Falls der Newsletter nicht richtig dargestellt wird, klicken Sie bitte hier Anzeige newsletter@newslettercollector.com in 3 Sekunden gekapert: So fies benutzen Hacker Ihre E-Mail-Adresse für kriminelle Machenschaften Unsere Themen heute: • Warnung: Sicherheitslcke ermglicht Autodieben, auch Ihren PKW zu knacken &
Falls der Newsletter nicht richtig dargestellt wird, klicken Sie bitte hier
Anzeige

newsletter@newslettercollector.com in 3 Sekunden gekapert:
So fies benutzen Hacker Ihre E-Mail-Adresse für kriminelle Machenschaften

Viren-Ticker
  Weiterempfehlen  Druckansicht
Unsere Themen heute:
Warnung: Sicherheitslcke ermglicht Autodieben, auch Ihren PKW zu knacken
Auch Elektro-Autos brauchen schnelle Software-Updates
Wurde auch auf Ihrem Computer das unsicherste Programm Deutschlands vorinstalliert?
Apples iMessage-Krypto brchig - FBI-Backdoor macht's noch schlimmer
Das neue IT-Sicherheits-Ebook XXL Ihre SOFORT-Hilfe vor IT-Angriffen
Anzeige
WIEDER VERFÜGBAR und
heute GRATIS für John Do:
eBook Netzwerk Navigator

Lösen Sie die häufigsten Netzwerkfehler!
IT-Guru Manfred Kratzl zeigt Ihnen, wie Sie mit einfachen Mitteln SOFORT ein schnelleres Netzwerk haben! Jetzt in einem kompakten eBook erschienen und für Sie HEUTE als GRATIS-Download verfügbar.

Hier klicken, um Ihren GRATIS-Download zu starten!

Warnung: Sicherheitslcke ermglicht Autodieben, auch Ihren PKW zu knacken

Lieber Herr Do,

der Allgemeine Deutsche Automobil-Club ADAC hat eine erschreckende Sicherheitslcke aufgedeckt, die auch Ihr Auto betrifft. Mit einer Hardware, die nur wenige 100 Euro kostet, ffnen und starten Autodiebe kinderleicht PKWs, die mit dem Keyless-Entry-System arbeiten:


Nicht mehr nach dem Schlssel suchen dank Keyless-Entry-Funktion einfach ins Auto steigen und losfahren. Das ist komfortabel, macht Spa und wird in Deutschland mittlerweile von fast allen namhaften Autohersteller angeboten. Besitzen Sie einen neueren PKW, ist diese Technik wahrscheinlich auch in ihrem Auto lngst verbaut.

So funktioniert Keyless-Entry:
Befinden Sie sich mit ihrem Autoschlssel in der Nhe ihres Fahrzeugs, entriegelt sich der Wagen automatisch, der Motor startet auf Knopfdruck im PKW. Das System funktioniert ber Funkfrequenzen, mit denen sich der Schlssel gegenber Ihrem Auto authentifiziert.

Mit einem simplen Hardware-Trick lsst sich die Funkverbindung jedoch verlngern. Ein Autodieb muss sich mit einem entsprechendem Gert nur in der Nhe des Schlssels befinden. Die Hardware leitet das Funksignal um, sodass ein Komplize die Autotre ffnen und den Motor starten kann. Die notwendige Hardware kursiert seit einiger Zeit im Internet. Kostenpunkt: Mehrere zehntausend Euro. Der ADAC bastelte sich allerdings mit Einsatz von wenigen hundert Euro das Equipment und verzeichnet damit im Test schockierende Erfolge.

Alle 24 Modelle der Marken Audi, BMW, Citroen, Ford, Honda, Hyundai, Kia, Lexus, Range Rover, Renault, Mazda, Mini, Mitsubishi, Nissan, Opel, SsangYong, Subaru, Toyota und VW lassen sich mit der Hardware problemlos fremdgesteuert ffnen und in Gang setzen - sogar wenn sich eine Wand zwischen Angreifer und Autoschlssel befindet. Wir gehen davon aus, dass derzeit die Modelle aller (!) Hersteller geknackt werden knnen.

Die Automobillbauer sind deshalb dringend aufgefordert, ihre Fahrzeugelektronik systematisch abzusichern. Ihnen als Opfer dieser Sicherheitslcke rate ich zu groer Wachsamkeit bei der Aufbewahrung Ihres Autoschlssels. Sollten Sie einen Autokauf in Erwgung ziehen, verzichten Sie vorerst auf dieses Tool.

Ich wünsche Ihnen noch einen schönen Sonntag sowie viel Erfolg und Spaß bei der Lektüre Ihres Viren-Tickers,

Ihr

Daniel Gerb
Herausgeber "Viren-Ticker"

Anzeige
Lieber Herr Do, zünden Sie den Word-Turbo!
Die große Word-Formatvorlagen-Toolbox enthält nicht nur Formatvorlagen für alle Anlässe zum Soforteinsatz, sondern auch die wichtigsten Tipps und Tricks rund um den Einsatz von Formatvorlagen. Im Spezialreport "Die 7 nervigsten Word-Formatierungen – für immer ausgeschaltet!" erfahren Sie unter anderem:

Wie Sie Kapitel in Word endlich flexibel nummerieren

Sämtliche Formatierungen auf einen Schlag entfernen

Lästige Auto-Formatierungen ganz einfach abschalten

Sichern Sie sich jetzt gleich hier Ihr persönliches Exemplar!

Auch Elektro-Autos brauchen schnelle Software-Updates

Der australische Entwickler und Security-Spezialist Troy Hunt wurde darauf aufmerksam, dass das meistverkaufte Elektroauto der Welt, der Nissan LEAF, bei der Fernabfrage etwa des Ladezustands der Batterie über keinen Authentifizierungsmechanismus verfügt. Das bedeutet in der Praxis: Mithilfe einer von Nissan bereitgestellten App ist es möglich, die Daten der Batterie von jedem Nissan LEAF weltweit auszulesen. Hunt ging diesem Hinweis nach und überprüfte, wie die Nissan-App arbeitet, welche Daten sie ansonsten noch liefert und ob es möglich ist, nicht nur Daten abzufragen, sondern den Wagen auch gezielt zu manipulieren. Er kam zu erschreckenden Erkenntnissen. Nachdem er Nissan die Ergebnisse seiner Arbeit übermittelt hatte, veröffentlichte er sie vier Wochen später in seinem Blog. Der Artikel liest sich wie ein Krimi.

Hunt stellte nämlich fest, dass die App lediglich die Fahrzeug-Identifikationsnummer (FIN, englisch: Vehicle Identification Number, VIN) des Wagens benötigt, um auf dessen Daten zuzugreifen. Es gelang ihm, eine weitere gültige FIN zu erzeugen, über die er direkten Zugriff auf einen anderen Nissan LEAF bekam. Denn eine Authentifizierung etwa mit Benutzernamen und Passwort hatte Nissan nicht vorgesehen. In der Folge gelang es Hunt zudem, den Code für das Ein- und Ausschalten der Klimaanlage des LEAF zu identifizieren. Er konnte sogar auf das eingebaute Logbuch des Wagens zugreifen und die letzten Fahrten nachvollziehen.

Nissan überprüfte die Angaben von Hunt, und nach knapp fünf Wochen nahm die Firma die kostenlose App für den LEAF aus den verschiedenen Stores. Doch auch ohne das Programm ist es möglich, die beschriebenen Daten abzufragen und einzelne Fahrzeugfunktionen zu steuern. Es ist also erforderlich, die Software des Wagens zu überarbeiten, um unberechtigte Zugriffe in Zukunft zu unterbinden. Und, ein weiterer wichtiger Punkt: Diese Software muss verteilt und möglichst zeitnah weltweit auf allen Nissan LEAF installiert werden.

Ohne Patch-Mechanismus geht es nicht

An Fällen wie diesen wird deutlich, welch hohe Bedeutung Update-Mechanismen zukommt. Nicht nur die Hersteller von Betriebssystemen und Anwendungen der klassischen IT müssen innerhalb weniger Tage und Wochen, manchmal auch innerhalb von Stunden, auf neu erkannte Sicherheitslecks mit Patches und Fixes reagieren können. Sämtliche Unternehmen, deren Produkte über das Internet vernetzt sind, müssen Mittel und Wege finden, Updates zu verteilen. Das gilt nicht nur für die Automobil-Industrie, sondern genauso für Firmen, die Kühlschränke mit Internet-Anschluss, vernetzte Kassensysteme, Smartmeter oder auch Smart-Home-Technik herstellen.

Bei den neuen, smarten Autos sind die Befürchtungen allerdings nicht ohne Grund besonders groß. Denn jeder hat die Horrorvision eines Wagens vor Augen, der plötzlich in voller Fahrt von Hackern lahmgelegt wird. Ein Artikel in der Süddeutschen Zeitung forderte daher vor wenigen Tagen eine stärkere Kooperation von Automobil-Herstellern und Zulieferern bei der Entwicklung von Software- und kabellosen Übertragungsstandards, um die Sicherheitsarchitektur der Fahrzeuge schneller und effizienter verbessern zu können.

Quelle: TechNet Microsoft

Anzeige

Wurde auch auf Ihrem Computer das unsicherste Programm Deutschlands werkseitig vorinstalliert, ohne dass Sie es ahnen?

Dieses Programm befindet sich auf 85 % aller PCs (!) und läuft unauffällig im Hintergrund. Trotzdem hat es fast im Wochenrhythmus neue Sicherheitslücken. Hacker können damit sogar Ihren gesamten PC fernsteuern!

Hier klicken und mit dieser Anleitung sofort Ihren Computer auf das unsicherste PC-Programm überprüfen!

Apples iMessage-Krypto brchig - FBI-Backdoor macht's noch schlimmer

Die aktuelle Debatte um einen Behrden-Zugang zu Apples verschlsselten iPhones erhitzt derzeit die Gemter. Nun haben Sicherheits-Forscher einen Fehler in der Krypto des Nachrichtenversands via iMessage gefunden, der ihrer Ansicht nach eine sehr klare Botschaft sendet.

Entdeckt wurde die Schwachstelle von Informatikern der Johns Hopkins University, berichtete der Chicago Tribune. Es gelang dabei in einem ersten Schritt verschlsselte Inhalte aus der iMessage-Kommunikation abzufangen. Dafr kam ein Rechner zum Einsatz, der sich erfolgreich als regulrer iCloud-Server ausgeben konnte. Dem sendenden iPhone entlockte man auerdem den Schlssel, mit dem die Nachricht dekodiert werden konnte. Informatik-Professor Matthew Green hatte bereits vor einiger Zeit vermutet, dass es ein Problem geben knnte, als er ein Apple-Dokument studierte, in dem das Kryptoverfahren von iMessage etwas genauer beschrieben wurde. Schon damals lies er Apple seine Meinung zu dem Thema zukommen. Es dauerte allerdings noch einige Zeit, bis es ihm und seinem Team nun tatschlich gelang, die Schwachstelle auszunutzen.

Bei Apple hatte man schon vor einiger Zeit damit begonnen, an dem Problem zu arbeiten. Teilweise seien schon mit dem Release von iOS 9 im letzten Herbst nderungen vorgenommen worden. Durch die neuesten Entwicklungen gab es aber noch einmal tiefgreifendere Erkenntnisse und mit dem neuesten Update auf iOS 9.3, das in den kommenden Stunden erscheinen sollte, will das Unternehmen die Sache ganz aus der Welt schaffen.

Dem FBI htten Kenntnisse ber den Bug aber nicht geholfen, den aktuell viel diskutierten Zugriff auf ein bestimmtes iPhone zu erhalten. Denn hier muss auf ein verschlsseltes Gert zugegriffen und nicht dessen aktuelle Kommunikation abgefangen werden. Trotzdem hat die Angelegenheit nach Ansicht der Sicherheits-Forscher durchaus Relevanz fr den Fall.

Laut Green zeige sich hier, dass ordentliche Kryptographie schlicht nichts banales ist. "Selbst Apple mit all den dort vorhandenen Fhigkeiten - und sie haben grandiose Kryptographen im Haus - hat das nicht richtig hinbekommen", so der Informatik-Prof. "Daher beunruhigt es mich, dass es Diskussionen ber den Einbau von Hintertren in die Verschlsselung gibt, wenn wir nicht einmal die grundlegende Kryptographie komplett dicht kriegen." Denn damit wrde die Sicherheit der Nutzer noch zustzlich untergraben und Angreifer erhielten noch mehr Punkte, an denen sie ansetzen knnen.

