Warning: count(): Parameter must be an array or an object that implements Countable in /homepages/41/d576804768/htdocs/clickandbuilds/Joomla/KaeferliveCMS/components/com_easyblog/views/categories/view.html.php on line 159

Käferlive Blog

No news are bad news! In diesem Sinne berichtet das Team von KaeferLive im Blog regelmäßig über Neuerungen, Interessantes und wichtige Nachrichten aus der IT-Szene. Stay tuned!

Digitale Forensik ist ein Thema im Innovationsreport der IHK NRW

Digitale Forensik ist ein Thema im Innovationsreport der IHK NRW

"Sicherheit im Netz: Von Malwareanalyse bis zur Kfz-Forensik" titel die IHK NRW im gerade erschienenen Innovationsreport Industrie 2015.

IT-Experte Thomas Käfer informiert über IT-Sicherheit und Digitale Forensik

Auch 2015 hat die IHK Bonn/Rhein-Sieg die Kooperation mit dem Horst-Görz-Institut fortgesetzt und das ITS-Breakfast insgesamt achtmal in den Räumen der IHK Bonn/Rhein-Sieg angeboten. Kooperationspartner sind die XING-Gruppen IT-Connection, IT-Stammtisch Köln, IT-Forum Bonn/Rhein-Sieg und ITS-Breakfast. Zu diesem Expertenforum wurde ausschließlich über das soziale Netzwerk XING eingeladen. Im Durchschnitt nahmen rund 40 Teilnehmer an den Veranstaltungen teil. Neben einem Impulsvortrag zu einem aktuellen IT-Sicherheitsthema bietet das Format vor allem die Möglichkeit der Netzwerkbildung unter Experten. Themen der zurückliegenden Veranstaltungen waren unter anderem das IT-Sicherheitsgesetz, Malwareanalyse, Digitale Kfz-Forensik, Notfallmanagement, Mobile Security und das Erstellen eines Berechtigungsmodells. Aufgrund der weiter großen Aktualität des Themas IT-Sicherheit wird diese Kooperation auch 2016 fortgesetzt.

Die gesamte Broschüre können Sie hier herunterladen: http://www.essen.ihk24.de/blob/eihk24/Innovation/downloads/3183454/2c6842d7ed572bfe7eb5e245c71486e1/Industrie--und-Innovationsreport-2015_2016-data.pdf

 

 

Bewerte diesen Beitrag:
Weiterlesen
9107 Aufrufe
0 Kommentare

ESG und Thomas Käfer veranstalten Halbtagesseminar zum Thema Automotive Security – Grundlagen für Führungskräfte am 08.04.2016 in München/Fürstenfeldbruck

ESG und Thomas Käfer veranstalten Halbtagesseminar zum Thema Automotive Security – Grundlagen für Führungskräfte am 08.04.2016 in München/Fürstenfeldbruck

ESG und Thomas Käfer veranstalten Halbtagesseminar zum Thema Automotive Security – Grundlagen für Führungskräfte am 08.04.2016 in München/Fürstenfeldbruck

In Kooperation mit dem CYBER TRAINING CENTER der ESG hält Dipl.-Ing. Thomas Käfer am 08.04.2016 ein Grundlagenseminar zum Thema Automotive Security in München/Fürstenfeldbruck

Das halbtägige Seminar vermittelt in kompakter Form die IT-Sicherheitsgrundlagen, die spezifisch für den Automotive-Bereich relevant sind. Zu den Inhalten gehören insbesondere:

  • Automotive-Innovationen wie Car2X und autonomes Fahren und damit verbundene IT-Sicherheitsrisiken und Schutzmaßnahmen
  • Zusammenhang von Security und Safety
  • Haftungs-, Datenschutz- und Privacy-Aspekte
  • Bedeutung von Automotive-Forensic
  • Top 10 Code of Conduct-Empfehlungen zu Datensicherheit, -hoheit und -zugriff

Mehr Infos und Anmeldung...

Weitere Termine:

Bewerte diesen Beitrag:
Weiterlesen
10704 Aufrufe
0 Kommentare
Empfohlen

Hacker übernimmt Nissan-Klimaanlage aus tausenden Kilometern Entfernung

Hacker übernimmt Nissan-Klimaanlage aus tausenden Kilometern Entfernung

Wie die Süddeutsche am 25.02.2016 vermeldet, ist mal wieder ein Auto über das Internet gehackt worden. Diesmal hat es Nissan mit dem Modell Leaf erwischt. Über eine ungesicherte Verbindung offenbar ohne jegliche Autorisierungsprüfung (Passwort o.ä.) gelang es dem Sicherheitsforscher Troy Hunt die Klimaanlage eines tausende Kilometer entfernt befindlichen Nissan Leaf ein- und auszuschalten und sensible Fahrbewegungsdaten auszulesen. Dazu reichte nach seinem Reverse-Engineering das Kopieren einer präparierten URL in den Webbrowser. Die Schwachstelle ist offenbar eine unzureichend abgesicherte App, mit der auf das Fahrzeug zugegriffen werden kann.

Das deckt sich mit den Forschungsergebnissen aus meinem Forschungsprojekt Car-Forensics. Auch hier war eine der gefundenen Angriffsvektoren die Kompromittierung der mit dem Fahrzeug gekoppelter Smartphone-Apps (in diesem Fall BMW). Im oben genannten Bericht wird bemängelt, dass der Hersteller mehr als vier Wochen gebraucht hat, um die Lücke vorübergehend zu schließen. Ich finde das noch schnell, denn viele der von mir bei BMW gefundenen Lücken funktionieren nach über einem Jahr immer noch und das, obwohl BMW eine detaillierte Schwachstellenanalyse aus September 2014 vorliegt (kostenfrei geliefert).

Besonders brisant an dem Nissan-Hack ist, dass dieser möglicherweise nicht einmal strafbar ist. In Deutschland wäre z.B. § 202a StGB anwendbar:

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft (...)

Das blöde daran ist, dass der Zugang ja offensichtlich nicht besonders gesichert ist. Damit könnte (!) gelten: Feuer frei liebe Hacker! Und das ist für den Besitzer doppelt blöd, denn damit fällt nicht nur eine Hürde für den Hacker, sondern man kann ihn (je nach nationaler Gesetzeslage) möglicherweise nicht einmal dafür belangen (bitte jetzt trotzdem nicht nachmachen). Nur den Hersteller könnte man jetzt zivilrechtlich angreifen, da er ganz offenbar seinen Sorgfaltspflichten nicht nachkommt und in Bezug auf die IT-Sicherheit gängige Regeln der Technik missachtet (Verschlüsselung, Authentifizierung etc.).

Besonders ärgerlich ist, dass man solch einen Fehler leicht durch Penetration-Tests vor Inbetriebnahme eines solchen Systems durch Sicherheitsfachleute hätte aufdecken können. Ein solcher Implementierungsfehler wäre mit ziemlicher Sicherheit schon bei der Prüfung des Systemdesigns aufgefallen.

Man müsste dazu nur mal jemanden beauftragen, der sich damit auskennt. Der eine oder andere Hersteller hat das schon erkannt. Andere lernen noch. Hoffentlich rechtzeitig, bis die ersten Autos vollautomatisch fahren und Hacker dann hoffentlich vergeblich versuchen, die Autos fernzusteuern. Das sind dann Spielzeugautos im Maßstab 1:1… Böse!

Mehr Infos: http://www.sueddeutsche.de/auto/auto-sicherheitsluecke-hacker-uebernimmt-nissan-klimaanlage-aus-tausenden-kilometern-entfernung-1.2880424

Und wie der Hack im Detail funktioniert, steht hier: http://www.troyhunt.com/2016/02/controlling-vehicle-features-of-nissan.html

 

Bewerte diesen Beitrag:
Weiterlesen
11744 Aufrufe
0 Kommentare

Verzicht auf unsicheres Keyless Entry System beim Autoneukauf kostet Aufpreis

Verzicht auf unsicheres Keyless Entry System beim Autoneukauf kostet Aufpreis

Dass die so bequemen Keyless-Entry-Systeme moderner Fahrzeuge hochgradig unsicher sind, ist in Fachkreisen bereits seit einigen Jahren ein alter Hut - sollte man meinen. Bei einem Keyless-Entry-System kann der Autoschlüssel in der Hostentasche bleiben und der Wagen öffnet sich allein schon durch die Annäherung des legitimen Besitzers, der diesen Key mitführt (nicht zu verwechseln mit der normalen Fernbedienung am Schlüssel, bei der man immer noch eine Taste drücken muss, um den Wagen auf- oder abzuschließen). Und natürlich braucht man dann zum Starten des Autos auch keinen Zündschlüssel einstecken und drehen. Das ist ja so etwas von „Old School“!

Problem 1: Entfernt man sich nun vom Auto und schließt den Wagen per Knopfdruck ab und will dann durch einen Griff an der Fahrertür kontrollieren, ob der Wagen wirklich verschlossen ist, geht die Karre wieder auf. Also wieder abschließen und noch einmal versuchen. Damit kann man einen Doofen stundenlang beschäftigen: der kommt nicht von seinem Auto weg... Zu kontrollieren, ob der Wagen wirklich verschlossen ist, ist eine gute Idee, denn Kriminelle nutzen sogenannte Jammer, die das Funkspektrum im Umkreis blockieren und somit den Schließbefehl der Fernbedienung "übertönen". Die Kiste geht dann nicht zu.

Problem 2: Findige Autodiebe haben herausgefunden, dass man das Funksignal zwischen Schlüssel und Auto, welches nur in einem ganz definierten Nahbereich meist innerhalb von wenigen Meter funktioniert, mit einer sogenannten Relay-Station-Attacke praktisch beliebig verlängern kann. Dazu verfolgt Täter 2 den legitimen Autofahrer und greift mit einem Transponder und seiner Relay-Station das Signal des Schlüssels ab (der Täter muss dafür nur in der unmittelbaren Nähe des Opfers bleiben). Täter 1 geht derweil zum Auto und koppelt seinen Transponder mit dem Fahrzeug. Über seine Relaisfunkstelle, die z.B. via WLAN oder auch Mobilfunk mit der Relaisfunkstelle des 2. Täters verbunden ist, wird jetzt Auto und Schlüssel vorgegaukelt, dass sie sich in der Nähe zueinander befinden. Je nach Automodell funktioniert dass aufgrund nicht geprüfter Latenzzeiten über Kilometer. Das Auto öffnet sich und der Täter 1 kann die Zündung einschalten und den Wagen starten, da das Auto "denkt", der Schlüssel befände sich im Auto. Nun kann der Täter 1 solange mit dem Auto herumfahren, bis er es ausschaltet. Das macht er sinnigerweise erst dann, wenn er in einem sicheren Versteck angekommen ist und die Wegfahrsperre in Ruhe ausgebaut wird.

Zu diesem Problem gibt es bereits eine Reihe von wissenschaftlichen Veröffentlichungen (u.a. von der ETH Zürich aus 2010: http://www.ethlife.ethz.ch/archive_articles/100706_autoknacker_ch ) und gar einen eigenen Wikipedia-Artikel... https://de.wikipedia.org/wiki/Keyless_Go .

Erstaunlich, dass das bei den Autoherstellern noch nicht angekommen ist. Ich habe mir gerade einen neuen PKW bestellt und fand die Funktion, den Kofferraum mit einer Wischbewegung des Fußes unter der hinteren Stoßstange öffnen zu können, ja ganz nett. Dumm nur, dass das a) nicht stabil funktioniert und man dann auf dem Supermarktparkplatz Gefahr läuft, als Hampelmann verspottet zu werden und b) dass das nur in Verbindung mit einem solchen Keyless-Entry-Systems angeboten wird. Also Funktion, die in einem Technologie-Paket enthalten war, einfach abbestellen, denn der Verkäufer wusste gar nichts von den Keyless-Entry Angriffen und ob das Auto, um das es ging, dafür auch anfällig ist.

Tja und da kommt der Hammer: Der Wagen sollte jetzt rund 630,- € teurer werden. Ich fragte nach: Ich soll für den Verzicht auf eine nicht stabil funktionierende und zudem höchst unsichere Funktion Geld bezahlen? Ja, sollte ich, denn virtuelles Cockpit, Navigation und Smartphone Interface kosten einzeln rund 630 € mehr als im Paket mit dem unsicheren Keyless Entry… Ich habe mich mit meinem Händler einigen könne, dass ich auf die Keyless Entry-Funktion ohne Mehrpreis verzichten darf. Daran wäre sonst beinahe der Deal gescheitert…

Jetzt freue ich mich auf den neuen (sicheren) Wagen. Wobei: Eigentlich blöd. Ich hätte ihn doch mit dem Keyless Entry bestellen und dann mal den Test machen sollen, ob er auch mit diesem Relaisstations-Trick angreifbar ist. Dann hätte ich ihn immer noch mit einem Produktmangel zurückgeben können…

Zurück zum eigentlich Problem: Abhilfe gegen Attacken Krimineller auf den Schlüssel in der Hosentasche kann der stolze Besitzer eines Keyless Entry-Systems übrigens dadurch abwehren, dass er seinen Schlüssel in Alupapier oder eine Metalldose verpackt. Okay, dann muss er zum Öffnen nicht nur in die Hosentasche greifen, sondern den Schlüssel auch noch auspacken. Das ist Old School! Ach ja: Und die Schlüssel auch zuhause nicht in der Nähe der Haustür ablegen, wenn das Auto auf der Straße steht… Es sind schon Autos geklaut worden, bei denen die Täter den Trick durch die geschlossene Haustür angewendet haben.

Und wer glaubt, dass so eine Relaisstation etwas Magisches ist: Die ersten Versionen kosteten angeblich rd. 20.000 €. Wir probieren mal, ob man das nicht auch – wie an der einen oder anderen Stelle zu lesen – vielleicht auch mit 100,- € Equipment hinbekommt… Stay tuned. Auf Car-Forensics.de berichten wir über den Fortschritt…

Bewerte diesen Beitrag:
Weiterlesen
13043 Aufrufe
0 Kommentare

Seminar Grundlagen der Forensik am 19.02.2016 von 13:30 bis 17:30 Uhr

Seminar Grundlagen der Forensik am 19.02.2016 von 13:30 bis 17:30 Uhr

Am 19.02.2016 von 13:30 bis 17:30 Uhr referiert Dipl.-Ing. Thomas Käfer, M.Sc. im Euregionalen Jugendgästehaus Colynshof, Maria-Theresia-Allee 260, Aachen zum Thema

Strafrecht/IT-Recht - Grundlagen der digitalen Forensik

im Rahmen den Seminarreihe des Aachener Anwalt Vereins.

Kostenbeitrag:
für Mitglieder des AAV - BAV - KAV 100,00 € zzgl. 19 % MwSt. = 119,00 €
für Nichtmitglieder 110,00 € zzgl. 19 % MwSt. = 130,90 €

Fortbildungsbescheinigung gem. § 15 FAO: 3,5 Zeitstunden
Anmeldung (obligatorisch) und weitere Infos: http://www.aachener-anwaltverein.de/go/seminare.html

Zielgruppe


Dieses Seminar richtet sich gleichermaßen an Juristen als auch an Ermittler und bietet auch für die eigene tägliche Praxis im Umgang mit DV-Systemen anwendbare Sicher-heitshinweise und empfohlene Richtlinien, um Schwachstellen in Systemen oder bei der Handhabung zu schließen bzw. erst gar nicht entstehen zu lassen.

Schwerpunkte


•    IT-Sicherheit, Datenschutz und Datensicherung
•    Verschlüsselung und digitale Signaturen
•    Grundlagen der Digitalen Forensik
•    Cyberkriminalität und Computerstrafrecht aus sachverständiger Sicht
•    Reverse Engineering und Schwachstellenanalyse
•    Browser- und Anwendungsforensik
•    Digitale Kfz-Forensik

Fragestellungen
•    Wie funktioniert Phishing?
•    Wie funktioniert Verschlüsselung und Hashen (von Passwörtern)?
•    Gute und schlechte Passwörter
•    Incident Response – Maßnahmen im Schadensfall (Chain-of-Custody)
•    Technische Fallstricke beim Löschen und Sperren von Kundendaten (Daten-schutz)
•    Private Internet- und E-Mail-Nutzung am Arbeitsplatz (Zugriff und SPAM-Filter)
•    Probleme und Fallstricke beim Prinzip „Bring Your Own Device“
•    Auswertung von Smart-Phones (am Beispiel von Apple IOS-Apps)


 

 

Bewerte diesen Beitrag:
Weiterlesen
12072 Aufrufe
0 Kommentare