NSA: Hacking auf Bestellung
Wer die Enthüllungen von Ex-NSA-Agent Edward Snowden verfolgt hat, weiß, dass der amerikanische Geheimdienst einen "Bestellkatalog" für Profi-Hacks für seine Mitarbeiter herausgibt. Dieser Katalog ist quasi die Definition von Extrem-Hacks und bietet alles, was das Agentenherz begehrt. Ein Beispiel ist "Quantum Insert" - hier werden Packet-Injection-Werkzeuge genutzt, um Zielpersonen zu Geheimdienst-Seiten umzuleiten. Die überwachte Person bekommt davon nichts mit, weil die manipulierte Website, auf die sie umgeleitet wird, genauso aussieht wie die, die eigentlich augerufen werden sollte. Diese perfide Methode der Überwachung ist bereits seit 2005 im Einsatz. Schützen kann man sich (zumindest bis jetzt) nur mittels HTTPS-Verbindung - die meisten Websites sehen den verschlüsselten Transport der Datenpakete aber nicht vor und die meisten Browser schalten SSL auch nur dann ein, wenn es von der Zielseite vorgesehen ist.
Weitere Hacks, die die NSA ihren Mitarbeitern auf Bestellung anbietet:
verseuchte Monitorkabel für 30 Dollar, die die Daten, die zwischen Rechner und Monitor ausgetauscht werden, überwacht und aufzeichnet;
BIOS- und Firmware-Hacking, um Malware ins System zu bekommen, die eine Formatierung der Festplatte, ein neues Betriebssystem und selbst einen Austausch der Festplatte überlebt;
Fake-Handymasten für 40.000 Dollar, die Telefonate so umleiten, dass sie abgehört werden können;
Malware, die Festplatte-Firmware unterwandert;
Software, die Firewalls umgeht;
Raumüberwachungsgeräte;
Malware, um WLANs nach dem 802.11-Standard zu überwachen;
Hardware-Keylogger, die sich direkt an das Tastaturkabel anschließen lassen.
Fazit: NSA und andere Geheimdienste können so ziemlich alles ausspionieren - und wir können nichts dagegen tun, zumindest solange nicht, wie sich die Spionage in einem rechtlich sauberen Rahmen bewegt. Viele der erwähnten Tools und Devices werden übrigens gar nicht von den Behörden selbst gebaut, sondern von Privatunternehmen angeboten und können von jedem Interessenten käuflich erworben werden.
Krytografie-Experte Bruce Schneier hat sich näher mit den staatlichen Spionage-Aktivitäten beschäftigt und seine Erfahrungen hier zusammengetragen.
Krypto-Angriffe
Gary Kenworthy von Cryptography Research fühlt Verschlüsselungsalgorithmen auf den Zahn, die als unknackbar gelten. So kann er beispielsweise Funkfrequenzen und elektromagnetische Strahlungen von beliebigen Geräten aus der Ferne überwachen und die Einsen und Nullen ermitteln, aus denen sich der jeweilige Algorithmus zusammensetzt. Kenworthy hat das in den vergangenen Jahren bereits diverse Male demonstriert. Er schafft es auch, den privaten Schlüssel eines Mobiltelefons nur dadurch herauszufinden, dass er dessen elektromagnetischen Schwankungen misst. Kenworthys Forschungen zeigen, dass viele Verschlüsselungsalgorithmen längst nicht so sicher sind, wie es scheint.
Auto-Hacking
Automobilhersteller bauen so viel IT wie möglich in die Fahrzeuge - da verwundert es nicht, dass diese "fahrenden Computer" unfassbar angreifbar sind. Schnell fanden Angreifer heraus, wie sich Autos mit nachgebauten Fernbedienungen öffnen lassen und im Gegenzug die eigentlichen Besitzer aussperrten.
Einer der besten Autohacker ist Dr. Charlie Miller, der mit Apple-Hacks begonnen und schon viele Hackerwettbewerbe gewonnen hat. Im Jahr 2013 demonstrierte er gemeinsam mit Chris Valasek, wie sich Bremsen und Lenkung eines Toyota Prius und eines Ford Escape - beide Baujahr 2010 - manipulieren ließen: über eine physische Attacke auf die elektronische Fahrzeugsteuerung und die Onboard-Bus-Systeme. Zum Glück für alle Autofahrer klappte der Hack nicht aus der Ferne, sondern nur im Auto selbst.
Im vergangenen Jahr dann aber stellten Miller und Valasek Remote-Hacks Hacks für 24 verschiedene Modelle vor - die drei gefährdetsten waren demnach der Cadillac Escalade, der Jeep Cherokee und der Infiniti Q50. Die Security-Forscher konnten nachweisen, dass die aus der Ferne erreichbaren Autoradio-Einstellungen direkt oder indirekt mit den kritischen Kontrollsystemen des Fahrzeugs in Verbindung standen.