Quelle: WinFuture

Anzeige

Das neue IT-Sicherheits-Ebook XXL

Ihre SOFORT-Hilfe vor IT-Angriffen und wirtschaftlichem Schaden

Checkliste: Sind Ihre Firmen-PCs sicher?
So erkennen Sie Virenbefall sofort!

5 Anzeichen, dass Ihr Unternehmen gehackt und ausspioniert wird

Schützt Ihr Anti-Viren-Programm Sie überhaupt richtig? So finden Sie es jetzt heraus!

E-Mails: So tappen Sie und Ihre Mitarbeiter niemals in Trojaner-Fallen!

Ist Ihre Internet-Verbindung manchmal verdächtig langsam? Dann könnten Hackerangriffe die Ursache sein! So helfen Sie sich jetzt!

Garantiert kostenlos nur noch bis
Mittwoch, 23. März 2016, 23:59:59 Uhr


SERVICE

Um sicherzustellen, dass Sie unseren E-Mail-Newsletter zuverlässig und pünktlich erhalten, nehmen Sie die Absender-Adresse "viren-ticker@mail.computerwissen.de" bitte in Ihr Adressbuch auf. Das funktioniert ganz einfach - klicken Sie hier.

NEWSLETTER WEITEREMPFEHLEN
Gefällt Ihnen unser Angebot, dann empfehlen Sie uns weiter.

KOSTENLOSE EXPERTEN-TIPPS
Kennen Sie unser komplettes Angebot an kostenlosen E-Mail -Newslettern? Erfahren Sie mehr und sichern Sie sich hier alle Experten-Tipps!

NEWSLETTER ABBESTELLEN
Sollten Sie keine weiteren Tipps per E-Mail wünschen, klicken Sie bitte hier.

NEWSLETTER-VERWALTUNG
Möchten Sie Ihre E-Mail-Adresse / Ihren Namen ändern? Klicken Sie hier.

URLAUB EINTRAGEN
Sie fahren in den Urlaub und möchten verhindern, dass Ihr Postfach überläuft?
Klicken Sie hier.

KONTAKT
Wir freuen uns über Ihr Feedback. Klicken Sie hier info@computerwissen.de und nehmen Sie zu uns Kontakt auf.


ÜBER COMPUTERWISSEN

Wir bieten Ihnen kompetente Hilfe zu allen marktrelevanten Hard- und Software-Themen der IT-,PC- und Microsoft©-Welt. Dabei werden vom Einsteiger bis hin zum IT-Profi unterschiedliche Zielgruppen mit individuell für Sie passenden Informationen und Angeboten angesprochen. Der Fachverlag für Computerwissen ist ein Unternehmensbereich der VNR Verlag für die Deutsche Wirtschaft AG.

IMPRESSUM

VNR Verlag für die Deutsche Wirtschaft AG
Computerwissen
Theodor-Heuss-Straße 2-4 · 53177 Bonn
Vorstand: Helmut Graf, Guido Ems · Amtsgericht Bonn, HRB 8165 · USt.-ID: DE812639372

Telefon: 0228 9550190
Fax: 0228 3696480
Internet: http://www.computerwissen.de
E-Mail: info@computerwissen.de

Haftungsausschluss: Sämtliche Beiträge und Inhalte des Newsletters sind sorgfältig recherchiert. Dennoch ist eine Haftung ausgeschlossen.

Alle Rechte liegen bei der Verlag für die Deutsche Wirtschaft AG. Nachdruck und Veröffentlichung, auch auszugsweise, sind nicht gestattet.

Ausführliche Hinweise zum Datenschutz erhalten Sie hier.

Sicherheit ist für uns oberstes Gebot. Unsere Systeme werden daher regelmäßig auf den aktuellsten Sicherheitsstandard gebracht. Wir versprechen, Ihre Daten vertraulich zu behandeln.

Copyright © 2016 Verlag für die Deutsche Wirtschaft AG