10 überraschende Dinge, die für Hacker anfällig sind

10 überraschende Dinge, die für Hacker anfällig sind (Technologie)

Da die Technologie einen immer größeren Teil unseres täglichen Lebens übernimmt, sind immer mehr Dinge anfällig für Hacking. Ein Problem, das sich nur verschlimmern wird, weil viele Unternehmen laxen Schutz bieten oder die Cybersicherheit überhaupt ignorieren. Alles, was mit einem Mikrochip verbunden ist, ist gefährdet, sogar einige Dinge, die Sie nicht erwarten würden.

10 Jedes Gerät in Ihrem Körper

Ihr Herz gehört Ihnen… es sei denn, Sie haben einen Schrittmacher. Dann kann es gehackt werden. Jedes medizinische Gerät in Ihrem Körper, das mit dem Internet verbunden ist, ist anfällig. Es ist auch keine Frage der Spekulation, weil es bereits geschehen ist.

Auf der Konferenz für technische Sicherheit von Black Hat 2011 hackte der Sicherheitsexperte Jerome Radcliffe seine eigene Insulinpumpe, um die Verwundbarkeit des Geräts zu demonstrieren. Er unterbrach die drahtlosen Signale, die an seine Pumpe gesendet wurden, aus der Ferne, tauschte die erfassten Daten mit gefälschten Daten über seinen Zustand aus und schickte sie zurück. Radcliffe hat offensichtlich nicht genug an seinem Gerät manipuliert, um seine Gesundheit zu gefährden, aber eine Änderung der Insulindosis hätte ihn leicht ins Koma bringen oder sogar töten können.

Radcliffe ist nicht die einzige Person, die diese Art von Forschung durchführt. Barnaby Jack, ein Forscher von McAfee, hat einen Weg gefunden, nach Pumpen in einem Umkreis von 90 Metern über ihre drahtlosen Verbindungen zu suchen und diese zu gefährden.

Dasselbe ist bei Herz-Defibrillatoren möglich. Bei der ersten Implantation werden die Geräte mit einem Funksignal getestet, das den Defibrillator ein- und ausschaltet. Die Forscher fanden heraus, dass es auch möglich war, das Signal zu erfassen und erneut auszusenden, um einen Defibrillator aus der Ferne ein- und auszuschalten.

9 Toiletten

https://www.youtube.com/watch?v=Me-F91Hrg4Y?start=08

Eine japanische Top-of-the-Line-Toilette hat sich als äußerst verletzlich erwiesen, selbst für den einfachsten Angriffsversuch. In den USA als Definition für „Toiletteninnovation“ beworben, verwenden Satis-Toiletten eine Smartphone-App namens „My Satis“, um diese zu steuern. In einem überwältigenden offensichtlichen Versehen verwendet die App jedoch die gleiche Bluetooth-PIN, um eine Verbindung zu jeder Toilette herzustellen.

Was kann ein Toilettenhacker mit Ihnen machen? Der einfachste Hack würde dazu führen, dass Ihre Toilette ständig spült und Ihre Wasserrechnung in die Höhe schickt. Die Toilette verfügt außerdem über einen Luftreiniger, einen automatischen Deckel, einen Scheinwerfer in der Schüssel und ein eingebautes Soundmodul, um die Geräusche Ihres Geschäfts zu verdecken. Wenn ein Hacker Sie auf der Kommode erwischt, könnte er diese Funktionen manipulieren. Satis hat zugegeben, dass dies „Unannehmlichkeiten und Stress für den Benutzer“ verursachen und die Stromrechnung erhöhen kann. Allerdings kostet die Toilette 4.000 US-Dollar, sodass jeder, der es sich leisten kann, wahrscheinlich auch die Kosten für Wasser und Strom bezahlen muss.

Der schlimmste Hacker auf einer Satis-Toilette könnte jedoch das Zwei-Düsen-Bidet-Spray sein, das Sie mit Wasserstrahlen anstelle von Toilettenpapier beschießt. Im besten Fall wäre es unbequem, dies unerwartet passieren zu lassen. Im schlimmsten Fall ist es peinlich zu wissen, dass jemand in einen Ihrer privaten Momente eindringt.


8 Das Notrufsystem

Bildnachweis: Z22

Das Notrufsystem von Montana warnte seine Fernsehzuschauer einmal: "Die Leichen der Toten steigen aus ihren Gräbern auf und greifen die Lebenden an." Die Warnung wurde schnell ausgelöst, und der Fernsehsender entschuldigte sich und erklärte, das Notrufsystem sei gehackt worden.

Der Streich ereignete sich auch an mehreren anderen Orten, einschließlich eines in Michigan während einer Ausstrahlung der Kindershow Barney. Dies waren die ersten Hacks des Systems, weil es früher telefonisch war. Doch innerhalb eines Jahres nach dem Start eines webbasierten Systems betrachteten Hacker dieses als potenzielles Ziel und brachen ein.

Die Streiche erwiesen sich als harmlos, aber die Schwachstellen des Systems wurden allgemein bekannt, insbesondere die Tatsache, dass verschiedene Modelle von Emergency Alert System-Decodern leicht gekapert werden konnten. Die Zombie-Apokalypse-Nachrichten waren eindeutig Fälschungen, aber ernstere Nachrichten mit gefährlichen Folgen könnten leicht an die Öffentlichkeit übertragen werden. Wenn ein falscher Alarm mehrmals ausgelöst wurde, ignorieren die Leute sie sogar.

Obwohl das Unternehmen, das die Systeme herstellte, einen weiteren Fehler behoben hatte, um Hacker zu stoppen, zeigte die Zombie-Angriffsnachricht, dass die Systeme immer noch anfällig für menschliches Versagen sind. Viele Benutzer haben vergessen, die Standardkennwörter zu ändern. Dies ist die Art und Weise, in der diese Verstöße geschehen sind.

7 Fast alles in Ihrem Krankenhaus

Wenn Sie sich im Krankenhaus befinden und Ihr Gerät über ein Ethernet-Kabel mit dem Internet verbunden ist, ist dieses Gerät möglicherweise äußerst anfällig für Hacker. Durch die Suche nach einfachen medizinischen Begriffen in Shodan, einer Suchmaschine zum Auffinden von Geräten, die mit dem Internet verbunden sind, konnten Forscher Maschinen wie MRI, Röntgenscanner und Infusionspumpen finden. Tatsächlich ist fast alles, was im Krankenhaus mit dem Internet verbunden ist, gefährdet, sei es aufgrund von Konstruktions- oder Konfigurationsfehlern. Was die Forscher als nächstes entdeckten, war noch verblüffender.

Ein Großteil der medizinischen Geräte verwendete die gleichen Standardkennwörter für die verschiedenen Gerätemodelle. In einigen Fällen warnten Hersteller ihre Kunden, dass das Ändern von Standardkennwörtern dazu führen könnte, dass das Gerät keinen Support mehr erhalten kann, da die Supportteams diese Kennwörter zu Wartungszwecken verwenden. Cybersicherheitsexperten waren in der Lage, aus den häufigsten Anmeldungen und Passwörtern eine Cloud zu erstellen.

Um zu sehen, wie viele medizinische Geräte gefährdet waren, richteten die Forscher zehn Computer ein, die wie medizinische Systeme aussahen, um Hacker zu locken. Sie hatten 55 erfolgreiche Anmeldeversuche, 24 Exploits und 299 Malware-Beispiele.

Die Hacks können für viele Dinge verwendet werden. Das gruseligste wären Hacker, die die Medikamentendosis aus der Ferne ändern, was einige Patienten bereits vor Ort getan haben. Krankenakten können geändert werden, was dazu führen kann, dass Patienten nicht die richtigen Behandlungen erhalten.Phishing-Betrug wäre auch leicht zu handhaben. Selbst über interne Netzwerke von Gesundheitsdienstleistern konnten die Forscher auf Hostnamen, Beschreibungen und Standorte der Geräte sowie auf die ihnen zugewiesenen Ärzte zugreifen.

6 Smart Homes

https://www.youtube.com/watch?v=MDem8aqdViw

Da die Smart-Home-Branche noch in den Kinderschuhen steckt, entsprechen viele Technologien den modernen Cybersecurity-Standards nicht. Im Jahr 2015 testete ein Sicherheitsunternehmen 16 Heimautomationsgeräte und fand nur eines, das nicht leicht zu hacken war. Bei Kameras und Thermostaten fehlten die grundlegendsten Sicherheitsmaßnahmen. Aus einer Reihe von Gründen ist es besorgniserregend, zum Beispiel Cyberkriminelle, die Ihre Verhaltensmuster verwenden, um Ihre Sicherheit zu gefährden.

Hausbesitzer, die Smartphone-Apps zur Fernsteuerung ihrer Häuser verwenden, sind besonders anfällig für Einbruch. Ein Forbes Der Reporter stellte fest, dass eine Reihe von Schlüsselwörtern, die von Suchmaschinen durchsucht werden konnten, dazu führte, dass die Systeme einiger Bewohner die Suchergebnisse des Internets abfragten und von jedem kontrolliert werden konnten.

Ein Hacker könnte leicht die Garagentür der Person öffnen, um ihr Haus zu betreten. Das spezielle Modell, das diesen Exploit erlaubte, wurde zurückgerufen, aber andere Systeme hatten ein Sicherheitsüberwachungsprogramm, durch das sie von jedem Benutzer im selben WLAN-Netzwerk kontrolliert werden konnten.

Die Sicherheitsanfälligkeiten wurden auf fast jedes Heimgerät übertragen, das drahtlos verbunden ist. Ein Hacker übernahm die Kontrolle über den Babymonitor einer Familie und begann, die zwei Jahre alte Tochter mit Schreien zu beschimpfen. Es störte das Mädchen nicht, seit es taub war, aber andere Fälle von gehackten Babyphone waren nicht so gutartig.


5 Gaspumpen

Aus Angst, dass an das Internet angeschlossene Gaspumpen anfällig für Hackerangriffe sein könnten, richteten Cybersecurity-Forscher gefälschte Gaspumpen ein, um Hacker zu locken. Die Forscher stellten schnell fest, dass ihre Befürchtungen berechtigt waren. Innerhalb von sechs Monaten gab es 23 verschiedene Angriffe.

Studien zeigen, dass es bereits Gaspumpen gibt, die von Hackern modifiziert wurden. Bisher waren die Änderungen nicht schädlich, aber sie hätten es sein können. Die Untersuchung ergab zwei Denial-of-Service-Angriffe, die das Inventar hätte stören und zu Engpässen führen können. Bei vier weiteren Änderungen handelt es sich um Pumpenmodifikationen, und 12 waren Änderungen bei der Identifikation, die die Pumpennamen ändern und dazu führen könnten, dass der falsche Kraftstoff in einen Tank fließt. In einigen Fällen kann dies den Motor eines Autos ruinieren.

Die Honeypots (gefälschte Geräte) wurden auf der ganzen Welt aufgestellt und beweisen, dass dies ein globales Problem ist. Viele automatisierte Tankanzeigen (ATGs), die Volumen, Temperatur und Wassergehalt von unterirdischen Gasbehältern überwachen, haben keine Passwörter.

Mit der Dokumentation der ATGs, die für jeden online verfügbar ist, ist es eine einfache Aufgabe, in den Service einzudringen und ihn zu unterbrechen. Die Forscher fanden heraus, dass die USA und Jordanien die meisten Honeypot-Angriffe erlitten hatten, und glauben, dass die syrische elektronische Armee oder der iranische Dark Coder hinter ihnen sein könnten.

4 Flughafensicherheit

Cybersecurity-Experten warnen nun davor, dass das Sicherheitsnetz eines Flughafens von Hackern vollständig geschlossen werden könnte. Viele der Sicherheitsmaschinen, wie Röntgenscanner und Itemizer (Sprengstoffdetektoren), verfügen über integrierte Passwörter. Jeder mit dem Benutzernamen und dem Kennwort kann sich anmelden und Zugang zu einem Flughafennetzwerk erhalten. Hacker könnten auch ein Röntgengerät manipulieren, um Waffen zu verbergen oder Daten zu stehlen, wie die Sicherheit umgangen werden kann. Itemiser könnten ebenfalls gefährdet sein.

Nachdem die Sicherheitslücke entdeckt wurde, warnte das Heimatschutzministerium eine Warnung bezüglich der Passwörter. Experten warnen jedoch, dass einige Flughäfen möglicherweise bereits verletzt wurden. Eine Sicherheitsfirma behauptete 2015, eine iranische Gruppe habe angeblich sichere Informationen von mehreren Flughäfen gehackt. Die Firma warnte davor, dass jeder, der eine Kopie des Notfallplans eines Flughafens habe, Wege finden könnte, um diesen zu überwinden. Sie machen sich Sorgen über das potenzielle Risiko von Terrorismus und darüber, wie eine Gruppe dieses Wissen nutzen könnte, um einen Angriff zu planen.

Gruppen wie ISIS haben bereits die Website des Hobart International Airports gehackt und mit einer Erklärung, die die Gruppe unterstützt, unkenntlich gemacht. Die polnische Fluggesellschaft LOT musste Flüge stornieren oder verzögern, nachdem ihre Computer, deren Flugpläne ausgestellt wurden, von einer verteilten Denial-of-Service-Attacke getroffen wurden.

3 Flugzeuge

Selbst wenn die Sicherheit des Flughafens seine Sicherheitslücken behebt, kann ein Flugzeug trotzdem gehackt werden. Um nach Hintertüren zu suchen, kaufte ein Forscher Originalteile von einem Luftfahrtzulieferer, um den Datenaustausch zwischen Passagierflugzeugen und Fluglotsen zu simulieren. Er zeigte, dass die Sicherheit so schwach ist, dass ein Smartphone mit einer selbst erstellten App ausreicht, um Zugang zu einer Vielzahl von Flugzeugsystemen zu erhalten. Terroristen brauchen keine Bombe, um ein Flugzeug zum Absturz zu bringen, da sie die Steuerung des Flugzeugs steuern und in das nächste Gebäude lenken können.

IT-Experte Chris Roberts behauptet, das Unterhaltungssystem eines Passagierflugzeugs durchdrungen und seine Triebwerke während eines Fluges manipuliert zu haben. Er hat dazu seinen Laptop an die Seat Electronic Box angeschlossen, die sich normalerweise unter jedem Passagiersitz befindet. Dadurch könne er den Befehl „CLB“ eingeben, um die Motoren auf einen „Steig-Befehl“ reagieren zu lassen.

Mit neueren Flugzeugen, die zunehmend auf integrierte Systeme angewiesen sind, wird sich das Problem wahrscheinlich weiter verschärfen, bis die Flugzeughersteller die Probleme angehen.

2 Dein Auto

Im Jahr 2015 nutzten die Forscher einen „Zero-Day-Exploit“, um einen Jeep Cherokee anzugreifen und ihnen die drahtlose Kontrolle über das Fahrzeug zu ermöglichen, während es unterwegs war. Der Exploit sendete Befehle durch das Unterhaltungssystem des Jeeps in seine Dashboard-Funktionen.

Der Fahrer des Jeeps, ein Reporter, der freiwillig an dem Experiment teilnahm, fuhr die Straße mit etwa 115 Stundenkilometern die Straße hinunter, als die Forscher die Kühlung auf Maximum stellten, den Radiosender wechselten und mit voller Musik Musik machten Volumen. Die Scheibenwischer schalteten sich ein, und die Wischflüssigkeit begann zu sprühen und verwischte das Glas.

Obwohl der Fahrer manuell versucht hatte, das alles zu stoppen, konnte er nichts tun. Die Forscher stellten sogar spielerisch ihr Bild auf die Digitalanzeige des Autos und riefen: „Du bist zum Scheitern verurteilt!“ Dann unterbrachen sie die Übertragung, töteten das Fahrzeug effektiv und zwangen es, von der Straße zu fahren.

All dies geschah, als sich der Reporter auf einer Autobahn befand. Obwohl er im Voraus wusste, was passieren würde, war es immer noch eine nervenaufreibende Erfahrung für ihn. Die Forscher warnen davor, dass es noch viel schlimmer kommen könnte. Später im Test bremsen sie die Bremsen und zwangen den Reporter von der Straße in einen Graben. Sie hätten auch den Jeep plötzlich anhalten lassen und zu einem Unfall führen können. Sie sagen, dass sie die Steuerung noch nicht beherrschen, aber sie arbeiten daran.

1 Ungeöffnete PCs

Ein neuer PC sollte vor Hackern geschützt sein, einige chinesische Computer wurden jedoch mit vorinstallierter Malware verkauft. Die Malware wurde in gefälschte Versionen des Windows-Betriebssystems eingebettet. Es wurde verwendet, um Benutzer auszuspionieren und Denial-of-Service-Angriffe durchzuführen.

Die Untersuchung von Microsoft in der Lieferkette ergab, dass das Befehls- und Kontrollsystem dieser Computer mit Malware namens "Nitol" infiziert war. Die Malware verbreitete sich über Wechseldatenträger und es wurde geschätzt, dass Millionen Computer infiziert waren. Als die Ermittler in ganz China 20 Laptops und Desktops von „PC-Malls“ kauften, hatte jeder eine gefälschte Windows-Kopie. Drei hatten inaktive Malware, und die vierte hatte eine Live-Malware, die aktiv wurde, sobald der PC mit dem Internet verbunden war.

Die Ermittler glauben, dass die Computer irgendwann infiziert wurden, nachdem sie die Fabrik verlassen hatten. Das Nitol-Botnetz wurde über die Domäne 3322.org gesteuert, die mehr als 500 Malware-Stämme enthielt. Microsoft hat die Malware heruntergefahren und die Kontrolle über die Domäne übernommen. Es erlaubt jetzt legitimen Datenverkehr von den Subdomains der Site.