In einem diesem Nachweis folgenden Bericht des US-Senats hieß es dann wenig später, dass fast jedes heute hergestellte Auto angreifbar sei. Autobauer beginnen deshalb genau wie Softwarehersteller zunehmend, Hacker einzustellen, um die IT-Sicherheit ihrer Fahrzeuge zu verbessern.
Wenn Sie also das nächste Mal beim Autohändler Ihres Vertrauens vorbeischauen, denken Sie daran: Das Modell mit dem besten WLAN ist vielleicht nicht gerade das sicherste…
- Auto-Hacks 2015
Das Jahr 2015 ist das Jahr der Auto-Hacks. In den ersten acht Monaten des Jahres werden gleich sechs gravierende IT-Security-Schwachstellen in Fahrzeugen verschiedener Hersteller bekannt. Wir haben die aufsehenerregendsten - wissenschaftlich motivierten - Hackerangriffe auf Connected Cars für Sie in unserer Bildergalerie zusammengefasst. - BMW "ConnectedDrive"
Der ADAC deckt Anfang des Jahres eine massive Sicherheitslücke innerhalb des BMW „Connected Drive“-Systems auf, über die sich Angreifer via Mobilfunknetz Zugang zum Fahrzeug verschaffen können. Das Problem wird schließlich per Software-Update behoben – weltweit sind über zwei Millionen Fahrzeuge quer durch alle Konzern-Marken und -Baureihen betroffen. - Jeep Cherokee
Enormes Medienecho verursacht im Mai 2015 der Remote-Hack eines Jeep Cherokee – bei voller Fahrt. Den Sicherheitsforschern Chris Valasek und Charlie Miller gelingt es, einen Jeep Cherokee über Funk fremdzusteuern. Das Infotainment-System im Fahrzeug dient den Security-Experten als Einfallstor – kurz darauf sind sie in der Lage, sämtliche Fahrfunktionen des SUV fremd zu steuern. Der Fiat-Chrysler-Konzern muss in der Folge in den USA circa 1,4 Millionen Fahrzeuge zu einem Software-Update in die Werkstätten rufen. - General Motors "OnStar"
Hacker Samy Kamkar gelingt es, eine Schwachstelle im General-Motors-Infotainment-System „OnStar“ auszunutzen. Das System ermöglicht den Auto-Besitzern, ihr Fahrzeug per Smartphone zu öffnen und zu schließen. Mit Hilfe eines Toolkits fängt Kamkar die Kommunikation zwischen Smartphone und Automobil ab. So kann er nicht nur den Aufenthaltsort des Fahrzeugs bestimmen, sondern es auch nach Lust und Laune öffnen und schließen sowie den Motor aus der Ferne starten. - Corvette-SMS-Hack
Die Sicherheitsforscher Karl Koscher und Ian Foster gelangen über manipulierte SMS-Nachrichten in das CAN-BUS-System einer Corvette. Als Zugangspunkt dient ihnen ein Telematik-System eines Kfz-Versicherers. So erhalten sie Zugriff auf essentielle Fahrsicherheits-Komponenten wie Bremsen, Gas und Lenkung. Das Telematik-System des US-Versicherers Metromile kommt in den USA unter anderem auch beim Fahrdienstleister Uber zum Einsatz. Metromile zufolge sind die Security-Löcher inzwischen gestopft. - Der VW-Motorola-Hack
Bis zum August 2015 versucht der Volkswagen-Konzern - offensichtlich aus Angst vor Reputationsschäden - die Veröffentlichung von technischen Details zu einem Hack zu verhindern, der Wissenschaftlern der Universitäten Nijmegen und Birmingham bereits 2012 gelungen ist. Als Zugangspunkt dient den Forschern das Transponder-System einer Wegfahrsperre von Zulieferer Motorola. Nachdem sich Volkswagen außergerichtlich mit den Forschern einigt, werden die technischen Details auf der Usenix-Konferenz 2015 öffentlich gemacht. - Tesla Model S
Der jüngste Auto-Hack-Fall in diesem Jahr betrifft das Tesla Model S. Die Security-Spezialisten Kevin Mahaffey und Marc Rogers wollen beweisen, dass auch Teslas Elektro-Limousine nicht unhackbar ist. Letztendlich finden die beiden tatsächlich einen Weg, Kontrolle über das Model S zu erlangen. Auf der Defcon-Konferenz 2015 präsentieren sie ihre Erkenntnisse. Fazit: Auch wenn der Hack des Tesla nur unter immensem Aufwand und über einen physischen Zugang zu den Systemen möglich war – unhackbar ist auch dieses Auto nicht. Immerhin erweist sich die Architektur der Tesla-Systeme laut Mahaffey und Rogers als „relativ sicher“ und „gut durchdacht“.
Dieser Beitrag erschien im englischen Original bei unserer US-Schwesterpublikation InfoWorld.