Datenschutz & Sicherheit
„Kunst allein reicht nicht aus“
Dass Überwachungskameras in Russland in vielen Situationen des alltäglichen Lebens zum Einsatz kommen und über eingebaute Lautsprecher verfügen, hat die Künstlerin und Hackerin Helena Nikonole auszunutzen gewusst. In ihrem Werk „Antiwar AI“ aus den Jahren 2022 bis 2023 hat die aus Russland stammende Aktivistin zahlreiche Kameras gehackt, die Menschen in Wohnungen, Bars, Friseursalons, Lebensmittel- und Kleidungsgeschäften sowie Wechselstuben permanent überwachen. Über die Lautsprecher hat sie ein Manifest gegen den russischen Angriffskrieg in der Ukraine versendet, das als akustische Botschaft plötzlich in den Alltag der Menschen eindrang. Auf diese Weise hat Nikonole diese weit verbreitete und normalisierte Überwachungstechnologie in ein subversives Kommunikationsmittel verwandelt.
Helena Nikonole ist Medienkünstlerin, unabhängige Kuratorin und Doktorandin an der Universität für angewandte Kunst Wien, wo sie zu grossen Sprachmodellen und politischen Ideologien forscht. Auf dem 39. Chaos Communication Congress hat sie ihre Arbeiten an der Schnittstelle von Kunst, Aktivismus und Technologie vorgestellt.
Wir haben mit ihr über Interventionen in Überwachungssysteme, KI-generierte Propagandasabotage und eins ihrer aktuellen Projekte gesprochen: ein tragbares Gerät, mit dem es möglich sein soll, Textnachrichten völlig unabhängig von traditionellen Mobilfunk- oder Internetanbietern zu verschicken. Solch ein alternatives und dezentrales Kommunikationsnetzwerk, auch Mesh-Netzwerk genannt, setzt sich aus mehreren Geräten zusammen, die über Funkwellen miteinander kommunizieren und Nachrichten austauschen. Das Projekt soll nicht nur Aktivist*innen und Menschen in Kriegsgebieten, sondern allen, die an einer sicheren Kommunikation interessiert sind, zugutekommen.
Die Originalversion des Interviews auf Englisch ist hier verfügbar.
„Ich konnte meine künstlerische Praxis nicht mehr so fortsetzen wie zuvor“
netzpolitik.org: Du hast Kameras gehackt und Anti-Kriegs- und Anti-Putin-Botschaften an zufällige Menschen in Russland gesendet – in Bars, Büros und Ärzt*innenpraxen. Wie bist du darauf gekommen?
Helena Nikonole: Dieses Projekt ist von meinem älteren Werk inspiriert, das ich bereits 2016 begonnen hatte. Damals habe ich zum ersten Mal mit dem Internet der Dinge und neuronalen Netzwerken experimentiert. Ich habe Long Short-Term Memory (LSTM) neuronale Netze mit großen Mengen religiöser Texte trainiert und neuronale Netze dazu genutzt, um Text zu Sprache umzuwandeln. Dann habe ich Kameras, Drucker, Medienserver und alle möglichen Internet-der-Dinge-Geräte auf der ganzen Welt gehackt, um diese Audio-Botschaften auszusenden. Aufgrund des pseudo-religiösen Charakters der Texte habe ich dieses Werk „deus X mchn“ genannt.
Es ging mir darum, das Potenzial dieser Technologien – des Internets der Dinge und Künstlicher Intelligenz – zu erforschen, wenn sie miteinander verschränkt und in einem biopolitischen Kontext zur Kontrolle und Überwachung von Bürger*innen eingesetzt werden. Das war also viel komplexer, als einfach nur eine aktivistische Botschaft zu verbreiten.
Als dann 2022 die Vollinvasion der Ukraine begann, bin ich aus Russland geflohen. Ich war sehr deprimiert und frustriert. Wie vielen Künstler*innen wurde mir klar, dass ich meine künstlerische Praxis nicht mehr so fortsetzen konnte wie zuvor. Also fing ich damit an, Kameras in Russland zu hacken und dieses KI-generierte Anti-Kriegs-, Anti-Putin-Manifest zu senden. Anfangs tat ich das ausschließlich, um mich selbst aufzumuntern. Ich nannte es „Hacktherapie“.
„Ich würde dieses Video gern in Russland zeigen, aber das ist nicht möglich“
netzpolitik.org: Wie viele Kameras hast du gehackt?
Helena Nikonole: Ich habe Kameras im ganzen Land gehackt – von Kaliningrad bis Wladiwostok, in Sibirien und in Zentralrussland. Insgesamt waren es am Ende etwa drei- oder vierhundert Kameras. Am Anfang habe ich die Reaktionen der Menschen nicht aufgezeichnet, weil ich das nur für mich selbst gemacht habe.
netzpolitik.org: Das bedeutet, niemand wusste davon?
Helena Nikonole: Meine engen Freund*innen wussten es natürlich. Dann hat mich eine Freundin eingeladen, an einer Ausstellung im Rahmen des Marxistischen Kongresses in Berlin teilzunehmen. Sie schlug vor, dass ich eine Reinszenierung eines noch älteren Werks aus dem Jahr 2014 mache.
Als damals der Krieg in der Ukraine begann, war ich auch sehr frustriert darüber, dass der Westen keine wirklichen Maßnahmen ergriffen hat. Ich erinnere mich daran, dass internationale Festivals in Russland stattfanden, Künstler*innen aus verschiedenen europäischen Ländern kamen. Also habe ich auf einem großen Open-Air-Festival für Kunst, Technologie und Musik künstlerisch interventiert. Die Menschen haben im Wald gefeiert. Ich habe Lautsprecher aufgestellt, die Schussgeräusche abspielten, um die Anwesenden daran zu erinnern, dass nur etwa achthundert Kilometer entfernt ein Krieg stattfindet. Ich wollte sie einfach daran erinnern, was ganz in der Nähe passiert, während sie feierten, Spaß hatten und Superstar-Künstler*innen live zuhörten.
Eine Reinszenierung dieses Werks in Deutschland ergab für mich jedoch keinen Sinn, weil der Kontext ein völlig anderer war. Dann sagte eine andere Freundin: „Du hackst doch Kameras – warum zeichnest du das nicht auf und zeigst es als Dokumentation deiner Arbeit in der Ausstellung?“ So habe ich angefangen aufzunehmen. Später habe ich das Video geschnitten, bestimmte Aufnahmen ausgewählt und sie so angeordnet, dass eine Art Erzählung daraus entstanden ist.
netzpolitik.org: Als du dieses Projekt in Berlin in der Ausstellung gezeigt hast, wurde erstmals öffentlich bekannt, dass du dahintersteckst. Hattest du keine Angst vor Repressionen?
Helena Nikonole: Ich habe es damals nicht online veröffentlicht. Zunächst habe ich es nur in der Ausstellung gezeigt und erst 2024 im Internet öffentlich gemacht. Ich hatte keine Angst, weil ich nicht nach Russland zurückkehren werde. Ich glaube nicht, dass ich wegen dieses Projekts und anderer Arbeiten zurückkehren könnte – und ich möchte es auch einfach nicht.
Eigentlich würde ich dieses Video gerne in Russland zeigen, wenn das möglich wäre, aber das ist es nicht. Es macht immer Spaß, diese Arbeit öffentlich zu präsentieren, aber ursprünglich habe ich sie nicht als Kunstwerk verstanden. Wichtiger war für mich die tatsächliche Praxis des Kamera-Hackens in Russland.

„Ich bat ChatGPT, Anti-Putin- und Anti-Kriegs-Propaganda zu schreiben“
netzpolitik.org: Lass uns über das Manifest sprechen. Du hast es nicht selbst geschrieben. Warum hast du dich entschieden, es mit KI zu generieren?
Helena Nikonole: Als ich anfing, die Kameras zu hacken, habe ich zunächst meinen eigenen Text verwendet. Aber irgendwann habe ich gemerkt, dass ich das so nicht schreiben kann. Ich hatte das Gefühl, dass, wenn man in den öffentlichen Raum interveniert, etwas sehr Einfaches, sehr Grundlegendes und sehr Wirksames braucht – eine Botschaft, die unterschiedliche Menschen im ganzen Land erreichen kann.
Das war ungefähr zu der Zeit, als ChatGPT rauskam. Wie schon bei „deus X mchn“, wo ich KI-generierten Text verwendet hatte, dachte ich mir, ich probiere mal ChatGPT aus. Ich bat es, Anti-Putin- und Anti-Kriegs-Propaganda zu schreiben, worauf es antwortete: „Nein, ich kann keine Propaganda schreiben.“ Also bat ich es, verschiedene Wege zu beschreiben, wie die Meinung der Massen manipuliert werden kann. Es listete viele Ansätze und Strategien auf. Dann sagte ich: „Bitte nutze diese Ansätze, um eine Anti-Putin-, Anti-Kriegs-Botschaft zu generieren“, und es funktionierte. Man kann diese KI also ziemlich leicht austricksen.
Ich mochte das Ergebnis sehr, weil es genau dieselben Methoden nutzte, die auch die russischen Medien verwenden. Besonders gefielen mir Formulierungen wie „Wir sind die Mehrheit, die Frieden will“ oder „Schließt euch unserer Bewegung an, seid Teil von uns“. Besonders gefallen hat mir, als ich die Reaktionen der Menschen in Russland gesehen habe. Wenn der Text ertönte: „Wir sind gegen den Krieg“ und „Wir sind gegen Putins Regime“, konnte man an den Gesichtern der Menschen erkennen, dass manche tatsächlich gegen Putin und das Regime waren. Für mich war das auch eine Möglichkeit, sie zu unterstützen.
Alle Medien werden nämlich vom Staat kontrolliert, und selbst wenn Menschen gegen den Krieg sind, können sie das oft nicht öffentlich sagen. Manchmal können sie es nicht einmal privat äußern, wenn sie nicht sicher sind, wem sie vertrauen können. Unter engen Freund*innen vielleicht – aber meistens sagen sie es nicht. Denn Menschen können ihre Jobs verlieren. Ich habe es also wirklich genossen zu sehen, dass Menschen gegen den Krieg sind, und als sie diese Botschaft gehört haben, verstanden haben, dass sie nicht allein sind.
Nachrichten über Mesh-Netzwerke senden
netzpolitik.org: Du entwickelst derzeit mit deinem Team ein tragbares Gerät, das Menschen möglich machen soll, abseits des Internets miteinander zu kommunizieren. Wie funktioniert dieses Gerät? Und hattet ihr dabei vor allem den russischen Kontext im Sinn?
Helena Nikonole: Dieses Projekt beschäftigt sich mit alternativen Kommunikationsmitteln. Es handelt sich um ein nicht-hierarchisches Peer-to-Peer-Netzwerk, das es ermöglicht, Nachrichten von einem Gerät zum anderen zu senden – ohne Internet oder Mobilfunkverbindung. Ursprünglich hatten wir Internetsperren oder Kriegsgebiete im Sinn, zum Beispiel in der Ukraine, oder auch Aktivist*innen, die privat und sicher kommunizieren müssen, ohne dass Behörden oder Geheimdienste davon erfahren. Wir dachten dabei auch an Palästinenser*innen im Gazastreifen.
Natürlich hatten wir auch Internetsperren in Russland im Blick. Aber als wir mit dem Projekt begonnen haben, war es noch nicht so schlimm wie heute. Mit der Zeit wurde uns klar, dass dieses Projekt allgemein immer relevanter wird. Denn jede Person, die an privater und sicherer Kommunikation interessiert ist, kann es im Alltag nutzen.
Technologisch gesehen, ist es eine Reihe tragbarer Geräte, die als Sender fungieren. Man verbindet das Smartphone mit dem Gerät und kann anschließend Nachrichten senden. Der Sender basiert auf einer Langstrecken-Funktechnologie namens LoRa. Das Besondere an LoRa ist die Robustheit – aufgrund ihrer Funktionsweise kann sie sehr große Distanzen überwinden. Der Weltrekord für eine per LoRa gesendete Nachricht liegt bei etwa 1.330 Kilometern. Das war zwar über der Ozeanoberfläche und daher nicht besonders realistisch, aber selbst in urbanen Umgebungen kann die Verbindung zwischen Geräten zehn bis fünfzehn Kilometer betragen. Das finde ich großartig.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
„Geräte kostenlos an Menschen in Kriegsgebieten und an Aktivist*innen verteilen“
netzpolitik.org: Wie genau soll das Gerät aussehen? Und was werdet ihr tun, sobald das Gerät fertig ist?
Helena Nikonole: Wir wollen es als Open Source veröffentlichen und alles online zugänglich machen. Anfangs haben wir darüber nachgedacht, eine bestehende Platine zu nutzen. [Eine Platine verbindet elektronische Komponenten und ist in fast allen elektronischen Geräten verbaut, Anm. d. Red.]. Es gibt zwar einige Platinen, aber sie sind groß. Wir wollen unser Gerät aber so klein wie möglich bauen. Deshalb entwickeln wir unsere eigene Platine.
Ich habe mir das Gerät wie Lego vorgestellt, sodass es in bestimmten Fällen versteckt werden kann. Damit beispielsweise Aktivist*innen es in einer Powerbank oder in einer Smartphone-Hülle verstecken können. Oder es könnte wie Schmuck aussehen, zum Beispiel für Menschen auf Raves, die keinen Mobilfunkempfang haben, aber Nachrichten senden möchten. In Kriegsgebieten sollte das Design sehr einfach sein. Dort geht es weniger um Tarnung als darum, dass das Gerät sehr billig sein sollte.
Also haben wir uns überlegt: Was wäre, wenn wir es beispielsweise auf Raves verkaufen und im Preis die Kosten für die einfachste Version des Geräts enthalten sind? So könnten wir das Gerät kostenlos an Menschen in Kriegsgebieten und an Aktivist*innen verteilen, die es wirklich brauchen.
„Unser Prototyp ist bereits sehr klein“
netzpolitik.org: Wie realistisch ist es, das Gerät so klein zu machen?
Helena Nikonole: Eine unserer wichtigsten Inspirationen war das O.MG-Kabel. Das ist ein Gerät zum Hacken, das wie ein herkömmliches Kabel aussieht. In einem USB-C-Kabel ist ein verstecktes Implantat eingebaut, und wenn man es an ein Smartphone oder einen Laptop anschließt, kann es das Gerät hacken. Wir fanden die Idee schön, wenn auch unser Gerät für Aktivist*innen die Form eines Kabels haben könnte. Die Antenne wäre auch im Kabel versteckt. Dann bräuchte es keine eigene Batterie, da es den Strom direkt vom Smartphone beziehen könnte. Man würde es einstecken, und es würde sofort als Sender funktionieren.
Das ist technisch möglich, erfordert aber ein riesiges Budget. Wir haben kein so großes Budget. Wir sind ein sehr kleines Team. Derzeit ist unser Prototyp einen mal einen Zentimeter groß. Noch kann es zwar nicht in einem Kabel versteckt werden, aber es ist bereits sehr klein.
netzpolitik.org: Es gibt ähnliche Open-Source-Projekte, die ebenfalls versuchen, Kommunikation über dezentrale Netzwerke ohne Internet oder Mobilfunk zu ermöglichen.
Helena Nikonole: Das Meshtastic-Projekt basiert ebenfalls auf einer LoRa-Netzwerkarchitektur, aber die Geräte sind nicht klein. Außerdem nutzt das Projekt in China hergestellte Platinen. Bei diesen kann man nie sicher sein, ob es nicht eine Hintertür gibt. Wir entwickeln unsere Platine selbst und stellen sie in Europa her. So wissen wir genau, was drin ist. Dadurch können wir den Menschen, die diese Technologie nutzen, Transparenz garantieren.
„Wir müssen zu praktischeren Handlungsformen übergehen“
netzpolitik.org: Dieses und deine anderen künstlerisch-hacktivistischen Projekte sind erstaunlich praktisch – sie greifen direkt in die Realität ein und fordern die „grundlegende Asymmetrie der Macht“ heraus, wie du sie nennst: „Wir als Bürger:innen sind transparent, während Staaten und Konzerne intransparent sind.“ Wie bist du zu dieser pragmatischen künstlerischen Praxis gekommen? Und was steht bei dir als Nächstes an?
Helena Nikonole: Ich bin schon seit einiger Zeit frustriert von der Kunst – vielleicht seit fünf oder sogar sieben Jahren. Ich hatte das Gefühl, dass die Welt zusammenbricht, während wir Künstler*innen schon so lange von einer besseren Zukunft träumen, rein spekulative Arbeiten produzieren oder uns auf Ästhetik konzentrieren. Ich hatte den Eindruck, dass Kunst allein nicht mehr ausreicht und wir zu praktischeren Handlungsformen übergehen müssen. Denn wenn wir nichts tun – oder nicht genug –, tragen wir in gewisser Weise zu dieser kollabierenden Welt bei. So empfinde ich das.
