Tesla: Der Fehler liegt im Schlüssel

Als weltweit wohl bekanntester Hersteller von Elektrofahrzeugen treibt das Unternehmen Tesla auch das selbstständig fahrende Auto immer weiter voran. In diesem Zusammenhang hat Tesla viel Geld in Sicherheitsvorkehrungen investiert, um seine Systeme vor Hackern und Angreifern zu schützen. Doch so sicher der Bordcomputer dadurch auch geworden ist, ein anderer, ebenfalls nicht ganz unwichtiger Bereich wurde dabei scheinbar etwas vernachlässigt: Der Autoschlüssel. Das fand kürzlich ein Team von Sicherheitsforschern der KU Leuven Universität in Belgien heraus.

Mit handelsüblichem Equipment gelang es ihnen, das Model S des Herstellers innerhalb weniger Sekunden zu öffnen und damit wegzufahren. Wie inzwischen viele moderne Autos, werden auch die Fahrzeuge von Tesla mit einem „schlüssellosen“ System geöffnet und per Knopfdruck gestartet. Dazu muss der Fahrer den Autoschlüssel lediglich bei sich tragen und ihn nicht mehr wie früher ins Zündschloss stecken. Der Schlüssel selbst kommuniziert zu diesem Zweck über einen verschlüsselten Code mit dem Auto und teilt ihm mit, dass es die Türen öffnen und starten soll. Das Team der KU Leuven hat bereits im vergangenen Sommer entdeckt, dass das bei Tesla verbaute System der Firma Pektron lediglich eine vergleichsweise schwache 40-bit Verschlüsselung nutzt.

Die weiteren Nachforschungen ergaben dann, dass lediglich zwei verschiedene Codes von einem beliebigen Schlüssel des Model S benötigt werden, um dann per Versuch und Irrtum diejenige Verschlüsselung zu finden, die das Auto entriegelt. Im Anschluss daran ließen sie den Computer alle möglichen Verschlüsselungen für jede Codekombination berechnen und erstellten so eine riesige Datenbank mit vorgefertigten Entriegelungscodes. Mit dieser konnten sie dann jedes Model S in nur 1,6 Sekunden knacken. Dafür war es lediglich nötig, bei einem Entriegelungsvorgang des legitimen Eigentümers in der Nähe zu sein, um mit dem entsprechenden technischen Gerät zwei unterschiedliche Codes des Schlüssels abzufangen. Diese schickten sie dann durch ihre Datenbank und erhielten so die geheime Verschlüsselung. Damit konnten sie dann den Autoschlüssel fälschen und das Auto entwenden.

Bereits im August 2017 informierten die Sicherheitsforscher Tesla über ihre Ergebnisse. Bis zum Juni dieses Jahres änderte sich jedoch nichts an der schwachen Verschlüsselung. Erst dann gab es ein Upgrade und kurz darauf wurde als zusätzliche Maßnahme eine optionale PIN eingeführt, die die Verschlüsselung um eine weitere Sicherheitsstufe ergänzte. Diese Funktion ist besonders bei Fahrzeugen wichtig, die vor dem Juni 2018 gebaut und ausgeliefert wurden. Denn hier wird die Sicherheitslücke nur dann behoben, wenn sich der Besitzer für einen neuen, sichereren Autoschlüssel entscheidet – kostenpflichtig, versteht sich. Wer also kein zusätzliches Geld ausgeben will, muss dafür die Eingabe der PIN künftig in Kauf nehmen, wenn er nicht riskieren will, dass das Auto am Abend nicht mehr dort steht, wo er es am Morgen abgestellt hat.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

eBook SAP-Innovationen

Innovationen helfen, das besehende Business voranzubringen. Natürlich gilt das auch für SAP-Systeme. Das neue eBook „SAP-Innovationen“ stellt zukunftsweisende Lösungen aus dem SAP-Ökosystem vor. Dazu zählen zum Beispiel das automatisierte Management hybrider SAP-Landschaften, das Continuous Accounting und Maßnahmen für den Schutz der wertvollsten Unternehmensdaten.

Aus Sicht der IT Security war es keine Übertreibung 2017 ein spannendes Jahr zu nennen. Kein Wunder, angesichts von WannaCry, dem Equifax-Hack oder der Attacken auf politische Wahllämpfe. IT Security-Abteilungen haben ihr Netzwerk im Griff, sichern die Internetseite ab und versorgen alle PCs mit der neuesten Anti-Virus-Software. Aber wie gut geschützt sind die SAP-Systeme? Schließlich lagern dort die wertvollsten Daten eines Unternehmens. Und nicht nur das – Angreifer zielen zunehmend auf ERP-Systeme. Es sind vor allem drei Gründe, die es für Hacker lohnenswert macht, SAP-Systeme ins Visier zu nehmen.

3 Gründe, warum SAP-Systeme bei Hackern so beliebt sind

  1. Da ist erstens die Technologie. Ein SAP-System ist unglaublich komplex. Die SAP Business Suite besteht aus fast 400 Millionen Zeilen Code. Zum Vergleich: ein Linux-System umfasst gerade einmal gut 70 Millionen Zeilen. Diese Komplexität entsteht, weil ein SAP-System neben den Anwendungen quasi eine eigene IT-Infrastruktur bietet. Inklusive Identity-Management, Rollen und Berechtigungen und eigenen Kommunikationsprotokollen, SAP NetWeaver könnte sogar als eigenes Betriebssystem bezeichnet werden.

    Der Punkt ist: innerhalb dieser komplexen Welt gibt es zahlreiche sicherheitsrelevante Einstellungen. Diese Einstellungen richtig zu setzen, liegt in der Verantwortung jedes einzelnen Kunden. Nehmen wir ein Beispiel aus dem Jahr 2017: Equifax. Eines der Probleme, die zu dem spektakulären Verlust von 143 Millionen Daten geführt hat, war ein schwaches Passwort. Bei einer Datenbank wurde das Standardpasswort des Standardbenutzers nicht geändert. Die Kombination admin/admin ist so einfach, dass es Hackern vermutlich fast peinlich ist, dieses Leck auszunutzen – einerseits. Ein frisch installiertes SAP-System, andererseits, enthält nicht nur einen Standardbenutzer mit umfangreichen Rechten, sondern gleich mehrere. Diese herauszufinden und auf einem beliebigen SAP-System auszuprobieren, verlangt keine großen Programmierkenntnisse oder Hacking-Erfahrungen, eine zehnminütige Google-Suche genügt. Dies wiederum sind nur wenige Einstellungen von tausenden, die ein Angreifer nutzen könnte, um das SAP-System zu kapern.

  2. Das zweite Problem sind die Sicherheitshinweise der SAP. Diese jeden Monat einzuspielen ist nicht immer einfach oder überhaupt machbar. Ein produktives System kann nicht, falls es der Sicherheitshinweis verlangt, ohne weiteres neu gestartet werden, um nur ein Hindernis beim Einspielen von Hinweisen zu nennen. Ein weiteres Einfallstor für Angreifer, die mit Veröffentlichung der Sicherheitshinweise natürlich die dadurch eigentlich geschlossene Lücke ebenfalls kennen.
  3. Kundenindividuelle Codings. Ein weiterer Grund, der es für Angreifer attraktiv macht, SAP-Systeme anzugreifen, ist eine Besonderheit, die in anderen Applikationen so nicht vorhanden ist. SAP erlaubt es, kundeneigene Applikationen zur Funktionserweiterung zu erstellen – und beinahe jeder Kunde des Softwaregiganten aus Walldorf nutzt diese Möglichkeit. So enthält ein SAP-System im Schnitt 2 Millionen Zeilen kundenindividuellen Codings. Für diesen Code ist der Kunde verantwortlich – nicht die SAP. Eine Analyse von über 370 Kundensystemen zeigt, dass innerhalb dieser 2 Millionen Zeilen Code circa eine kritische Sicherheitslücke pro 1000 Zeilen Code existiert. Anders gesagt: ein durchschnittliches SAP-System enthält um die 2000 Sicherheitslücken, von denen jede einzelne geeignet ist, das System zu kompromittieren. Die Sicherheitslücken sind dabei vielfältig.

Es gibt durchaus effektive Maßnahmen, diese SAP-Schwächen auszugleichen und die wertvollen Unternehmensdaten zu schützen. Den vollständigen Artikel finden interessierte Leser in dem eBook „SAP-Innovationen“. 

Die Themen des eBooks SAP-Innovationen

  • Innovationen aus der Schublade
  • Wie kann man hybride SAP-Landschaften automatisiert managen
  • Financial Corporate Performance Management: Continuous Accouting
  • SAP: Analyse – Planung – Implementierung
  • SAP-Schwächen: Schutz der wertvollsten Daten
  • Onapsis Security Platform für SAP 

Das eBook „SAP-Innovationen" ist eine Sonderausgabe des Fachmagazins it_management. Es ist deutschsprachig, 25 Seiten lang und das PDF ca. 5,5 MB groß. Es steht unter diesem Link kostenlos zum Download bereit:

https://www.it-daily.net/ebooks/19226-sap-innovationen-2018

Weitere Informationen:  www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Microsoft: Es ist mal wieder Zeit für ein Update

Die Microsoft Malware Protection Engine (MMPE) ist eigentlich eine gute Idee. Sie soll Windows-Rechnern einen Basisschutz vor dem Eindringen von Schadsoftware bieten, auch ohne den Einsatz eines zusätzlichen Antivirenprogramms. Doch leider hat sich auch hier in der Programmierung ein Fehler eingeschlichen, der es Angreifern ermöglicht, Rechner komplett zu übernehmen. In dieser Woche hat Microsoft die Sicherheitslücke mit einem Update geschlossen.

Genauere Informationen hat Microsoft nicht herausgegeben, um es Hackern nicht zu einfach zu machen. Offenbar werden jedoch bestimmte Dateiformate oder präparierte Dateien beim Scan durch die MMPE nicht ordnungsgemäß verarbeitet. Das führt dazu, dass Schadsoftware sich während des Prozesses einnisten kann. Nach einer erfolgreichen Infektion seien Angreifer in der Lage, den kompromittierten Rechner komplett zu übernehmen. Das heißt, sie könnten Programme installieren, Daten kopieren oder verändern und neue Profile mit Admin-Rechten einrichten. Laut Microsoft ist es dazu allerdings noch nicht gekommen. Ein Angriff, der diese Sicherheitslücke ausnutzt, ist bislang nicht bekannt.

Microsoft-Nutzer sollten sich dennoch schleunigst vergewissern, dass sie das aktuellste Update der MMPE mit der Nummer 1.1.14700.5 installiert haben. Wer automatische Updates aktiviert hat, müsste hier auf der sicheren Seite sein, denn Microsoft hat den Patch bereits Mitte der Woche verteilt. Wer nicht auf diese Funktion zurückgreifen will oder eine Freigabe für die Installation benötigt, sollte versuchen, die Angelegenheit zu beschleunigen. Fakt ist: Jetzt, da die Lücke bekannt ist, werden Hacker versuchen, den Fehler zu reproduzieren und sich dann auf die Suche nach Rechnern machen, bei denen das Update noch nicht eingespielt wurde.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Intels Pannen-Update

Die Sicherheitslücken „Meltdown“ und „Spectre“ haben Anfang des Jahres für großes Aufsehen gesorgt. Das ist kein Wunder, schließlich handelt es sich um ein Sicherheitsproblem von bislang unbekanntem Ausmaß. Im Zuge der medialen Aufmerksamkeit hatten die verantwortlichen Chip-Hersteller, allen voran Intel, versprochen, schnellstmöglich entsprechende Sicherheits-Updates zu liefern. Das ist auch geschehen – das Ergebnis ist allerdings alles andere als optimal. Jetzt warnt Intel sogar davor, die zur Verfügung gestellten Updates überhaupt zu installieren, da es danach zu unerwarteten Problemen mit dem Rechner kommen könnte.

Für ein IT-Unternehmen ist das der Worst Case, zu dem es im Zusammenhang mit einer bekannt gewordenen Sicherheitslücke und deren Behebung kommen kann. Zum einen offenbart es die eigene Unfähigkeit, Probleme zügig und nachhaltig zu beheben und zum anderen verunsichert ein solcher Vorfall auch noch die Nutzer: Über Jahre versuchte man sie dazu zu bringen, Updates zeitnah und zuverlässig einzuspielen, um Probleme und Exploits zu beheben. Und nun die Botschaft: Bitte spielen Sie unsere Updates nicht auf, Ihr Computer wird danach langsam und läuft instabil. Das könnte bei vielen Menschen dazu führen, dass sie die automatischen Updates abschalten, weil sie abwarten wollen, ob das Update überhaupt funktioniert. Und am Ende wird es vergessen.

Bereits in der Vergangenheit gab es immer mal wieder Probleme mit Updates unterschiedlicher Anbieter. Im vergangenen November beispielsweise sorgte ein Microsoft-Patch für Ärger, da nach dem Aufspielen ein Systemstart bei einigen Rechnern unmöglich war. Und auch Apple ist vor Update-Fehlern nicht gefeit. Hier konnten viele Nutzer nach einem Update den Buchstaben „i“ nicht mehr eintippen, stattdessen wurde eine Zeichenfolge angezeigt. Solche Fälle sind sicherlich ärgerlich, sollten aber niemanden von der regelmäßigen Durchführung der ausgelieferten Updates abhalten, denn die Folgen eines Hackerangriffs können wesentlich gravierender sein als ein fehlendes i.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox