bedeckt München 19°
vgwortpixel

Hacker-Konferenzen:Der Geist im Lift

Mass Wedding Ceremony Held For 40 Couples In West Palm Beach

Hoffentlich bleibt der Fahrstuhl nicht stecken.

(Foto: Joe Raedle/AFP)

Manipulierte Aufzüge, gefährliche Lautsprecher: Auf drei Sicherheitskonferenzen in Las Vegas stellen die besten Hacker der Welt ihre Tricks vor.

Pünktlich zum August gab die französische Cybersecurity-Behörde ANSSI zum ersten Mal ihre Empfehlungen für Geschäftsreisende auf Englisch heraus: keine unnötigen Daten auf Geräten mitnehmen, vor der Reise Back-ups der transportierten Daten machen, nie in unsichere Wlan-Netze einloggen. Das sind nützliche Hinweise für die drei großen Hacker-Konferenzen im August in Las Vegas: "Black Hat", "BSides" und "Defcon" finden traditionell binnen weniger Tage statt, vergangene Woche war es wieder soweit.

Die besten Hacker der Welt kommen hier zusammen, und sie wollen spielen - Vorsicht ist also geboten mit Smartphones und Laptops. Die meist genutzte und einfachste Hacking-Methode ist, unsichere Wlan-Netzwerke mit vertraut klingenden Namen, wie "Starbucks" oder Namen von Fluggesellschaften bereitzustellen, sagt IT-Fachmann Mike Spicer. Er hat den Netzwerk-Verkehr auf der Defcon drei Jahre nacheinander analysiert. Wer sich in diese Netze einloggt, dessen Daten können von Hackern einfach gelesen werden.

Doch es geht auch um einiges trickreicher: ein Hacker mit dem Twitter-Pseudonym "_MG_" verkaufte auf der Defcon manipulierte iPhone-Ladekabel für 200 Dollar pro Stück. Die sehen aus wie gewöhnliche Kabel, die man mit dem iPhone und dem Computer verbindet. Der Hacker hat jedoch versteckte Teile in das Kabel eingebaut. Auf die kann er über eine Wlan-Verbindung zugreifen und so überwachen, was der iPhone-Nutzer an seinem Computer tut oder diesen Computer sogar fernsteuern.

Die Reichweite des Wlans beträgt laut Aussage des Hackers mehr als 90 Meter. Seine Methode funktioniere nicht nur mit Apples Kabeln, erklärte er. USB-A- oder USB-C-Kabel anderer Hersteller seien sogar deutlich leichter zu manipulieren. Eine andere Schwachstelle in Apples Ökosystem wurde einige Tage zuvor auf der Black-Hat-Konferenz diskutiert. Natalie Silvanovich von Googles Project Zero hat sich die iMessage-App für Kurznachrichten genauer angesehen. Project Zero ist eine Forschungseinheit von Google, deren einziger Zweck das Aufspüren bislang unbekannter Sicherheitslücken ist. Eigentlich gelten die Telefone von Apple als sicher, iMessage nutzt schon seit Jahren Ende-zu-Ende-Verschlüsselung. Doch Silvanovich fand mindestens sechs Schwachstellen.

Die spektakulärsten erlaubten es Angreifern, fremden Menschen Nachrichten zu schicken, die wiederum die angefunkten iPhones dazu brachten, automatisch Mediendateien aus anderen Chats zurückzuschicken. Für die Zielpersonen sind solche Lücken besonders gefährlich, weil unbemerkt Bilder oder Videos an Fremde gehen. Der Besitzer des Ziel-Telefons muss dafür nichts tun, nicht einmal auf einen Link klicken. Apple will die Lücken mit einem Update vom 22. Juli beseitigt haben.

Mit einem Verkauf der Sicherheitslücken an private Firmen oder auf dem Schwarzmarkt hätten die Google-Forscher vermutlich mehr als fünf Millionen Dollar verdienen können. Wohl auch um derartiges auch in Zukunft zu verhindern, verkündete Apples Sicherheitschef Ivan Krstić ebenfalls auf der Black Hat: Apple werde im Rahmen seines neu aufgelegten "Bug Bounty"-Programms künftig eine Million Dollar an Hacker zahlen, wenn die eine Sicherheitslücke finden, mit der iPhones geknackt werden können.

Das Internet der Dinge: Hersteller vernetzter Geräte verkaufen es als Luxus und Erleichterung des Alltags. Hacker sehen in den Zehntausenden Geräten, die täglich neu mit dem Internet verbunden werden, Zehntausende neue Angriffsflächen. Matt Wixey, IT-Analyst bei Pricewaterhouse Coopers, präsentierte eine besonders perfide Möglichkeit, Lautsprecher in vernetzten Geräten zu missbrauchen. Mit Schadsoftware entlockte er ihnen Töne, so hoch oder tief, dass sie Menschen stören oder sogar verletzen könnten. Das gelang ihm bei einem Smartspeaker, einem Bluetooth-Lautsprecher und einem Kopfhörer.

Solche Angriffe könnten laut Wixey Tinnitus bei Menschen auslösen oder sie zumindest psychisch verstören. Allerdings muss sich ein Angreifer immer noch Zugang zu dem Gerät verschaffen, ob aus der Ferne oder physisch. Wixey schrieb spezielle Viren-Software, um die Geräte zu manipulieren und ihre Schwachstellen auszunutzen. Er scannte Wlan und Bluetooth in seiner Umgebung, um Geräte zu finden, in die er eindringen konnte.

Ein Test an Menschen steht allerdings noch aus. Wixey maß die Frequenzen in einem schalldichten Raum, praktisch unter Laborbedingungen. Er schaffte es mit seiner Software auch, das Innere eines Smartspeakers zu überhitzen und schmelzen zu lassen. Die Grenze zwischen rein digitaler Verheerung - etwa einer unbrauchbaren Festplatte - und der physischen Einflussnahme auf Dinge oder Menschen zu überwinden, gilt unter Hackern als besonders große Herausforderung.

Nur ein kleines rotes Licht zeigt an, dass die Leitung offen ist

Nur im Notfall drücken: Telefonsysteme in Aufzügen sind die Verbindung zur Außenwelt, falls der Albtraum wahr wird und der Lift stecken bleibt. Will Caruana hat herausgefunden, dass man mit diesen Telefonen noch viel mehr machen kann. Zum Beispiel Menschen im Aufzug abhören oder die Aufzüge einen falschen Standort durchfunken lassen, um Retter zu verwirren. Caruana hat die Telefonnummern von mehr als 80 Lift-Telefonen in amerikanischen Hotels gesammelt, wie das Magazin Wired berichtet.

Um in den Systemen der Lifts herumzupfuschen, muss er zwar ein Passwort eingeben. Die Zugangscodes fand er jedoch recht einfach in Handbüchern der Aufzughersteller oder erriet sie, weil die Installateure zu faul oder einfallslos waren, sich schwer zu knackende Codes auszudenken und zu speichern.

Dass jemand mithört, merken die Menschen im Aufzug im Normalfall nicht. Nur ein kleines rotes Licht zeigt an, dass die Leitung offen ist. Caruana konnte auch die Nummer ändern, die der Aufzug im Notfall wählt - etwa in die eines Pizza-Lieferdienstes. Mit seinen Hacks möchte Caruana erreichen, dass Hersteller und Hotelbetreiber die Anlagen besser sichern.

Diese Tricks stehen in der Tradition des Phreaking - das Wort ist zusammengesetzt aus "phone" und "freak" -, einer Urform des Hackens. In den Siebzigerjahren fanden Tüftler heraus, dass sich die Leitungen von Telefonanbietern manipulieren ließen, wenn sie Pfeiftöne in bestimmten Frequenzen hindurchschickten. Legendär ist die Anekdote, dass Apple-Mitgründer Steve Wozniak - natürlich gratis - im Vatikan anrief, sich als Henry Kissinger ausgab und verlangte, den Papst zu sprechen. Bis ihn das gemeinsame Prusten von ihm und seinem Kumpel Steve Jobs verriet.