Suchen

Neue Trends in der IT-Sicherheitsforschung

Die Black Hat USA 2013 im Rückblick

Seite: 2/2

Firma zum Thema

Angriffe auf Bordcomputer und Mobiltelefone

Ein großer Teil der Black Hat 2013 war neuen Themen gewidmet, wie etwa Angriffen und Exploits gegen eher ungewöhnliche Ziele. Charlie Miller und Chris Valasek zeigten, wie sich mithilfe der Bordcomputer von Autos verschiedene Eigenschaften eines Wagens manipulieren lassen, vom Ablesen und Verändern des Kilometerzählers und der Tankanzeige bis hin zum plötzlichen Festziehen der Sicherheitsgute und der Deaktivierung der Bremsen.

Weitere Hacking-Szenarien widmeten sich medizinischen Geräten, Gebäudeautomatisierungssystemen oder auch der Mobiltelefonie. So griffen Tom Ritter und Doug DePerry eine kommerziell verfügbare Femtozelle an und konnten auf diese Weise die gesamte Mobiltelefonkommunikation im Umkreis abhören.

Die Femtozelle wird normalerweise von Kunden verwendet, die Probleme mit der Signalstärke an ihrem Standort haben. Doch Tom und Doug zeigten, dass sie nach Installation einer von ihnen entwickelten Software dazu genutzt werden konnte, alle Mobiltelefongespräche, Textnachrichten und Datenübertragungen der betroffenen Parteien transparent zu belauschen.

Für einen weiteren Angriff auf Mobiltelefone wurden deren Ladegeräte eingesetzt. Billy Lau, Yeongjin Jang und Chengyu Song versteckten einen kleinen Computer in einem völlig normal aussehenden iPhone-Ladegerät und zeigten, dass sie nach Anschluss des iPhones auf sämtliche Daten zugreifen konnten, die auf dem Telefon gespeichert waren.

Dieser Angriff lässt sich so leicht und elegant ausführen, dass man nach der Demonstration all die öffentlichen Ladestationen in Hotels sofort mit Argwohn betrachtet – oder sogar diejenigen, die manche Aussteller auf der Black Hat-Konferenz selbst anboten.

Auf der Qualys-Webseite finden Interessierte Blogposts zu jenen Vorträgen, die uns am besten gefallen haben. Hier geht es zum ersten Teil der Black-Hat- und Def-Con-Übersicht, hier zum zweiten Bericht über die Sicherheitskonferenzen.

Über den Autor

Wolfgang Kandek ist Chief Technical Officer bei Qualys.

(ID:42325210)