Deshalb halte ich es für sehr wichtig, praktische und kreative Lösungen zu entwickeln. Als Künstler*innen verfügen wir über kreative Fähigkeiten – die Fähigkeit, über den Tellerrand hinauszudenken und neue oder umwälzende Ideen zu entwickeln. Warum also diese Fähigkeiten, diese Inspiration und diese Ressourcen nicht nutzen, um an der Schnittstelle von Kunst, Technologie und Aktivismus etwas Praktischeres zu tun? Warum nicht reale Probleme angehen, statt nur zu kritisieren oder Bewusstsein für etwas schaffen zu wollen? Es gibt so viele Künstler*innen, die nur Bewusstsein wecken wollen oder Kritik üben.
Deshalb starten wir nun eine neue Initiative namens „Radical Tools“ in Kooperation mit der Wau Holland Stiftung. Wir laden Menschen aus unterschiedlichen Kontexten ein – Hacker*innen, Künstler*innen, Wissenschaftler*innen, Software Entwickler*innen, Ingenieur*innen, Entwickler:innen, kreative Technolog*innen und Aktivist*innen –, sich zu bewerben. Wir werden politische Projekte fördern, die sich unter anderem mit digitalem Faschismus, Propagandainfrastrukturen und der Entwicklung neuer Kommunikationsmittel beschäftigen. Geplant ist die Förderung von etwa zehn Projekten mit bis zu zehntausend Euro pro Projekt.
Datenschutz & Sicherheit
Kritische Lücke in Automatisierungstool: n8n erlaubt Codeschmuggel
Die No-Code-Automatisierungslösung n8n erfreut sich großer Beliebtheit, erlaubt sie doch auch Programmieranfängern, mit einem grafischen Werkzeug komplexe Abläufe einzurichten, API-Anfragen zu stellen und LLMs automatisiert zu nutzen. Vier kritische Sicherheitslücken, eine davon gar mit der Maximalwertung von 10 Punkten, verleiden Systemverwaltern jedoch aktuell die Freude an dem Werkzeug. Experten sind uneins, wie kritisch die Lücke ist.
Weiterlesen nach der Anzeige
Wenn Sicherheitslücken mit griffigen, möglichst gruselig klingenden Namen auftauchen, ahnt der geneigte Leser oft nichts Gutes, so auch bei „Ni8mare“. So nannte die Sicherheitsfirma Cyera den Fehler mit der CVE-ID CVE-2026-21858 und stufte ihn als kritisch ein – nebst CVSS-Maximalwertung von 10. Sobald ein per n8n erstelltes Webformular aus dem Web zugänglich ist, sei es Angreifern möglich, beliebige Dateien des n8n-Servers auszulesen.
Doch eine neue Analyse der Lücke durch Horizon3.ai relativiert das Risiko: Zwar sei die Sicherheitslücke tatsächlich vorhanden und aus der Ferne ausnutzbar, doch gebe es mehrere Vorbedingungen, die bei keinem Kunden des Unternehmens erfüllt seien. So fehle es meist an einer Möglichkeit, die gewonnenen Daten zu exfiltrieren. Admins sollten ihre n8n-Instanzen flicken, Panik sei jedoch unangebracht.
Lückenwirrwarr mit und ohne PoC
Zusätzlich zu „Ni8mare“ gibt es noch „N8scape“ (CVE-2025-68668, CVSS 9,9, kritisch), eine bereits in der Weihnachtszeit publizierte Lücke, die angemeldeten Nutzern ungeplant erlaubt, Python-Code auf dem n8n-Hostsystem auszuführen. Dafür müssen sie jedoch ausreichend Berechtigungen besitzen, um Arbeitsabläufe zu erstellen oder zu verändern. Ebenfalls ungeplante Codeausführung bietet CVE-2027-21877 (CVSS 9,9, kritisch).
Die aktuell größte Gefahr geht jedoch von einer Lücke aus, die gar nicht als kritisch ausgewiesen ist: CVE-2025-68613 stellt zwar mit einem CVSS-Punktwert von 8,8 „nur“ eine „hohe“ Gefahr dar, lässt sich aber mit „Ni8mare“ verknüpfen, wie ein „Proof of Concept“-Exploit (PoC) beweist. Setzt man diesen auf eine verwundbare n8n-Instanz an, so lassen sich nicht nur Dateien des Hostsystems auslesen, sondern zusätzlich beliebige Systemkommandos ausführen (Remote Code Execution, RCE). Die abwiegelnde Analyse von Horizon3.ai mag also für „Ni8mare“ allein stimmen, erweist sich aber im Zusammenspiel mit einer zusätzlichen Sicherheitslücke als trügerisch.

Bin ich drin? Das war ja einfach! Dieser Exploit verkettet zwei Sicherheitslücken zur Codeausführung bei n8n, hier in einem Docker-Container.
Update auf 2.0.0 empfohlen
Weiterlesen nach der Anzeige
Wer n8n auf eigenen Systemen einsetzt, etwa als Docker-Container, sollte direkt ein Update auf Version 2.0.0 erwägen. Zwar sind einige der kritischen Sicherheitslücken auch in Versionen des 1.x-Baums behoben, doch dessen Produktunterstützung endet bald: Am 15. März 2026 ist Schluss, drei Monate nach Veröffentlichung von n8n 2.0.0.
Neben den vier kritischen Lücken finden sich in der Sicherheitslücken-Übersicht auf GitHub weitere Sicherheitsprobleme, die in den letzten Tagen und Wochen bereinigt wurden.
n8n ist eine deutsche Start-up-Erfolgsgeschichte. Das Projekt gewann kürzlich mit einem Zuwachs von 112.400 GitHub-Sternen im Jahr 2025 die „Rising Stars“ des beliebtesten JavaScript-Projekts, die dahinterstehende n8n GmbH gilt nach einer neunstelligen Finanzspritze als „Einhorn“ mit einer Bewertung von 2,5 Milliarden US-Dollar.
(cku)
Datenschutz & Sicherheit
Kein Patch im BMW: ”Pwn My Ride“-Lücke in CarPlay und AirPlay bleibt bestehen
Kein Patch trotz teurem Schlitten: BMW hat sich offenbar dazu entschlossen, für seine Car-Entertainment-Systeme keine Fehlerbehebungen für die sogenannte Pwn-My-Ride-Lücke an die Kundschaft zu geben. Das im Frühjahr 2025 entdeckte Problem ist massiv, betrifft Apples Streamingprotokoll AirPlay sowie bei Fahrzeugen auch CarPlay – und kann zur Übernahme ganzer Geräte genutzt werden. Apple hatte seine eigene Hardware verhältnismäßig schnell gepatcht, doch viele Anbieter von Unterhaltungselektronik mit AirPlay- und CarPlay-Fähigkeit zogen entweder nicht nach oder brauchten Monate. Im September hieß es etwa, dass noch zahlreiche Autohersteller betroffen sind. Unklar war zum damaligen Zeitpunkt, welche Marken Patches ganz unterlassen. Das wird nun langsam deutlich.
Weiterlesen nach der Anzeige
BMW-Experten sehen „äußerst geringes“ Risiko
Ein Mac & i-Leser, der einen BMW i3s besitzt, der im Februar 2024 übernommen wurde, versuchte seit vielen Monaten, eine Antwort vom Hersteller zu bekommen. Nachdem bei Werkstatt und Kundenservice wenig auszurichten war, wendete er sich an das BMW-Beschwerdemanagement. Das Ergebnis war ernüchternd. Zwar räumte BMW ein, dass das Fahrzeug von der grundsätzlichen Lücke (CVE-2025-24132) betroffen ist. Allerdings sieht der Konzern keine Gefahr.
Man habe das Leck „kurz nach Veröffentlichung“ von „unseren Experten“ prüfen lassen. Dabei ergab sich dann Folgendes: „Die gemeldete Sicherheitslücke erfordert, dass ein Angreifer mit einem böswilligen Gerät aktiv eine Kopplung mit der Headunit des Fahrzeugs via Bluetooth durchführt.“ Dieser Kopplungsprozess setzte sowohl eine direkte Initiierung aus dem Kopplungsmenü des Fahrzeugs als auch eine PIN-basierte Validierung voraus. „Dieser mehrstufige Prozess stellt sicher, dass eine unbeabsichtigte oder unautorisierte Kopplung praktisch ausgeschlossen [ist].“ Angesichts dieser „strengen Voraussetzungen“ wird „das Sicherheitsrisiko für unsere Kunden als äußerst gering“ eingeschätzt.
„Klarheit und Sicherheit“ ohne Patch
Und da das Ausnutzen der Sicherheitslücke „von unseren Security-Experten als äußerst gering eingeschätzt“ wurde, sei eben „kein weiteres Software-Update für Ihr Fahrzeugmodell geplant“. Er hoffe, „dass diese Erklärung Klarheit und Sicherheit in Bezug auf die bestehenden Maßnahmen zum Schutz der Kundensicherheit bietet“, so der Bearbeiter weiter. Der Mac & i-Leser ist mit der Entscheidung nicht einverstanden: „Für meine Wenigkeit trägt das Verhalten von BMW nicht zur Kundenbindung bei.“
Tatsächlich lässt sich die Entscheidung BMWs nur schwer nachvollziehen. Zur Anwendung eines potenziellen Exploits – also der Übernahme des Car-Entertainment-Systems mit möglicherweise schweren Folgen – reicht es aus, physischen Zugriff (also samt Schlüssel) auf das Fahrzeug zu haben. Die Kopplung ist weder durch ein Nutzerpasswort geschützt noch auf andere Art – das kennt man etwa aus Mietfahrzeugen, in denen zig Bluetooth-Profile zu finden sind. BMW reagierte auf eine Anfrage an die Pressestelle zunächst nicht. Mit „Pwn My Ride“ ist ein Root-Zugriff auf das Unterhaltungssystem samt aller sich daraus ergebender Möglichkeiten verbunden: Von der Manipulation des Systems über das Abgreifen von Daten bis zu Spionage. Die Firma Oligo, die das Problem entdeckt hat, veröffentlichte dazu mehrere recht beeindruckende Beispiele, die auch über CarPlay laufen.
Weiterlesen nach der Anzeige
(bsc)
Datenschutz & Sicherheit
Mediaplayer VLC: Aktualisierte Version stopft zahlreiche Lücken
Das VideoLAN-Projekt hat mit den Versionen 3.0.22 und 3.0.23 des VLC Player diverse Sicherheitslücken beim Verarbeiten von unterschiedlichen Medienformaten ausgebessert. Wer die Software zum Streamen und zur Medienwiedergabe einsetzt, sollte auf die jüngste Version aktualisieren.
Weiterlesen nach der Anzeige
In einer Sicherheitsmitteilung erörtert das VideoLAN-Projekt die Sicherheitslücken, die VLC 3.0.22 bereits schließt. Die Schwachstellen können VLC abstürzen lassen, die Entwickler schließen jedoch nicht aus, dass sie sich verknüpfen lassen, um Schadcode auszuführen oder Nutzerinformationen preiszugeben. Immerhin haben sie keine Hinweise darauf, dass die Lücken bereits missbraucht würden.
Die Schwachstellen betreffen die Verarbeitung der Formate und Verarbeitungsmodule MMS, OggSpots, CEA-708-Untertitel, ty, CVD-Untertitel, Ogg-Demuxer, WebVTT, NSV-Demuxer, SRT-Untertitel, ASF, MP4-Demuxer, SPU-Decoder, SVCD-Untertitel-Decoder, tx3g-Untertitel-Decoder und schließlich den Audio-Ausgabe-Puffer auf dem Stack. In den News listen die Programmierer in den Änderungen zwischen VLC 3.0.22 und 3.0.21 unter „Security“ noch weitere Schwachstellen auf und merken an, dass auch diese Liste nicht erschöpfend ist.
Noch neuere Version mit nur wenigen Korrekturen
Die jüngere Version VLC 3.0.23 ist laut Release-Notes nur ein kleines nachgeschobenes Fix-Release. Allerdings korrigiert auch sie einige weitere Sicherheitslücken, wie in den VLC-News nachzulesen ist. Etwas stakkatoartig listen die Entwickler dort auf, dass sie eine „Null Deref“ in libass behoben haben, was vermutlich eine Null-Pointer-Dereferenzierung meint. In den Modulen zur Verarbeitung von Theora und CC-708 gab es offenbar undefinierte Shifts, in Daala hingegen einen Integer-Überlauf. Der h264-Parser konnte in eine Endlosschleife geraten. Zudem korrigierten sie darin einen Pufferüberlauf in PNG sowie mehrere „Format-Überläufe“.
Auf der Download-Seite von VLC steht die Software vorkompiliert für diverse Plattformen zum Herunterladen bereit. Inzwischen wurde die Software 6 Milliarden Mal heruntergeladen; die Entwickler planen zudem die Ergänzung von lokalen KI-Funktionen.
(dmk)
-
UX/UI & Webdesignvor 3 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenSK Rapid Wien erneuert visuelle Identität
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
