Käferlive Blog

No news are bad news! In diesem Sinne berichtet das Team von KaeferLive im Blog regelmäßig über Neuerungen, Interessantes und wichtige Nachrichten aus der IT-Szene. Stay tuned!

ESG und Thomas Käfer veranstalten Halbtagesseminar zum Thema Automotive Security – Grundlagen für Führungskräfte am 08.04.2016 in München/Fürstenfeldbruck

ESG und Thomas Käfer veranstalten Halbtagesseminar zum Thema Automotive Security – Grundlagen für Führungskräfte am 08.04.2016 in München/Fürstenfeldbruck

ESG und Thomas Käfer veranstalten Halbtagesseminar zum Thema Automotive Security – Grundlagen für Führungskräfte am 08.04.2016 in München/Fürstenfeldbruck

In Kooperation mit dem CYBER TRAINING CENTER der ESG hält Dipl.-Ing. Thomas Käfer am 08.04.2016 ein Grundlagenseminar zum Thema Automotive Security in München/Fürstenfeldbruck

Das halbtägige Seminar vermittelt in kompakter Form die IT-Sicherheitsgrundlagen, die spezifisch für den Automotive-Bereich relevant sind. Zu den Inhalten gehören insbesondere:

  • Automotive-Innovationen wie Car2X und autonomes Fahren und damit verbundene IT-Sicherheitsrisiken und Schutzmaßnahmen
  • Zusammenhang von Security und Safety
  • Haftungs-, Datenschutz- und Privacy-Aspekte
  • Bedeutung von Automotive-Forensic
  • Top 10 Code of Conduct-Empfehlungen zu Datensicherheit, -hoheit und -zugriff

Mehr Infos und Anmeldung...

Weitere Termine:

Weiterlesen
  15687 Aufrufe
  0 Kommentare
15687 Aufrufe
0 Kommentare

Hacker übernimmt Nissan-Klimaanlage aus tausenden Kilometern Entfernung

Hacker übernimmt Nissan-Klimaanlage aus tausenden Kilometern Entfernung

Wie die Süddeutsche am 25.02.2016 vermeldet, ist mal wieder ein Auto über das Internet gehackt worden. Diesmal hat es Nissan mit dem Modell Leaf erwischt. Über eine ungesicherte Verbindung offenbar ohne jegliche Autorisierungsprüfung (Passwort o.ä.) gelang es dem Sicherheitsforscher Troy Hunt die Klimaanlage eines tausende Kilometer entfernt befindlichen Nissan Leaf ein- und auszuschalten und sensible Fahrbewegungsdaten auszulesen. Dazu reichte nach seinem Reverse-Engineering das Kopieren einer präparierten URL in den Webbrowser. Die Schwachstelle ist offenbar eine unzureichend abgesicherte App, mit der auf das Fahrzeug zugegriffen werden kann.

Das deckt sich mit den Forschungsergebnissen aus meinem Forschungsprojekt Car-Forensics. Auch hier war eine der gefundenen Angriffsvektoren die Kompromittierung der mit dem Fahrzeug gekoppelter Smartphone-Apps (in diesem Fall BMW). Im oben genannten Bericht wird bemängelt, dass der Hersteller mehr als vier Wochen gebraucht hat, um die Lücke vorübergehend zu schließen. Ich finde das noch schnell, denn viele der von mir bei BMW gefundenen Lücken funktionieren nach über einem Jahr immer noch und das, obwohl BMW eine detaillierte Schwachstellenanalyse aus September 2014 vorliegt (kostenfrei geliefert).

Besonders brisant an dem Nissan-Hack ist, dass dieser möglicherweise nicht einmal strafbar ist. In Deutschland wäre z.B. § 202a StGB anwendbar:

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft (...)

Das blöde daran ist, dass der Zugang ja offensichtlich nicht besonders gesichert ist. Damit könnte (!) gelten: Feuer frei liebe Hacker! Und das ist für den Besitzer doppelt blöd, denn damit fällt nicht nur eine Hürde für den Hacker, sondern man kann ihn (je nach nationaler Gesetzeslage) möglicherweise nicht einmal dafür belangen (bitte jetzt trotzdem nicht nachmachen). Nur den Hersteller könnte man jetzt zivilrechtlich angreifen, da er ganz offenbar seinen Sorgfaltspflichten nicht nachkommt und in Bezug auf die IT-Sicherheit gängige Regeln der Technik missachtet (Verschlüsselung, Authentifizierung etc.).

Besonders ärgerlich ist, dass man solch einen Fehler leicht durch Penetration-Tests vor Inbetriebnahme eines solchen Systems durch Sicherheitsfachleute hätte aufdecken können. Ein solcher Implementierungsfehler wäre mit ziemlicher Sicherheit schon bei der Prüfung des Systemdesigns aufgefallen.

Man müsste dazu nur mal jemanden beauftragen, der sich damit auskennt. Der eine oder andere Hersteller hat das schon erkannt. Andere lernen noch. Hoffentlich rechtzeitig, bis die ersten Autos vollautomatisch fahren und Hacker dann hoffentlich vergeblich versuchen, die Autos fernzusteuern. Das sind dann Spielzeugautos im Maßstab 1:1… Böse!

Mehr Infos: http://www.sueddeutsche.de/auto/auto-sicherheitsluecke-hacker-uebernimmt-nissan-klimaanlage-aus-tausenden-kilometern-entfernung-1.2880424

Und wie der Hack im Detail funktioniert, steht hier: http://www.troyhunt.com/2016/02/controlling-vehicle-features-of-nissan.html

 

Weiterlesen
  16276 Aufrufe
  0 Kommentare
16276 Aufrufe
0 Kommentare

Verzicht auf unsicheres Keyless Entry System beim Autoneukauf kostet Aufpreis

Verzicht auf unsicheres Keyless Entry System beim Autoneukauf kostet Aufpreis

Dass die so bequemen Keyless-Entry-Systeme moderner Fahrzeuge hochgradig unsicher sind, ist in Fachkreisen bereits seit einigen Jahren ein alter Hut - sollte man meinen. Bei einem Keyless-Entry-System kann der Autoschlüssel in der Hostentasche bleiben und der Wagen öffnet sich allein schon durch die Annäherung des legitimen Besitzers, der diesen Key mitführt (nicht zu verwechseln mit der normalen Fernbedienung am Schlüssel, bei der man immer noch eine Taste drücken muss, um den Wagen auf- oder abzuschließen). Und natürlich braucht man dann zum Starten des Autos auch keinen Zündschlüssel einstecken und drehen. Das ist ja so etwas von „Old School“!

Problem 1: Entfernt man sich nun vom Auto und schließt den Wagen per Knopfdruck ab und will dann durch einen Griff an der Fahrertür kontrollieren, ob der Wagen wirklich verschlossen ist, geht die Karre wieder auf. Also wieder abschließen und noch einmal versuchen. Damit kann man einen Doofen stundenlang beschäftigen: der kommt nicht von seinem Auto weg... Zu kontrollieren, ob der Wagen wirklich verschlossen ist, ist eine gute Idee, denn Kriminelle nutzen sogenannte Jammer, die das Funkspektrum im Umkreis blockieren und somit den Schließbefehl der Fernbedienung "übertönen". Die Kiste geht dann nicht zu.

Problem 2: Findige Autodiebe haben herausgefunden, dass man das Funksignal zwischen Schlüssel und Auto, welches nur in einem ganz definierten Nahbereich meist innerhalb von wenigen Meter funktioniert, mit einer sogenannten Relay-Station-Attacke praktisch beliebig verlängern kann. Dazu verfolgt Täter 2 den legitimen Autofahrer und greift mit einem Transponder und seiner Relay-Station das Signal des Schlüssels ab (der Täter muss dafür nur in der unmittelbaren Nähe des Opfers bleiben). Täter 1 geht derweil zum Auto und koppelt seinen Transponder mit dem Fahrzeug. Über seine Relaisfunkstelle, die z.B. via WLAN oder auch Mobilfunk mit der Relaisfunkstelle des 2. Täters verbunden ist, wird jetzt Auto und Schlüssel vorgegaukelt, dass sie sich in der Nähe zueinander befinden. Je nach Automodell funktioniert dass aufgrund nicht geprüfter Latenzzeiten über Kilometer. Das Auto öffnet sich und der Täter 1 kann die Zündung einschalten und den Wagen starten, da das Auto "denkt", der Schlüssel befände sich im Auto. Nun kann der Täter 1 solange mit dem Auto herumfahren, bis er es ausschaltet. Das macht er sinnigerweise erst dann, wenn er in einem sicheren Versteck angekommen ist und die Wegfahrsperre in Ruhe ausgebaut wird.

Zu diesem Problem gibt es bereits eine Reihe von wissenschaftlichen Veröffentlichungen (u.a. von der ETH Zürich aus 2010: http://www.ethlife.ethz.ch/archive_articles/100706_autoknacker_ch ) und gar einen eigenen Wikipedia-Artikel... https://de.wikipedia.org/wiki/Keyless_Go .

Erstaunlich, dass das bei den Autoherstellern noch nicht angekommen ist. Ich habe mir gerade einen neuen PKW bestellt und fand die Funktion, den Kofferraum mit einer Wischbewegung des Fußes unter der hinteren Stoßstange öffnen zu können, ja ganz nett. Dumm nur, dass das a) nicht stabil funktioniert und man dann auf dem Supermarktparkplatz Gefahr läuft, als Hampelmann verspottet zu werden und b) dass das nur in Verbindung mit einem solchen Keyless-Entry-Systems angeboten wird. Also Funktion, die in einem Technologie-Paket enthalten war, einfach abbestellen, denn der Verkäufer wusste gar nichts von den Keyless-Entry Angriffen und ob das Auto, um das es ging, dafür auch anfällig ist.

Tja und da kommt der Hammer: Der Wagen sollte jetzt rund 630,- € teurer werden. Ich fragte nach: Ich soll für den Verzicht auf eine nicht stabil funktionierende und zudem höchst unsichere Funktion Geld bezahlen? Ja, sollte ich, denn virtuelles Cockpit, Navigation und Smartphone Interface kosten einzeln rund 630 € mehr als im Paket mit dem unsicheren Keyless Entry… Ich habe mich mit meinem Händler einigen könne, dass ich auf die Keyless Entry-Funktion ohne Mehrpreis verzichten darf. Daran wäre sonst beinahe der Deal gescheitert…

Jetzt freue ich mich auf den neuen (sicheren) Wagen. Wobei: Eigentlich blöd. Ich hätte ihn doch mit dem Keyless Entry bestellen und dann mal den Test machen sollen, ob er auch mit diesem Relaisstations-Trick angreifbar ist. Dann hätte ich ihn immer noch mit einem Produktmangel zurückgeben können…

Zurück zum eigentlich Problem: Abhilfe gegen Attacken Krimineller auf den Schlüssel in der Hosentasche kann der stolze Besitzer eines Keyless Entry-Systems übrigens dadurch abwehren, dass er seinen Schlüssel in Alupapier oder eine Metalldose verpackt. Okay, dann muss er zum Öffnen nicht nur in die Hosentasche greifen, sondern den Schlüssel auch noch auspacken. Das ist Old School! Ach ja: Und die Schlüssel auch zuhause nicht in der Nähe der Haustür ablegen, wenn das Auto auf der Straße steht… Es sind schon Autos geklaut worden, bei denen die Täter den Trick durch die geschlossene Haustür angewendet haben.

Und wer glaubt, dass so eine Relaisstation etwas Magisches ist: Die ersten Versionen kosteten angeblich rd. 20.000 €. Wir probieren mal, ob man das nicht auch – wie an der einen oder anderen Stelle zu lesen – vielleicht auch mit 100,- € Equipment hinbekommt… Stay tuned. Auf Car-Forensics.de berichten wir über den Fortschritt…

Weiterlesen
  18689 Aufrufe
  0 Kommentare
18689 Aufrufe
0 Kommentare

Seminar Grundlagen der Forensik am 19.02.2016 von 13:30 bis 17:30 Uhr

Seminar Grundlagen der Forensik am 19.02.2016 von 13:30 bis 17:30 Uhr

Am 19.02.2016 von 13:30 bis 17:30 Uhr referiert Dipl.-Ing. Thomas Käfer, M.Sc. im Euregionalen Jugendgästehaus Colynshof, Maria-Theresia-Allee 260, Aachen zum Thema

Strafrecht/IT-Recht - Grundlagen der digitalen Forensik

im Rahmen den Seminarreihe des Aachener Anwalt Vereins.

Kostenbeitrag:
für Mitglieder des AAV - BAV - KAV 100,00 € zzgl. 19 % MwSt. = 119,00 €
für Nichtmitglieder 110,00 € zzgl. 19 % MwSt. = 130,90 €

Fortbildungsbescheinigung gem. § 15 FAO: 3,5 Zeitstunden
Anmeldung (obligatorisch) und weitere Infos: http://www.aachener-anwaltverein.de/go/seminare.html

Zielgruppe


Dieses Seminar richtet sich gleichermaßen an Juristen als auch an Ermittler und bietet auch für die eigene tägliche Praxis im Umgang mit DV-Systemen anwendbare Sicher-heitshinweise und empfohlene Richtlinien, um Schwachstellen in Systemen oder bei der Handhabung zu schließen bzw. erst gar nicht entstehen zu lassen.

Schwerpunkte


•    IT-Sicherheit, Datenschutz und Datensicherung
•    Verschlüsselung und digitale Signaturen
•    Grundlagen der Digitalen Forensik
•    Cyberkriminalität und Computerstrafrecht aus sachverständiger Sicht
•    Reverse Engineering und Schwachstellenanalyse
•    Browser- und Anwendungsforensik
•    Digitale Kfz-Forensik

Fragestellungen
•    Wie funktioniert Phishing?
•    Wie funktioniert Verschlüsselung und Hashen (von Passwörtern)?
•    Gute und schlechte Passwörter
•    Incident Response – Maßnahmen im Schadensfall (Chain-of-Custody)
•    Technische Fallstricke beim Löschen und Sperren von Kundendaten (Daten-schutz)
•    Private Internet- und E-Mail-Nutzung am Arbeitsplatz (Zugriff und SPAM-Filter)
•    Probleme und Fallstricke beim Prinzip „Bring Your Own Device“
•    Auswertung von Smart-Phones (am Beispiel von Apple IOS-Apps)


 

 

Weiterlesen
  17653 Aufrufe
  0 Kommentare
17653 Aufrufe
0 Kommentare

2016 wird das Jahre der Ransom-Ware

2016 wird das Jahre der Ransom-Ware

Was ist Ransom-Ware? Unter diesem Begriff versteht man Schad-Software, mit dem der Nutzer (das Opfer) erpresst wird, eine bestimmte Summe Lösegeld für die Entschlüsselung seiner privaten Dateien zu zahlen. Findige Kriminelle haben hier eine neue Einnahmequelle entdeckt. Sie verschicken Schad-Software, die zunächst unbemerkt Nutzdaten des angegriffenen Computers so verschlüsseln, dass diese ohne das entsprechende Passwort nicht mehr lesbar sind. Der Computer wird hierbei durch präparierte Anhänge (z.B. als Word- oder PDF-Dokument getarnt) oder Downloads auf Webseiten infiziert. Dann beginnt die Ransom-Ware im Hintergrund systematisch Dateien wie z.B. Bilder und Office-Dokumente zu verschlüsseln. Nach einiger Zeit erscheint dann eine entsprechende Mitteilung auf dem Bildschirm, in der der Benutzer dazu aufgefordert wird, ein Lösegeld für die Entschlüsselung der Dateien zu zahlen. Hat er kein Backup der Daten, sind diese meist unwiederbringlich verloren, denn eine Garantie, dass man nach Zahlung des Betrages tatsächlich den richtigen Schlüssel zum Entschlüsseln der Daten bekommt, hat man nicht. Und der Täter, die meist im Ausland sitzen, wird man wieder einmal kaum habhaft werden...

Viele Sicherheitsexperten gehen davon aus, dass sich der schon 2015 zu beobachtende Trend in 2016 weiter verstärken wird.

Also Augen auf! Keine Anhänge in Emails öffnen, wenn man dem Absender nicht 100% vertrauen kann und eine entsprechende E-Mail mit Attachement erwartet. Lieber telefonisch nachfragen, ob der vermeintliche Absender die "Rechnung" tatsächlich verschickt hat. Helfen können Virenschutz und Firewall. Einen vollständigen Schutz können auch sie nicht bieten. Daher immer daran denken: Die Intelligenz sitzt (i.d.R.) vor dem Computer. Lieber einmal zuviel als zuwenig nachdenken, was man da anklickt...

Weiterlesen
  16134 Aufrufe
  0 Kommentare
16134 Aufrufe
0 Kommentare

US-Regierung und Autobauer: gemeinsam gegen Hacker

US-Regierung und Autobauer: gemeinsam gegen Hacker

Wie Heise am 17.01.2016 meldete, haben sich 18 Autobauer mit der US-Regierung zum Kampf gegen die Hacker verbündet. Die Idee ist ja grundsätzlich schon mal gut und zeigt, dass das Thema IT-Sicherheit im Automobil endlich oben angekommen ist. Das dumme nur: Da fehlt eine wichtige Gruppe: Die Hacker selbst. Wie will man etwas bekämpfen, dass man nicht kennt und von dem man keine Ahnung hat? Besser Idee: In solch einen Kreis gehören auch die Hacker selber - die guten (White-Hats) natürlich. Sonst ist das nur eine öffentlichkeitswirksame PR-Maßnahme...

Mehr Infos unter:

http://www.heise.de/security/meldung/US-Regierung-und-Autobauer-gemeinsam-gegen-Hacker-3072868.html?wt_mc=nl.heisec-summary.2016-01-18

Weiterlesen
  13937 Aufrufe
  0 Kommentare
13937 Aufrufe
0 Kommentare

Spezialisten im Kampf gegen Cyberkriminalität - Digitale Forensik feiert erste Absolventen

Spezialisten im Kampf gegen Cyberkriminalität - Digitale Forensik feiert erste Absolventen

Am 21.11.2015 feierten die ersten Absolventen des Master-Studiengangs Digitale Forensik ihren Studienabschluss. Ich wäre gerne bei der Feier dabei gewesen, war jedoch wegen privater Termin leider verhindert. Ich hoffe, die Kommolitonen hatten einen tollen Abend. Den bzw. die eine(n) oder andere(n) wird man sicherlich im beruflichen Alltag bei Projekten oder Incidents wiedertreffen, denn IT-Sicherheit ist ein kontinuierlicher Prozess.

Zu den Artikeln:

http://www.hs-albsig.de/aktuelles/Seiten/Digitale-Forensik-feiert-erste-Absolventen.aspx

http://www.schwarzwaelder-bote.de/inhalt.balingen-ausgebildet-zur-verbrecherjagd-im-weltweiten-netz.094a1f9c-91c5-439c-a055-2922c0056563.html

 

Weiterlesen
  14245 Aufrufe
  0 Kommentare
14245 Aufrufe
0 Kommentare

NRW Sicherheitstag 02.12.2015

NRW Sicherheitstag 02.12.2015

... und hier kommt noch eine kleine Erinnerung für den NRW Sicherheitstag am 02.12.2015 in Mönchengladbach. Thomas Käfer referiert zum Thema IT-Sicherheit im Umfeld Industrie 4.0 und Automotive...

Weitere Infos: https://www.kaeferlive.de/index.php/events/it-sicherheitstag-nrw-2015

Weiterlesen
  14052 Aufrufe
  0 Kommentare
14052 Aufrufe
0 Kommentare

15. Aachener Interdisziplinäres Verkehrssymposium am 11.12.2015 im Volkswagen Zentrum Jacobs Aachen Trierer Straße

15. Aachener Interdisziplinäres Verkehrssymposium am 11.12.2015 im Volkswagen Zentrum Jacobs Aachen Trierer Straße

 

 

 

15. Aachener Interdisziplinäres Verkehrssymposium am 11.12.2015 von 09:00 Uhr bis 15:30 Uhr im Autohaus Jacobs Aachen Trierer Straße

Veranstaltungsorganisation, Anmeldung und weitere Infos: http://www.svmoehler.de/index.php?id=32

Das Sachverständigenbüro Dr. Möhler + Görtz, Aachen veranstaltet auch in diesem Jahr in Zusammenarbeit mit dem Aachener Anwaltsverein ein interdisziplinäres Verkehrssymposium.

Bei dieser Veranstaltung geben namhafte Referenten Einblicke in die Themenbereiche Verkehrsrecht, Unfall, Unfallrekonstruktion, Medizin, Polizeiarbeit und Verkehrstechnik.

Die Einladung zu der Veranstaltung richtet sich an Personenkreise, die mit der Untersuchung und Beurteilung von Verkehrsunfällen befasst sind.

Dipl.-Ing. Thomas Käfer, M.Sc. ist neben Prof. Eckstein (RWTH Aachen), Prof. Steffan (Uni Graz), Roland Bladt (Verkehrsmesstechnik), Dr. Quarch - Ri LG Aachen, Herr Krämer - ACE, Dr. Walter (Helmholtzinstitut für biomedizinische Technik) u.a. einer der Referenten und berichtet über das Themenfeld der Digitalen KFZ-Forensik.

weitere Infos: https://www.kaeferlive.de/index.php/events/aachener-interdisziplin%C3%A4res-verkehrssymposium

Weiterlesen
  13311 Aufrufe
  0 Kommentare
13311 Aufrufe
0 Kommentare

Update: Verliert Tesla die Typenzulassung durch das Software-Update für Automatisiertes Fahren?

Update: Verliert Tesla die Typenzulassung durch das Software-Update für Automatisiertes Fahren?

Verliert Tesla die Typenzulassung durch das Software-Update für Automatisiertes Fahren?

Über das Software-Update für Tesla Fahrzeuge, mit dem automatisierte Fahrassistenz-Funktionen nachträglich freigeschaltet werden können und deren gefahren habe ich bereits in meinem Blog-Beitrag vom 11.11.2015 referiert.

Hat eigentlich jemand schon darüber nachgedacht, ob so ein Tesla-Fahrzeug nun überhaupt eine gültige Typenzulassung besitzt? Das Kraftfahrtbundesamt (KBA) setzt vor die erstmalige Inbetriebnahme eines neuen Kfz dessen Typ-Prüfung und -Zulassung. Jetzt sind durch ein Software-Update nachträglich Funktionen hinzugekommen, die das Fahrzeug für den teilautomatisierten Betrieb ertüchtigen. Und wie man gesehen hat, sind diese offenbar noch nicht so ausgereift, dass sie ohne ein weiteres Software-Update auskommen werden. Wer hat denn nun die Fahrassistenzsysteme und diese Software hinsichtlich funktionaler Sicherheit (von IT-Sicherheit reden wir jetzt noch gar nicht) überprüft und formal freigegeben? Wenn ich an meinem Auto neue Leichtmetallfelgen aufziehe, brauche ich eine ABE oder eine individuelle Prüfung. Bei einem massiven funktionalen Eingriff in die Fahrzeugsteuerung kann das ja nicht anders sein, oder?

Update von Anfang Januar 2016: Tesla rudert zurück. Nachdem einige Fahrer offenbar noch nicht reif genug sind, die neuen Assistenzfunktionen verantwortungsvoll einzusetzen und Videos posten, wie sie während der Fahrt auf der Rückbank herumturnen, hat Tesla angekündigt, im nächsten Update die Funktion und den Geschiwindigkeitsbereich für das automatisierte Fahren wieder einzuschränken. Vielleicht war aber die Technik noch nicht reif...

Weiterlesen
  14045 Aufrufe
  0 Kommentare
Markiert in:
14045 Aufrufe
0 Kommentare