Käferlive Blog

No news are bad news! In diesem Sinne berichtet das Team von KaeferLive im Blog regelmäßig über Neuerungen, Interessantes und wichtige Nachrichten aus der IT-Szene. Stay tuned!

31. VDI/VW-Gemeinschaftstagung

31. VDI/VW-Gemeinschaftstagung

Auf der 31. VDI/VW-Gemeinschaftstagung wurde diesmal das Thema "Automotive Security" intensiver beleuchtet. Das ist sehr zu begrüßen, denn bisher hat die Automobilindustrie praktisch nur auf die ebenso wichtige Road- und Functional-Safety geschaut. Aber wie die jüngeren Enthüllungen und auch eigenen Forschungsergebnisse ja gezeigt haben, wird mangelnde IT-Sicherheit zum echten Spielverderber und beinflusst dann auch die Fahrzeug-Safety. Gute Ansätze also, interessante Vorträge und angeregte Diskussionen in Wolfsburg auch mit einem kleinen Beitrag von uns (Poster und Veröffentlichung im Tagungsband). Besonders hat mich die Erwähnung unseres BMW-Hacks gefreut. Tja: Des einen Freud ist des anderen Leid...

Sehr nett war übrigens die Abendveranstaltung im Wolfsburger Phaeno. Lern-Spielzeug für große und kleine Kinder...

Weiterlesen
  15467 Aufrufe
  0 Kommentare
Markiert in:
15467 Aufrufe
0 Kommentare

Master of Science

Master of Science

So jetzt ist es amtlich: Heute kam die Urkunde zum Master of Science... Muss gleich mal einen schicken Rahmen kaufen gehen... Like.

Weiterlesen
  17749 Aufrufe
  0 Kommentare
17749 Aufrufe
0 Kommentare

Wir können es nicht lassen: Komplette Kommunikation Smartphone-Backend enttarnt.

Wir können es nicht lassen: Komplette Kommunikation Smartphone-Backend enttarnt.

Eigentlich habe ich meine Forschungsarbeit Car-Forensics im Rahmen meines Master-Studiums ja längst abgeschlossen. „Eigentlich“ ist ein Füllwort. Denn tatsächlich konnten wir es nicht lassen und haben uns mit unseren neuen Spielzeugen mal die Kommunikation einer Automotive-App mit deren Backend näher angeschaut. Jetzt wissen wir, wie sie im Detail funktioniert, wie man sie erfolgreich angreifen kann und man die eine oder andere Restriktion umgehen kann. Das neue Premium-Auto für "lau" rückt in greifbare Nähe. Auto nur im Umkreis 1,5 km ortbar? Wer es glaubt... Nächste Woche basteln wir uns mal ein nettes Progrämmchen, welches unser Auto innerhalb von ein paar Stunden im ganzen Bundesgebiet findet. Eine reine Fleißaufgabe. Wetten dass, man damit untreue Ehepartner ganz leicht auffliegen lassen kann? Ich sehe da einen neuen Markt ;-). Oder vielleicht ist das auch für Polizei und Geheimdienste interessant? Ruft doch mal bei uns an – derzeit gibt es Einführungsrabatte...


Aber im Ernst: Warum das alles funktioniert? Man könnte ja mal jemanden fragen, der sich damit auskennt... Vielleicht spricht mich ja mal jemand auf dem VDI-Kongress am 23.10 und 24.10.15 in Wolfsburg an. Ich bin da und eigentlich bespricht man so etwas ja nicht in Facebook & Co. Eigentlich...

Schönes Wochenende und machen Sie sich um Ihr Auto keine Sorgen. Wir kümmern uns gut um das Schätzchen...

Weiterlesen
  9725 Aufrufe
  0 Kommentare
9725 Aufrufe
0 Kommentare

Das IT-Sicherheitsgesetz und seine Auswirkungen

Das IT-Sicherheitsgesetz und seine Auswirkungen

Das IT-Sicherheitsgesetz und seine Auswirkungen

Im Juli 2015 das sogenannte IT-Sicherheitsgesetz in Kraft getreten. Dies hat nicht nur Auswirkungen (u.a. Meldepflicht bei IT-sicherheitskritischen Vorfällen) für Betreiber kritischer Infrastrukturen aus den Bereichen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen, sondern auch für Betreiber von On-Line-Shops, Hosting-Angeboten und Web-Sites. Alle Unternehmen, auf die die vorgenannten Kriterien zutreffen, haben nach dem ebenfalls neu definierten § 13 TMG "durch technische und organisatorische Vorkehrungen sicherzustellen, dass kein unerlaubter Zugriff auf die für die Telemedienangebote genutzten technischen Einrichtungen möglich ist". Hierzu sind u.a. Methoden zur Verschlüsselung nach dem Stand der Technik einzusetzen.

Auch wenn Bußgelder bei Verstößen gegen diese Regelungen erst zwei Jahre nach Inkrafttreten der Verordnung verhängt werden können, ist zu begrüßen, dass offensichtliche Nachlässigkeiten beim Umgang mit Kundendaten, Passwörter usw. nun auch geahndet werden können.

Fast-Facts: IT-Sicherheitsgesetz (BRD)

  • Einhaltung von Mindeststandards im Bereich IT-Security für Betreiber kritischer Infrastrukturen
  • Meldepflicht für sicherheitskritische Vorfälle z.B. bei Telekommunikations- und Versorgungsunternehmen an das BSI (Kreis der meldepflichtigen Unternehmen wird zukünftig noch ausgebaut)
  • Freiwillige Vorratsdatenspeicherung zur Abwehr von Störungen (3 Tage bis zu einem halben Jahr)
  • Ca. 2.000 bis 18.000 Unternehmen betroffen (u.a. Zulieferer und Dienstleister: Beispiel SmartMeter)
  • Betreiber von Online-Shops und Anbieter von Hosting-Produkten und Web-Servern fallen unter die Regelungen (Ausrüstung Stand der aktuellen Technik)

Weiterführende Links:

https://www.bsi.bund.de/SharedDocs/FAQs/DE/BSI/IT-SiGesetz/faq_node.html

https://www.aachen.ihk.de/recht/Nachrichten/IT-Sicherheitsgesetz/2723012

Wenn Sie jemanden suchen, der sich mit der Absicherung und der Prüfung von IT-Infrastrukturen (incl. Automotive und Industrie 4.0) auskennt, kontaktieren Sie uns:

KäferLive – Dipl.-Ing. Thomas Käfer, M.Sc. – Elchenrather Weide 20 – D-52146 Würselen – Tel. 02405/479490 – E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!  - www.KaeferLive.de

 

 

 
 

 

Weiterlesen
  11050 Aufrufe
  0 Kommentare
11050 Aufrufe
0 Kommentare

Berufsporträt Digitaler Forensiker in den VDI Nachrichten

Berufsporträt Digitaler Forensiker in den VDI Nachrichten

So, jetzt habe ich es auch in die VDI-Nachrichten geschafft. In der Ausgabe vom 9.10.2015 beschreibt Peter Ilg das Berufsbild des Digitalen Forensikers. Sehr schön, wobei die Berichterstattung schon nicht mehr ganz aktuell ist, denn schließlich habe ich zwischenzeitlich auch den Master-Titel erlangt und das Studium an der Hochschule Albstadt Sigmaringen komplett abgeschlossen. Drei anstrengende Jahre mit einem Notenschnitt von 1,4. Gefällt mir :-)

Zum Artikel: http://www.vdi-nachrichten.com/Management-Karriere/Digitale-Spurensucher

Weiterlesen
  12880 Aufrufe
  0 Kommentare
12880 Aufrufe
0 Kommentare

EUGH kippt Safe Harbour - eine gute Entscheidung für den Datenschutz und Europa

 

Respekt! Der EuGH ist der Klage des Österreicher Max Schrems in ganzer Linie gefolgt und hat das Safe-Harbour-Abkommen der EU mit den USA bzgl. des Datenschutzes gekippt. Damit hat ein Gericht das bestätigt, was wir spätestens seit Snowdon wissen: Die USA sind kein sicherer Hafen für personenbezogene Daten von EU-Bürgern. Das stärkt den Datenschutz und die Datensicherheit in Europa und zeigt Schranken für die geheimdienstliche Überwachung durch NSA & Co. auf. Jetzt sind wir mal gespannt, welche Lehren die Politik und der Gesetzgeber ziehen, um endlich akzeptable Standards für den Datenaustausch mit Organisationen auch in Übersee zu schaffen. Einfach nur zu behaupten, dass man es mit dem Datenschutz erst meint, reicht wohl ab sofort nicht mehr...

 

Normal 0 21 false false false DE X-NONE X-NONE
Weiterlesen
  8137 Aufrufe
  0 Kommentare
8137 Aufrufe
0 Kommentare

Vorträge auf dem Techday in Wolfsburg und beim 24. Aachener Kolloquium Fahrzeug- und Motorentechnik im Aachener Eurogress

Vorträge auf dem Techday in Wolfsburg und beim 24. Aachener Kolloquium Fahrzeug- und Motorentechnik im Aachener Eurogress

Sowohl auf dem Techday im Phaeno in Wolfsburg am 06.10.2015 als auch auf dem 24. Aachener Kolloquium Fahrzeug- und Motorentechnik des ika/vka der RWTH Aachen im Aachener Eurogress am 07.10.2015 erfreuten sich die Vorträge von Thomas Käfer zum Thema Car-Forensics reger Aufmerksamkeit und großen Zuspruchs. Und auch in den anschließenden Gesprächen mit den Fachleuten aus dem Automotive-Sektor gelang der eine oder andere Beitrag dazu, Automobile und damit vernetzte Infrastrukturen auch unter IT-Sicherheitsaspekten kritisch zu betrachten und damit letztlich das Bewusstsein um die Wichtigkeit der IT-Security für die Road-Safety herauszuarbeiten.

Weiterlesen
  7814 Aufrufe
  0 Kommentare
7814 Aufrufe
0 Kommentare

Enzo gehackt und geschrottet

Enzo gehackt und geschrottet

Schöner Abschluss der Woche: Ferrari Enzo per App gehackt...

Unsere Bemühungen zum Aufdecken von IT-Sicherheitslücken wurden zum Wochenende mit dem Erfolg gekrönt, dass wir einen Ferrari Enzo erfolgreich "übernehmen" konnten. Okay: es ist kein echter Enzo, sondern nur ein Modell im Maßstab 1:16, der sich mit einem iPhone steuern lässt, aber der Angriffsmechanismus und die Sicherheitslücken sind die gleichen wie bei einem echten Auto. Okay: auch hier gibt es derzeit noch keine Autos, die man per Smartphone rangieren und steuern kann und schon gar nicht einen Ferrari, aber das kommt noch. Ich habe es auf der IAA selbst gesehen...

Es hat letztlich gut zwei Stunden gedauert, bis ich über ein kompromittiertes Smartphone nicht nur Hupe. Licht, Blinker und Motor ein- und ausschalten, sondern das Auto mit Vollgas gegen die Wand steuern konnte. Dabei haben die App-Programmierer ihre Sache gar nicht schlecht gemacht. Ich fand auf Anhieb keine Möglichkeit, den Wagen zu beschleunigen, aber dann... Zuerst habe ich einen Parameter "SetMaxRotorValue" auf 100 gesetzt und dann eine Methode "pause" aufgerufen und die Karre knallte mit Vollgas gegen die Wand. Klingt unlogisch, ist es auch, aber gleichzeitig ist das ein typischer Software-Fehler. Dass ich es nicht geschafft habe, das Auto auch noch zu lenken - Nebensache. Der destruktive Hacker gibt sich damit schon zufrieden.

Und wer sich jetzt beruhigt zurücklegt, weil es ja nur ein ferngesteuertes Modellauto war, dem sei erklärt, dass mit den gleichen Mechanismen auch Apps angegriffen werden können, die bald richtige Autos steuern. Und dass es bei diesen Apps nicht automatisch bessere Sicherheitsstandards gibt, habe nicht nur ich zwischenzeitlich bewiesen. Liebe Automobilindustrie - wir müssen reden!

Und Montag übernehme ich die Flugdrohne von meinem Angestellten...

Weiterlesen
  9300 Aufrufe
  0 Kommentare
9300 Aufrufe
0 Kommentare

Car2X und die Angriffsmöglichkeiten

Car2X und die Angriffsmöglichkeiten

In diesem kurzen Video zeigen wird die Funktionsweise und Vernetzung im Bereich Car2X und sprechen die Verwundbarkeiten im Hinblick auf die IT Sicherheit an. Wer mehr über unsere Forschungsarbeit Car-Forensics, das Thema Digitale KFZ-Forensik und unsere Dienstleistungen im Bereich Pen-Testing erfahren möchte, dem sei unsere Website www.Car-Forensics.de empfohlen

Link zum Video: https://youtu.be/LHk3KIX4Q8E

 

Weiterlesen
  10898 Aufrufe
  0 Kommentare
10898 Aufrufe
0 Kommentare

Fersehberichterstattung über KaeferLive und Car-Forensics

Fersehberichterstattung über KaeferLive und Car-Forensics

Es ist schon ein toller Erfolg, wenn man sieht, wie wir mit unserem Thema Car-Forensics (Digitale KFZ-Forensik) in den letzten Monaten im Fernsehen angekommen sind. Alles hat im Mai 2015 mit einem Bericht in der WDR Lokalzeit Aachen von Bettina Staubitz angefangen. Dann kam Jens Eberl mit dem Bericht über den Jeep Cherokee und den BMW Hack in den tagesthemen am 23.07.2015. Mein O-Ton damals: Jetzt  fehlt nur noch die tagesschau um 20:15 Uhr. Nachdem dann Jens Eberl für ARD PlusMinus Extra am 21.09.2015 und Bettina Staubitz für die Aktuelle Stunde / Lokalzeit Aachen für Stellungnahmen zum VW Abgasskandal anklopften, landete der Beitrag dann final auch am 22.09.2015 in der tagesschau. Das nenne ich mal den finalen Ritterschlag. Like. Fast untergegangen ist dabei die Sendung "Fakt ist..." vom MDR Sachsen ebenfalls am 21.09.2015 22:15 Uhr, der zumindest ein paar Aspekte der IT-Sicherheit beim Autonomen Fahren aufgegriffen hat.

Wenn es interessiert: Unter https://youtu.be/dhK2LhIV3Uk haben wir eine Medienzusammenstellung hochgeladen. Vielen Dank an ARD, WDR und MDR für die tolle Berichterstattung.

Weiterlesen
  15586 Aufrufe
  0 Kommentare
Markiert in:
15586 Aufrufe
0 Kommentare