IT-Sicherheit:Vier spektakuläre Tricks aus dem Sommercamp der Hacker

Attendees of the 2019 DEF CON cybersecurity event are seen at the conference's car hacking village in Las Vegas

Im "Auto-Hacking-Dorf" der Def-Con-Konferenz in Las Vegas versuchten Hacker, die Kontrolle über Autos zu übernehmen.

(Foto: STAFF)
  • Im August trifft sich die Hacker-Elite auf gleich drei Konferenzen in Las Vegas.
  • Experten von Google präsentierten dort, dass sie mehrere Sicherheitslücken in Apples iMessage-Dienst gefunden hatten.
  • Auch vernetzte Lautsprecher und Telefone in Hotel-Lifts wurden gehackt.

Von Jannis Brühl und Max Muth

Pünktlich zum August gab die französische Cybersecurity-Behörde ANSSI zum ersten Mal ihre Empfehlungen für Geschäftsreisende auf Englisch heraus: keine unnötigen Daten auf Geräten mitnehmen, vor der Reise Back-ups der transportierten Daten machen, nie in unsichere Wlan-Netze einloggen. Das sind äußerst nützliche Hinweise für die drei großen Hacker-Konferenzen im August in Las Vegas: "Black Hat", "BSides" und "Def Con" finden traditionell binnen weniger Tage statt, vergangene Woche war es wieder soweit. In der Szene firmiert die Woche in der Wüste von Nevada deshalb auch unter dem Begriff "Hacker Summer Camp".

Die Hotels von Las Vegas gelten in dieser Zeit als besonders riskante Orte, um den Computer oder das Smartphone einzuschalten. Die besten Hacker der Welt kommen hier zusammen, und sie wollen spielen. Die meist genutzte und einfachste Hacking-Methode ist, unsichere WLAN-Netzwerke mit vertraut klingenden Namen, wie "Starbucks" oder Namen von Fluggesellschaften, bereitzustellen, erklärte IT-Fachmann Mike Spicer. Er hat den Netzwerk-Verkehr auf der Def Con drei Jahre nacheinander analysiert. Wer sich versehentlich in diese Netze einloggt, dessen Daten können von Hackern einfach gelesen werden.

Das Geheimnis des iPhone-Kabels

Doch es geht auch um einiges trickreicher: ein Hacker mit dem Twitter-Pseudonym "_MG_" verkaufte auf der Defcon manipulierte iPhone Lade-Kabel für 200 Dollar pro Stück. Die sehen aus wie gewöhnliche Kabel, die man mit dem iPhone und dem Computer verbindet. Der Hacker hat jedoch versteckte Teile in das Kabel eingebaut. Auf die kann er über eine Wlan-Verbindung zugreifen und so überwachen, was der iPhone-Nutzer an seinem Computer tut oder diesen Computer sogar fernsteuern.

Die Reichweite des Wlans beträgt laut Aussage des Hackers mehr als 90 Meter. Seine Methode funktioniere nicht nur mit Apples Kabeln, erklärte er. USB-A- oder USB-C-Kabel anderer Hersteller seien sogar deutlich leichter zu manipulieren.

Das Sommercamp der Hacker

Jeden Sommer treffen sich Hacker in Las Vegas auf gleich drei Konferenzen. Zuerst öffnet die Black Hat ihre Pforten. Sie ist in großen Teilen eine Veranstaltung der IT-Sicherheitsindustrie. Ein Schaulaufen der großen Firmen, deren Forschungsabteilungen neue Erkenntnisse präsentieren, während ihre Verkäufer im Messebereich IT-Lösungen an Kunden verkaufen.

Anders ist das im Anschluss auf der Def Con, die allerdings wie die Black Hat vom US-Hacker Jeff Moss (alias Dark Tangent) gegründet wurde. Sie ist weniger eine Messe als ein dreitägiger Hacker-Abenteuerspielplatz mit "Capture the Flag"-Wettbewerben, bei denen ein Team ins Netzwerk des anderen eindringen muss, ehrenamtlich organisierten Schnitzeljagden und Hacker-Jeopardy. Die Def Con erinnert an die Kongresse des Chaos Computer Clubs (CCC), zu denen jedes Jahr mehr als 10 000 Menschen nach Leipzig pilgern.

In den sogenannten "Villages" finden sich Hacker mit ähnlichen Interessen zusammen: Bio-Hacking mit elektronischen Implantaten, Auto-Hacking, Schlösser knacken, Kryptographie, künstliche Intelligenz. Währen auf der Black Hat auch das ein oder andere Sakko entdeckt werden kann, dominieren auf der Def Con Shorts, T-Shirts und bunte Haare.

Die BSides liegt zeitlich zwischen Black Hat und Def Con und ist so etwas wie der günstige kleine Bruder der Black Hat, die sich nicht jeder leisten kann. Vorträge über digitale Sicherheitslücken und Hacking-Techniken gibt es auf allen drei Konferenzen.

Gleich sechs Lücken in Apples iMessage

Eine andere Schwachstelle in Apples Ökosystem wurde einige Tage zuvor auf der Black-Hat-Konferenz diskutiert. Natalie Silvanovich von Googles Project Zero hat sich die iMessage-App für Kurznachrichten genauer angesehen. Project Zero ist eine Forschungseinheit von Google, deren einziger Zweck das Aufspüren bislang unbekannter Sicherheitslücken ist. Eigentlich gelten die Telefone von Apple als besonders sicher, iMessage nutzt schon seit Jahren Ende-zu-Ende Verschlüsselung. Doch Silvanovich fand mindestens sechs Schwachstellen.

