Connect with us

Datenschutz & Sicherheit

Untersuchung: Elektrobusse in Großbritannien aus China abschaltbar?


Behörden in Großbritannien gehen dem Verdacht nach, dass chinesische Elektrobusse per Fernzugriff deaktiviert werden können. Das Department for Transport arbeitet hierfür laut der Sunday Times mit dem National Cyber Security Centre zusammen. Anlass hierzu gab eine Untersuchung in Norwegen, bei der ein Bus des Herstellers Yutong eine Hacking-Anfälligkeit aufwies. Auch in Dänemark geht man dem Anfangsverdacht nach.

Weiterlesen nach der Anzeige

Das öffentlich-rechtliche Verkehrsunternehmen Ruter hatte in Norwegen in Tests herausgefunden, dass ein digitaler Zugang für Softwareupdates und Diagnosedaten theoretisch auch dafür genutzt werden könnte, die 850 Yutong-Busse in Norwegen aus der Ferne zu manipulieren. Im Bus eingebaute Kameras könnten allerdings nicht von außen genutzt werden, da sie nicht mit dem Internet verbunden sind.

Ruter hatte den brandneuen Bus im Sommer in einem stillgelegten Bergwerk überprüft, um zu verhindern, dass es äußere Einflüsse gibt, etwa über Mobilfunk. Die Ergebnisse wurden erst vor Kurzem mitgeteilt. Der Test diente dazu, die Sicherheit der E-Busse zu prüfen. Die Untersuchung ergab, dass im Bus eine rumänische SIM-Karte eingebaut ist, die Zugang zum Energie- und Batteriemanagement-System des Busses ermöglicht. Zum Vergleich wurde ein drei Jahre alter Elektrobus des niederländischen Herstellers VDL getestet. Dieser könne nicht aus der Ferne gewartet werden und biete auch keinen entsprechenden digitalen Zugang.

Der Yutong-Bus könnte theoretisch mit einem Softwareupdate lahmgelegt werden. Allerdings gibt Ruter zu bedenken, dass das Modul für den Fernzugang nicht tief in die Systeme des Fahrzeugs integriert sei. Der Kontakt zur Außenwelt lasse sich leicht abklemmen. Auch sei es möglich, vorab Einblick in die gesendeten Aktualisierungen zu erhalten.

Yutong erklärte laut der Times, dass sich das Unternehmen strikt an Gesetze und Standards der Betriebsländer halte. Daten würden nur für die fahrzeugbezogene Wartung und Optimierung genutzt. Zudem sei der Zugang durch Verschlüsselung und Zugriffskontrollen geschützt. Zugriff sei nur mit Kundenautorisierung möglich. Auch würden die EU-Datenschutzgesetze strikt eingehalten.

Weiterlesen nach der Anzeige

Laut britischen Medien sind etwa 700 Busse von Yutong auf britischen Straßen unterwegs, hauptsächlich in Glasgow, Nottingham und Südwales. Von BYD, ebenfalls ein chinesischer Hersteller, sind fast 2500 Busse in Großbritannien im Einsatz, davon über 1000 in London. Yutong entwickelt derzeit einen Doppeldecker-Elektrobus, der den Londoner Standards entsprechen soll. Bislang gibt es jedoch noch keine Bestellungen.

Die Sorge in Großbritannien fußt vor allem auf den angespannten Beziehungen mit China. Der konservative Abgeordnete Sir Iain Duncan Smith etwa fürchtet „Abhörgeräte“ auf britischen Straßen.


(mki)



Source link

Datenschutz & Sicherheit

DoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglich


Systeme mit IBM App Connect Operator und App Connect Enterprise Certified Containers Operands oder WebSphere Service Registry and Repository und WebSphere Service Registry and Repository Studio sind verwundbar und es können Attacken bevorstehen. Aktualisierte Versionen lösen verschiedene Sicherheitsprobleme.

Weiterlesen nach der Anzeige

So können Angreifer etwa Instanzen mit bestimmten Uniform-Resource-Identifier-Anfragen (URI) attackieren und im Kontext von Node.js eine extreme CPU-Last provozieren. Das führt dazu, dass Systeme nicht mehr reagieren (CVE-2026-0621 „hoch“). Weil IBM App Connect Enterprise Certified Container im Python-Modul azure-core nicht vertrauenswürdige Daten verarbeitet, können authentifizierte Angreifer über ein Netzwerk Schadcode ausführen (CVE-2026-21226 „hoch“).

Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. In diesen Fällen können Angreifer etwa Konfigurationen modifizieren (CVE-2025-13491).

Um Systeme vor möglichen Attacken zu schützen, müssen Admins App Connect Enterprise Certified Container Operator 12.20.0 installieren. Zusätzlich müssen sie sicherstellen, dass für DesignerAuthoring, IntegrationServer und IntegrationRuntime mindestens Version 13.0.6.1-r1 installiert ist.

Die Lücke betrifft die Eclipse-OMR-Komponente (CVE-2026-1188 „mittel“). An dieser Stelle können Angreifer einen Speicherfehler auslösen, was in der Regel zu Abstürzen führt. Oft gelangt darüber aber auch Schadcode auf Systeme. Die Entwickler versichern, das Sicherheitsproblem in V8.5.6.3_IJ56659 gelöst zu haben.

Weiterführende Informationen zu den Schwachstellen führt IBM in mehreren Warnmeldungen auf:

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Weniger Enkeltrick-Anrufe und betrügerische Paket-SMS


Der Ärger über SMS, Chatnachrichten und Anrufe von Betrügern hat sich einer Statistik zufolge zwar abgeschwächt, er ist aber noch immer weit verbreitet. Wie die Bundesnetzagentur in Bonn mitteilte, gingen bei ihr im vergangenen Jahr 85.158 Beschwerden zu Rufnummernmissbrauch ein. 2024 waren es mit 154.624 kritischen Wortmeldungen fast doppelt so viele gewesen, was ein Rekord gewesen war. Einen Grund für den deutlichen Rückgang der Beschwerden nennt die Aufsichtsbehörde nicht.

Weiterlesen nach der Anzeige

Bei solchen Abzocke-Versuchen geht es großteils um SMS – etwa um ein Paket, für dessen Erhalt man noch eine angebliche Zollgebühr zahlen solle. Außerdem nehmen Betrüger über Chatnachrichten Kontakt mit ihren Opfern auf oder sie rufen an. Die 2024 noch stark verbreiteten Paket-Betrugsversuche haben im vergangenen Jahr abgenommen, so manch Krimineller steuerte offenbar um. Wegen des Rufnummernmissbrauchs schaltete die Netzagentur rund 6200 Rufnummern ab und damit ähnlich viele wie ein Jahr zuvor. Für gut 2000 Rufnummern wurden Verbote verhängt, Zahlungen für unrechtmäßige Kosten einzufordern.

„Wir schützen Verbraucherinnen und Verbraucher wirksam vor Rufnummernmissbrauch“, sagt Bundesnetzagentur-Präsident Klaus Müller. „Für die Verfolgung von und den Kampf gegen Ärger mit Rufnummern sind wir auf die Hinweise der Bürgerinnen und Bürger angewiesen.“ Außerdem beschwerten sich im vergangenen Jahr viele Bürgerinnen und Bürger über automatische Bandansagen, teure Warteschleifen, Router-Hacking und Fake-Hotlines. Viele Banden arbeiten inzwischen arbeitsteilig mit „crime as a service“.

Der sogenannte Enkeltrick ist seit einigen Jahren den Angaben zufolge rückläufig. Hierbei nimmt ein Betrüger per SMS oder Chatnachricht Kontakt auf und gibt sich als ein Familienmitglied aus, das dringend Geld brauche. Manchmal werden auch nur persönliche Daten des Opfers eingefordert, die später für andere Abzocke-Arten genutzt werden.

Möglicherweise liegt der deutliche Rückgang an Beschwerden über Rufnummernmissbrauch auch daran, dass Betrüger es inzwischen etwas schwerer haben als früher. So hat der Netzbetreiber Vodafone im vergangenen Mai einen sogenannten Spam-Warner gestartet: Wird man von einer Telefonnummer angerufen, die bei Vodafone auf einer Liste potenzieller Krimineller ist, so bekommt man vorab den Hinweis „Vorsicht: Betrug möglich“ auf dem Display. Der Angerufene kann den Anruf zwar trotzdem annehmen, ist dann aber gewissermaßen auf der Hut und lässt sich nicht so leicht abzocken. Die Deutsche Telekom hat inzwischen ein ähnliches Warnsystem gestartet.

Weiterlesen nach der Anzeige

Vodafone hat im vergangenen Jahr knapp 50 Millionen Betrugswarnungen auf die Smartphone-Displays der Nutzer des Vodafone-Netzes gesendet. Nach Erkenntnissen des Netzbetreibers gehen dank der Warnung viel weniger Menschen ans Telefon als ohne Warnung. „Viele Menschen werden umsichtiger, weil sie häufiger auf mögliche Gefahren im Netz hingewiesen werden“, sagt Vodafone-Deutschlandchef Marcel de Groot. „Neue Technologien schützen vor Betrugsmaschen, noch bevor sie Schaden anrichten können.“

Lesen Sie auch


(nie)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft kümmert sich um kritische Sicherheitslücke im Azure-Umfeld


Microsofts Multi-Cloud-Verwaltungslösung Azure Arc, die serverlose Entwicklungsumgebung Azure Functions und das Content Delivery Network (CDN) Azure Front Door waren verwundbar. Das Technologieunternehmen stuft die Gefahr insgesamt als kritisch ein.

Weiterlesen nach der Anzeige

In zwei Fällen (Azure Arc: CVE-2026-243012hoch“), (Azure Front Door: CVE-2026-24300kritisch“) hätten sich Angreifer höhere Nutzerrechte verschaffen können. Nach einer erfolgreichen Attacke auf Azure Function hätten Angreifer Zugriff auf eigentlich geschützte Informationen gehabt (CVE-2026-21532hoch“).

Wie Angriffe im Detail ablaufen könnten, ist derzeit nicht bekannt. In den in diesem Beitrag unter den CVE-Nummern verlinkten Warnmeldungen zu den Sicherheitslücken versichert Microsoft, dass ihnen derzeit keine Attacken bekannt sind.

Der Hard- und Softwarehersteller gibt an, die Sicherheitsprobleme serverseitig gelöst zu haben. Demzufolge müssen Admins keine Sicherheitspatches installieren und Instanzen sind ab sofort vor den geschilderten Angriffsszenarien geschützt.

Lesen Sie auch


(des)



Source link

Weiterlesen

Beliebt