Für Verbraucher
Für Unternehmen
Mi, 12.09.2018 - 15:15

Siba-News

Verschiedene Keyless-Entry-Systeme bei Fahrzeugen sind angreifbar

Für verschiedene Fahrzeuge gibt es inzwischen sogenannte Keyless-Entry-Systeme, bei denen man zum Aufschließen und Starten des Gefährts keinen Schlüssel mehr braucht. Vielmehr trägt man nur einen sogenannten „Dongle“ mit sich herum, der per Funkverbindung das Fahrzeug automatisch öffnet und startet, sobald man sich in der Nähe befindet.

 

Nun haben Sicherheitsforscher bei Systemen des Herstellers Pektron eklatante Schwachstellen entdeckt. Deren Systeme werden von verschiedenen Fahrzeugherstellern verwendet. So ist das Model S von Tesla betroffen, wahrscheinlich auch Fahrzeuge von McLaren und Motorräder mit Passive Keyless Entry and Start (PKES) der Marke Triumph.

 

Die kabellose Kommunikation zwischen Fahrzeug und Dongle erfolgt zwar grundsätzlich verschlüsselt, laut Experten gibt es jedoch zwei große Mängel: Es wird ein veraltetes Verschlüsselungsverfahren verwendet, verbunden mit zu kurzen digitalen Schlüsseln.

 

Angreifer können aufgrund dieser Probleme die Kommunikation zwischen Besitzer-Dongle und Fahrzeug auslesen und entschlüsseln. Mithilfe der gewonnenen Daten kann dann der Dongle einfach nachgebaut und damit das Fahrzeug geöffnet und gestartet werden.

 

Laut Sicherheitsexperten lässt sich die Schwachstelle wahrscheinlich nicht durch Software-Updates beheben – es ist somit nicht absehbar, ob und wann die betroffenen Systeme sicher genutzt werden können. Tesla-Besitzer können zumindest verhindern, dass das Auto gestartet werden kann, indem sie eine neue Funktion aktivieren: Zum Starten des Fahrzeugs ist neben dem Dongle dann noch ein PIN erforderlich. Alternativ kann der Dongle in einer Hülle aufbewahrt werden, der die Kommunikation mit dem Fahrzeug abschirmt.

Wie schütze ich mich?

Wer kann mir helfen?

Weitere Sicherheitshinweise

Sicherheitslücken bei verschiedenen VPN-Clients
Mithilfe eines sogenannten VPN-Tunnels (Virtuelles Privates Netzwerk) kann man eine verschlüsselte Verbindung so aufbauen, als ob sich das Gerät sich im gleichen Netzwerk wie die Gegenstelle befände. Dies wird beispielsweise von Unternehmen genutzt, damit Mitarbeiter von außerhalb auf das firmeninterne Netzwerk zugreifen können. Darüber hinaus werden VPN-Verbindungen gerne genutzt, um die... Mehr...
Alexa: Sprachaufnahmen werden abgehört und ausgewertet
Amazons Assistent Alexa lässt sich mithilfe von Sprachbefehlen steuern. So kann man das Gerät beispielsweise nach dem Wetter fragen, Informationen im Internet suchen, Musik abspielen und vieles mehr. Ausgelöst werden entsprechende Befehle mit dem Schlüsselwort „Alexa“ - nur wenn dieser Begriff fällt, soll der Assistent aktiv werden. Dies ist aber nur möglich, wenn das Mikrofon von Alexa... Mehr...
Gefälschte Mahnungen verbreiten Schadsoftware
Spam-E-Mails mit gefälschten Mahnungen sind schon lange eine beliebte Methode bei Betrügern, um Schadsoftware zu verbreiten. Der Trick: Empfänger erhalten eine angebliche Mahnung, wundern sich, woher diese stammt und öffnen – so die Hoffnung der Absender – die mit Schadsoftware infizierte Rechnung im Anhang. Dabei sind die E-Mails oft überzeugend gestaltet: In einwandfreiem Deutsch verfasst,... Mehr...
Deutschland sicher im Netz
Jetzt engagieren und Menschen aufklären
Jetzt bei DsiN mitmachen