Connect with us

Datenschutz & Sicherheit

Cyberattacke wirkt am Flughafen BER nach einer Woche immer noch


Obwohl inzwischen Mitarbeiter des Dienstleisters Collins Aerospace vor Ort am Berliner Flughafen BER arbeiten, kommt es dort weiterhin zu Einschränkungen. Collins war am Freitag der vorigen Woche Opfer einer Cyberattacke geworden, bei der Ransomware zum Einsatz kam. In Großbritannien gab es auch eine erste Festnahme in der Sache.

Am gestrigen Samstag warnte ein Sprecher des BER gegenüber der dpa bereits vor Verzögerungen. Die traten auch prompt ein: am Sonntag wurden bis mittags acht Ankünfte und sechs Abflüge gestrichen. Insgesamt waren rund 600 Flüge für 88.000 Passagiere geplant. Wann alles wieder funktioniert, dazu gab der Sprecher keine Prognose ab.

Die Probleme werden weiterhin durch Ausfälle der Collins-Systeme für Check-in, Boarding und die Gepäckaufgabe verursacht. Wer nur mit seinem Ticket an den Flughafen kommt, und sich an einem Schalter anstellt, muss sich daher auf Wartezeiten einstellen. Nach Beobachtungen von heise online am Samstag vor Ort haben die Mitarbeiter die Abwicklung der Vorgänge mit Stift und Papier inzwischen aber gut im Griff.

Schlauer ist es dennoch, wie schon von Anfang an empfohlen, einen Online-Check-in sowie die Gepäckabgabe an den Automaten des BER zu verwenden. Dabei kommen andere Systeme als die von Collins zum Einsatz.

Wie das Portal Airliners bereits am Mittwoch unter Berufung auf einen BER-Sprecher berichtete, arbeiten inzwischen fünf Mitarbeiter von Collins vor Ort. Der dpa teilte der Flughafen am darauffolgenden Wochenende mit, dass insgesamt 20 IT-Experten des Dienstleisters im Einsatz sind – offenbar arbeiten aber nicht alle direkt in Berlin.

Die Systeme, so die Agentur weiter, müssten neu aufgebaut werden. Für die Gepäckabfertigung sei ein vorläufiges Alternativsystem zum Laufen gebracht worden. Die vollständige Wiederherstellung aller Funktionen könne noch mehrere Tage dauern, hieß es am Sonntag weiter. Daher sollten sich Reisende wohl auch Anfang der kommenden Woche auf Verzögerungen am BER einstellen – und vor allem den Online-Check-in nutzen.

Lesen Sie auch


(nie)



Source link

Datenschutz & Sicherheit

39C3: Skynet Starter Kit – Forscher übernehmen humanoide Roboter per Funk und KI


Die Vision ist verlockend: Humanoide Roboter sollen uns in naher Zukunft „schmutzige“ oder gefährliche Arbeiten abnehmen. Konzerne wie Tesla und dessen Eigentümer Elon Musk treiben das Thema voran, doch der Marktführer bei den Stückzahlen ist oft der chinesische Hersteller Unitree. Dessen Modell G1 wird bereits massiv vertrieben – laut den Forschern Shipei Qu, Zikai Xu und Xuangan Xiao sind über 50.000 Einheiten verkauft. Doch während die Hardware beeindruckende Fortschritte macht, scheint die IT-Sicherheit in der Entwicklung kaum eine Rolle zu spielen. Unter dem provokanten Titel „Skynet Starter Kit“ zerlegten die Experten auf dem 39. Chaos Communication Congress (39C3) in Hamburg das Ökosystem der Roboter.

Weiterlesen nach der Anzeige

Der Unitree G1 wird standardmäßig per App oder einer Game-Controller-ähnlichen Funkfernbedienung gesteuert. Shipei Qu von der chinesischen IT-Sicherheitsfirma Darknavy erklärte am Sonntag, dass das Team das Funkmodul per Blackbox-Reverse-Engineering untersuchte, da der Hersteller die Chip-Beschriftungen entfernt hatte. Durch den Einsatz von Software Defined Radio (SDR) und „educated guessing“ fand das Trio heraus, dass der Roboter auf dem LoRa-Protokoll im 2,4-GHz-Band funkt.

Das Ergebnis der Analyse war erschreckend: Es gibt keine Verschlüsselung und nur eine extrem schwache Authentifizierung. Die Forscher konnten den sogenannten „Sync-Word-Parameter“ (2 Bytes) per Brute-Force knacken und so die Kontrolle über fremde Roboter übernehmen. In einer aufgezeichneten Demo zeigten sie, wie ein Angreifer einen G1 fernsteuern kann, ohne jemals physischen Zugriff oder das Pairing-Passwort gehabt zu haben. