37C3: Gehackter Tesla, Ransomware und Sicherheitslecks

von | 01.01.2024 | Digital

Der Hackerkongress 37C3 ist zu Ende gegangen. Herausragend waren diesmal ein Tesla-Hack – und ein Vortrag von Linus Neumann, der gezeigt hat, wie professionell Ransomware-Banden heute organisiert sind.

Das neue Jahr ist gestartet – und das alte ist noch mit einem Hackerkongress zu Ende gegangen. Traditionell in den Tagen nach Weihnachten findet der „Chaos Communication Congress“ statt: Das größte Hackertreffen in Europa.

Das darf man sich aber nicht so vorstellen, dass sich Hacker gegenseitig die neuesten Tricks zustecken, sondern es handelt sich um einen ernsthaften Kongress, auf dem drängende aktuelle Sicherheitsthemen diskutiert und vorgestellt werden. Unter anderem wurde gezeigt, dass Tesla-Autos völlig unzureichend vor Hackangriffen geschützt sind.

Das Geheimnis hinter dem Namen 37C3

Der jährlich stattfindende Kongress hat ja immer einen kryptischen Namen. Der gerade zu Ende gegangene Kongress wurde 37C3 getauft. Was bedeutet das?

Der Name des Chaos Communication Congress (CCC) ändert sich jedes Jahr. Das „C3“ ist noch einfach. Das steht für „drei Mal C“, also „CCC“. Zum einen, weil der Kongress „Chaos Computer Kongress“ getauft wurde, zum anderen aber auch, weil der angesehene „Chaos Computer Club“ den Kongress veranstaltet.

Hier treffen sich wirklich alle, die sich mit IT-Sicherheit beschäftigen und tauschen sich aus. Der Termin ist zwar nicht sonderlich familienfreundlich – zwischen den Jahren –, aber das ist eben Tradition. Die Zahl vor dem „C3“ ändert sich jedes Jahr und gibt an, um den wievielten Kongress es sich handelt.

Gerade also der 37. – Ende diesen Jahres wird es der 38. sein, dann werden wir also über den 38C3 sprechen. Eine einfache und effektive Methode also, um die jährliche Veranstaltung zu kennzeichnen und gleichzeitig eine Kontinuität und Tradition zu betonen.

37C3: Der jährliche Hackerkongress bringt immer relevante Sicherheitslücken ans Tageslicht

37C3: Der jährliche Hackerkongress bringt immer relevante Sicherheitslücken ans Tageslicht

Drei Doktoranden knacken Teslas Autopiloten

Auf dem Kongress wurde nicht nur berichtet, sondern auch konkret gezeigt, wie sich ein Tesla hacken lässt.

Drei Doktoranden der TU Berlin haben das zentrale Teil eines jeden Teslas geknackt, den Autopiloten. Das haben sie nicht etwa hollywoodreif aus der Ferne gemacht, sondern mit den eigenen Händen: Sie mussten schon Zugriff auf das Auto haben.

Sie haben sich aber durch einige Tricks Zugang zur eigentlich geschützten Platine verschafft, auf der der Autopilot des Fahrzeugs steckt. Sie konnten die Software herunterladen, verstehen, wie der Autopilot funktioniert und sogar ein gelöschtes Video aus dem Fahrzeug herunterladen.

Alles, was es dazu brauchte, war das Know-how der drei – und allgemein zugängliches Werkzeug für rund 600 EUR. Dass jemand den Autopiloten so einfach knackt, ist schon erstaunlich. Experten schätzen den Wert des Know-hows des Autopiloten auf mehrere Mio. EUR.

Keine unmittelbare Gefahr

Eine direkte und unmittelbare Gefahr ergibt sich daraus allerdings nicht.

Es bedeutet nicht, dass Fremde das Auto einfach fernsteuern können. Aber es lassen sich Daten auslesen, etwa zum Fahrverhalten. Oder sogar eigentlich gelöschte Videos – Tesla-Autos nehmen mit ihren mehreren Kameras eine Menge auf – werden nicht wirklich gelöscht.

Auch zeigt sich, dass die Fahrzeuge Daten in die Firmenzentrale funken. Tesla selbst äußerst sich dazu mal wieder nicht. Tesla äußert sich nie zu Datenschutzverstößen oder Sicherheitsrisiken. Das ist das eigentliche Problem.

Linus Neumann hat gezeigt, wie professionell Cyberkriminelle heute vorgehen

Linus Neumann hat gezeigt, wie professionell Cyberkriminelle heute vorgehen

Ransomware und Lösegeldzahlungen

Apropos Sicherheit: Das ist immer ein wichtiges Thema auf solchen IT-Kongressen – auch in diesem Jahr.

Linus Neumann, Sprecher des CCC, hat in einem Vortrag Beispiele dafür gebracht, wie nach einem erfolgreichen Hackangriff per Ransomware mit den Cyberbetrügern verhandelt wird. Es ist tatsächlich so, dass Ransomware ein straff organisiertes Geschäft ist.

Zuerst wird angegriffen, dann hat man es mit einer Art „Support“ zu tun, dann wird ein Preis ausgehandelt – und womöglich werden alle verschlüsselten Daten wieder entschlüsselt. Wichtig ist, richtig mit solchen Angriffen umzugehen. Noch wichtiger aber ist: Updates einspielen, Mitarbeiter schulen und vor allem: Backups machen.

Backups, also Sicherheitskopien, die nicht in der normalen IT-Infrastruktur direkt zugänglich sind, damit sie nicht auch bei solchen Angriffen verschlüsselt werden. Wir müssen uns alle besser auf solche Angriffe vorbereiten: Schützen, Schulen und Sicherheitskopien anfertigen – rechtzeitig.

 

 

Schieb App