Sicherheitslücken

Die schlimmsten Sicherheitsalpträume für die Zukunft

09.10.2014
Von Brad Chacos

Hotels hacken

Die Schwachstellen des Internet der Dinge, welche der Security Consultant Jesus Molina bei der Black Hat vorgeführt hat, sind weit praktischer und aufschlussreicher. Während seines Aufenthalts im 5-Sterne Hotel St. Regis Shenzhen in China fand Molina heraus, wie man die "Digital Butler" iPad-App, welche Gästen angeboten wird, für Hackerangriffe über die Lücke im KNX/IP-Home-Automatisierungs-Protokoll ausnutzen kann.

Molina beschränkte sich darauf die Lichter verschiedener "Bitte nicht stören" Schilder in den Gängen ein- und auszuschalten. Er meinte aber, dass durch diese Lücke auch andere Lichter, TV-Geräte, die Temperatur, die Musik in Zimmern und sogar die Rollläden in über 200 Räumen hacken könnte - und der Hacker müsste dafür noch nicht einmal im gleichen Land wie das Hotel sein.

Das betroffene Hotel behauptete die Reklamation sei "unbegründet". Doch es sperrte trotzdem vorrübergehend die Kontrollsysteme der in den Zimmern befindlichen iPad-Fernbedienungen für System-Upgrades.

Russische Hacker-Datenbank

Vor einigen Wochen machte die Nachricht vom größten Datendiebstahl aller Zeiten die Runde: Russische Hacker sollen laut Alex Holden von Hold Security eine riesige Datenbank mit 1,2 Milliarden gestohlenen Nutzername/Passwort-Kombinationen und 500 Millionen Mailadressen angesammelt haben.

Der Bericht lässt erstens wichtige Fragen unbeantwortet und ist zweitens verbunden mit einem 120 Dollar/Monat teuren Sicherheitsecheck. Das alles lässt die Meldung etwas unseriös erscheinen. Zeigt aber trotzdem, wie wichtig es ist, dass man auf seine Mailadressen und Zugangsdaten aufpasst.

Keine Angst im echten Leben

Nach all diesen Geschichten möchten Sie höchstwahrscheinlich ganz weit weg von Ihrem Computer und vom Internet sein. Aber denken Sie daran, dass die meisten dieser Geschichten, welche auf der Black Hat und Def Con herauskommen, zwar beunruhigend sind, aber auch größtenteils sehr theoretisch sind und nicht aktiv ausgenutzt werden. Mit anderen Worten: sie klingen schlimmer, als sie es in Wirklichkeit sind. (PC-WELT)

Zur Startseite