Die spektakulärsten erlaubten es Angreifern, völlig fremden Menschen Nachrichten zu schicken, die wiederum die angefunkten iPhones dazu brachten, automatisch Mediendateien aus anderen Chats zurückzuschicken. Für die Zielpersonen sind solche Lücken besonders gefährlich, weil unbemerkt Bilder oder Videos an Fremde geschickt werden. Der Besitzer des Ziel-Telefons muss dafür nichts tun, nicht einmal auf einen Link klicken. Apple will die Lücken mit einem Update vom 22. Juli beseitigt haben.

Mit einem Verkauf der Sicherheitslücken an private Firmen oder auf dem Schwarzmarkt hätten die Google-Forscher vermutlich mehr als fünf Millionen Dollar verdienen können. Wohl auch um derartiges auch in Zukunft zu verhindern, verkündete Apples Sicherheitschef Ivan Krstić ebenfalls auf der Black Hat: Apple werde im Rahmen seines neu aufgelegten "Bug Bounty"-Programms künftig eine Million Dollar an Hacker zahlen, wenn die eine Sicherheitslücke finden, mit der iPhones geknackt werden können.

Lautsprecher als akustische Waffe

Das Internet der Dinge: Hersteller vernetzter Geräte verkaufen es als Luxus und Erleichterung des Alltags. Hacker sehen in den Zehntausenden Geräten, die täglich neu mit dem Internet verbunden werden, Zehntausende neue Angriffsflächen. Matt Wixey, IT-Analyst bei Price Waterhouse Coopers, präsentierte eine besonders perfide Möglichkeit, Lautsprecher in vernetzten Geräten zu missbrauchen. Mit Schadsoftware entlockte er ihnen Töne, so hoch oder tief, dass sie Menschen stören oder sogar verletzen könnten. Das gelang ihm bei einem Smartspeaker, einem Bluetooth-Lautsprecher und einem Kopfhörer.

Solche Angriffe könnten laut Wixey Tinnitus bei Menschen auslösen, oder sie zumindest psychisch verstören. Allerdings muss sich ein Angreifer immer noch Zugang zu dem Gerät verschaffen, ob aus der Ferne oder physisch. Wixey schrieb spezielle Viren-Software, um die Geräte zu manipulieren und ihre Schwachstellen auszunutzen. Er scannte Wlan und Bluetooth in seiner Umgebung, um Geräte zu finden, in die er eindringen konnte.

Ein Test an Menschen steht allerdings noch aus. Wixey maß die Frequenzen in einem schalldichten Raum, praktisch unter Laborbedingungen. Er schaffte es mit seiner Software auch, das Innere eines Smartspeakers zu überhitzen und schmelzen zu lassen. Die Grenze zwischen rein digitaler Verheerung - etwa einer unbrauchbaren Festplatte - und der der physischen Einflussnahme auf Dinge oder Menschen zu überwinden, gilt unter Hackern als besonders große Herausforderung.

Der Geist im Aufzug

Nur im Notfall drücken: Telefonsysteme in Aufzügen sind die Verbindung zur Außenwelt, falls der Albtraum wahr wird und der Lift stecken bleibt. Will Caruana hat herausgefunden, dass man mit diesen Telefonen noch viel mehr machen kann. Zum Beispiel Menschen im Aufzug abhören oder die Aufzüge einen falschen Standort durchfunken lassen, um Retter zu verwirren. Caruana hat die Telefonnummern von mehr als 80 Lift-Telefonen in amerikanischen Hotels gesammelt, wie das Magazin Wired berichtet.

Um in den Systemen der Lifts herumzupfuschen, muss er zwar ein Passwort eingeben. Die Zugangscodes fand er jedoch recht einfach in Handbüchern der Aufzughersteller oder erriet sie, weil die Installateure zu faul oder einfallslos waren, sich schwer zu knackende Codes auszudenken und zu speichern.

Dass jemand mithört, merken die Menschen im Aufzug im Normalfall nicht. Nur ein kleines rotes Licht zeigt an, dass die Leitung offen ist. Caruana konnte auch die Nummer ändern, die der Aufzug im Notfall wählt - etwa in die eines Pizza-Lieferdienstes. Mit seinen Hacks möchte Caruana erreichen, dass Hersteller und Hotelbetreiber die Anlagen besser sichern.

Diese Tricks stehen in der Tradition des Phreaking - das Wort ist zusammengesetzt aus "phone" und "freak" -, einer der Urformen des Hackens. In den siebziger Jahren fanden Tüftler heraus, dass sich die die Leitungen von Telefonanbietern nach Wunsch manipulieren ließen, indem sie Pfeiftöne in bestimmten Frequenzen durch sie hindurch schickten. Legendär ist die Anekdote, dass Apple-Mitgründer Steve Wozniak - gratis - im Vatikan anrief, sich als Henry Kissinger ausgab und verlangte, den Papst zu sprechen. Bis ihn das gemeinsame Prusten von ihm und seinem Kumpel Steve Jobs verriet.

Zur SZ-Startseite
File photo of workers cleaning windows of a building behind China's national flag at a commercial district in Beijing

Hacker
:Tagsüber Spionage, abends Banküberfall

Die neu entdeckte Hackergruppe APT41 geht ungewöhnliche Wege: Sie spioniert nicht nur - mutmaßlich für China- , sondern hat auch noch einen kriminellen Nebenjob.

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: