1. Foren
  2. Kommentare
  3. Automobil-Forum
  4. Alle Kommentare zum Artikel
  5. › Auto-Hacking: Kritik an…

Phishing per Post

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. Phishing per Post

    Autor: metalheim 06.09.15 - 10:58

    Wenn Updates so verteilt werden, kann ich doch jedem der einen Chrysler vor der Tür stehen hat ein manipulierten Update-USB Stick per Post schicken und in der nächsten Nacht sein Auto mitnehmen.

    Niemand wird bei einem schicken Brief mit Chrysler-Logo und einem USB Stick verdacht schöpfen!

  2. Re: Phishing per Post

    Autor: robinx999 06.09.15 - 12:06

    Sollte klappen, aber das abfahren der Straßen um die Passenden Autos zu finden könnte in der Tat zu einem Problem werden. Aber evtl. kommt man ja auch mal an die Daten durch einen Hack einer Versicherung oder Zulassungsbehörde.
    Wobei natürlich die Frage ist was will man mit dem Hack genau erreichen. Immerhin kostet es ja Geld die USB Sticks zu beschaffen und zu Verschicken. Wenn der Wagen hinterher nicht mehr Fährt wird man kaum Geld fordern können, das wird der Hersteller vermutlich eher Reparieren können. Und Autos einfach nur zu beschädigen, dafür dürfte es zu Teuer sein.

    Bleibt eigentlich nur noch ein Gezielter Angriff als Option, also evtl. ein Mordversuch das könnte dann die neue Art des im Krimi sehr beliebten Durchschneidens der Bremsschläuche sein oder etwas Harmloser das Auto in eine Wanze zu verwandeln,

  3. Re: Phishing per Post

    Autor: RipClaw 06.09.15 - 12:44

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Sollte klappen, aber das abfahren der Straßen um die Passenden Autos zu
    > finden könnte in der Tat zu einem Problem werden. Aber evtl. kommt man ja
    > auch mal an die Daten durch einen Hack einer Versicherung oder
    > Zulassungsbehörde.

    Eigentlich reicht es sich Zugang zur Kundenkartei von ein paar großen Chrysler Händlern zu verschaffen um genügend potentielle Opfer zu finden.

    > Wobei natürlich die Frage ist was will man mit dem Hack genau erreichen.
    > Immerhin kostet es ja Geld die USB Sticks zu beschaffen und zu Verschicken.
    > Wenn der Wagen hinterher nicht mehr Fährt wird man kaum Geld fordern
    > können, das wird der Hersteller vermutlich eher Reparieren können.

    Man braucht nur Zugriff auf ein Modell um einen Hack zu entwickeln der es einem erlaubt das Auto ohne Schlüssel zu starten.

    Wenn das erfolgreich ist, dann kann man die anderen recht leicht abgreifen.
    Die Investitionskosten sind überschaubar aber der Gewinn kann ein vielfaches davon sein.

  4. Re: Phishing per Post

    Autor: LinuxNerd 06.09.15 - 12:53

    >Bleibt eigentlich nur noch ein Gezielter Angriff als Option, also evtl. ein Mordversuch >das könnte dann die neue Art des im Krimi sehr beliebten Durchschneidens der >Bremsschläuche sein oder etwas Harmloser das Auto in eine Wanze zu verwandeln,

    Von diesen Möglichkeiten dürften insbesondere die Geheimdienste sehr intensiven gebrauch machen, also verwanzen meine ich.

    ..........................................................................
    Anonyme zensurfreie Internet Nutzung:
    https://www.torproject.org
    https://tails.boum.org/index.de.html

  5. Re: Phishing per Post

    Autor: RipClaw 06.09.15 - 13:14

    LinuxNerd schrieb:
    --------------------------------------------------------------------------------
    > >Bleibt eigentlich nur noch ein Gezielter Angriff als Option, also evtl.
    > ein Mordversuch >das könnte dann die neue Art des im Krimi sehr beliebten
    > Durchschneidens der >Bremsschläuche sein oder etwas Harmloser das Auto in
    > eine Wanze zu verwandeln,
    >
    > Von diesen Möglichkeiten dürften insbesondere die Geheimdienste sehr
    > intensiven gebrauch machen, also verwanzen meine ich.

    Die beste Wanze überhaupt. Keine Zusätzlichen Einbauten die verräterisch wären, keine Funksignale die bei einer Überprüfung auffallen würden und das ganze hat via Mobilfunk unbegrenzte Reichweite.

  6. Re: Phishing per Post

    Autor: robinx999 06.09.15 - 13:15

    > Man braucht nur Zugriff auf ein Modell um einen Hack zu entwickeln der es
    > einem erlaubt das Auto ohne Schlüssel zu starten.
    >
    > Wenn das erfolgreich ist, dann kann man die anderen recht leicht
    > abgreifen.
    > Die Investitionskosten sind überschaubar aber der Gewinn kann ein
    > vielfaches davon sein.

    Wenn das Starten des Autos gelingt ohne das man Software installieren müsste, dann könnte es sich wohl lohnen, aber wenn ich erste den Besitzer dazu bringen muss ein "Update" zu installieren dann laufe ich ja durchaus Gefahr erwischt zu werden, weil auch wenn nur sehr wenige Misstrauisch werden und die Gefahr erkennen, wird so ein Auto evtl. sogar Extra von der Polizei überwacht. (spätestens wenn die Methode bekannter wird)

  7. Re: Phishing per Post

    Autor: RipClaw 06.09.15 - 14:16

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > > Man braucht nur Zugriff auf ein Modell um einen Hack zu entwickeln der
    > es
    > > einem erlaubt das Auto ohne Schlüssel zu starten.
    > >
    > > Wenn das erfolgreich ist, dann kann man die anderen recht leicht
    > > abgreifen.
    > > Die Investitionskosten sind überschaubar aber der Gewinn kann ein
    > > vielfaches davon sein.
    >
    > Wenn das Starten des Autos gelingt ohne das man Software installieren
    > müsste, dann könnte es sich wohl lohnen, aber wenn ich erste den Besitzer
    > dazu bringen muss ein "Update" zu installieren dann laufe ich ja durchaus
    > Gefahr erwischt zu werden

    Man muss die Autos ja nicht selber klauen. Man macht einfach wie bei Erpressungstrojaner Arbeitsteilung.
    Der eine hackt die Software und verkauft die modifizierte Firmware zusammen mit einer einfachen Zugriffsmöglichkeit an einen anderen und der bezahlt wiederum jemand anderes um das Auto zu klauen. Für den Hacker selbst ist die Gefahr damit minimal.

    > , weil auch wenn nur sehr wenige Misstrauisch
    > werden und die Gefahr erkennen, wird so ein Auto evtl. sogar Extra von der
    > Polizei überwacht. (spätestens wenn die Methode bekannter wird)

    Was dabei rauskommt weiß man ja spätestens seit "Nur noch 60 Sekunden". Eine coole Verfolgungsjagd und viele Schrottautos ;)

  8. Re: Phishing per Post

    Autor: Anonymer Nutzer 06.09.15 - 23:51

    robinx999 schrieb:
    --------------------------------------------------------------------------------

    > wird so ein Auto evtl. sogar Extra von der
    > Polizei überwacht. (spätestens wenn die Methode bekannter wird)

    Ahaha. Die Polizei interessiert sich ein Furz, wenn es nicht gerade das Auto einer einflussreichen Person war. Warum glaubst du denn werden so wenig Autodiebe gefasst? Die Polizei braucht man für Geschwindigkeitskontrollen. Spült schließlich Geld in die Kassen der Kommunen. Diebstähle aufklären bringt dem Staat nichts. Ganz im Gegenteil, der Bestohlene muss sich ein neues Auto kaufen und das bringt Umsatzsteuereinnahmen.

  9. Re: Phishing per Post

    Autor: robinx999 07.09.15 - 05:31

    Naja der Punkt hier wäre ja die Polizei muss nur Warten und kann jemanden Schnappen. In den USA gibt es ja schon regelmäßig Fallen mit Präparierten Autos.
    Und hier muss die Polizei ja nur auf den Dieb warten, man hat den Diebstahl des Autos ja durch das Verschicken eines Falschen Firmware Updates vorher angekündigt, das ist so einfach den Dieb zu schnappen, das es für die Polizei Ideal ist.

  10. Re: Phishing per Post

    Autor: TrollNo1 07.09.15 - 09:05

    Ich würde mit em "Ernten" ja 3-6 Monate warten. Dann wars zumindest sehr teuer für die Polizei, da jede Nacht zu warten.

  11. Re: Phishing per Post

    Autor: RipClaw 07.09.15 - 09:53

    TrollNo1 schrieb:
    --------------------------------------------------------------------------------
    > Ich würde mit em "Ernten" ja 3-6 Monate warten. Dann wars zumindest sehr
    > teuer für die Polizei, da jede Nacht zu warten.

    Nachts klaut man auch keine Autos. Man fällt zu sehr auf. Einfach warten bis der Besitzer zum Einkaufen fährt und das Auto vom Parkplatz abgreifen.

    Über die gehackte Software kann man sicher auch den Standort jederzeit ermitteln. Man muss noch nicht mal dem Auto hinterher fahren.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Mitarbeiter:in für Datenmanagement und -recherche (m/w/d)
    DIMA Finanzierungs- und Immobilientreuhand GmbH, Berlin-Wilmersdorf
  2. IT-Systemmanager (w/m/d)
    Dataport, Altenholz
  3. Global Industrial Engineer (d/m/w)
    OSRAM GmbH, Regensburg
  4. Senior Digital Consultant (m/w/d)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


EuGH-Urteil: Deutsche Vorratsdatenspeicherung ist unzulässig
EuGH-Urteil
Deutsche Vorratsdatenspeicherung ist unzulässig

Wie erwartet hat der EuGH die deutsche Regelung zur Vorratsdatenspeicherung für grundrechtswidrig erklärt. Doch in bestimmten Fällen ist die Speicherung erlaubt.
Ein Bericht von Friedhelm Greis

  1. Vorratsdatenspeicherung Faeser will weiter anlasslos IP-Adressen speichern lassen
  2. Vorratsdatenspeicherung SPD-Fraktion setzt auf Quick Freeze und Log-in-Falle
  3. Innenministerin Faeser hält Vorratsdaten für "unbedingt erforderlich"

Rollen in Data-Science-Teams: Data Scientist, Data Engineer, Data... was?
Rollen in Data-Science-Teams
Data Scientist, Data Engineer, Data... was?

In vielen Firmen kümmert sich ein Data Scientist darum, Infos aus Daten zu gewinnen. Es gibt aber noch andere "Data"-Rollen - und alle sind sie wichtig.
Von Florian Voglauer

  1. Data Scientists und Data Engineers Die Rockstars alleine machen nicht die Show

LoRa-Messaging mit Meshtastic: Notfallkommunikation für Nerds
LoRa-Messaging mit Meshtastic
Notfallkommunikation für Nerds

Ins Funkloch gefallen und den Knöchel verstaucht? Mit Meshtastic lässt Hilfe rufen - ganz ohne Mobilfunk, LAN oder WLAN.
Eine Anleitung von Dirk Koller