Einmal gehackt, gehorchte das Auto dem Team um Steven Savage von der Universität des US-Bundesstaates Kalifornien in San Diego (UCSD) und Tadayoshi Kohno von der Universität des US-Bundesstaates Washington in Seattle aufs Wort. Auf einem stillgelegten Flugplatz reagierte der Wagen unter anderem gar nicht mehr auf die Bremse oder leitete ohne Zutun des Fahrers eine Vollbremsung ein.
Details beschreiben die Wissenschaftler in einem Aufsatz, den sie an diesem Mittwoch auf einer Fachtagung in Kalifornien präsentieren. Den Zugriff auf die Electronic Control Units verschafften sich die Forscher über den Port der so genannten On-Board-Diagnose, ein Fahrzeugdiagnosesystem.
Über ein selbst geschriebenes Programm gelang es ihnen dann, die Kommunikation der ECUs untereinander abzuhören und sie zu manipulieren. Das Spionageprogramm lief auf einem Laptop im Auto, auf das die Forscher drahtlos zugriffen. Auch deshalb ist ein Angriff unwahrscheinlich – schließlich müsste ein Hacker einen Computer in dem Auto unterbringen, das er manipulieren möchte. Wenn Autos aber in Zukunft mit internetfähigen ECUs ausgestattet werden, steigt die Gefahr entsprechend.
“Unsere Arbeit ist ein entscheidendes Stück in dem Puzzle und bietet die erste Studie, die auf der Basis von Experimenten die echten Sicherheitsrisiken eines modernen Autos aufzeigt”, schreibt das Wissenschaftler-Team, zum Abschluss seines Aufsatzes.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
View Comments
Fall geklärt!
Nun ist ja wohl auch dem Letzten klar, wie das bei Jörg Haider funktioniert haben könnte.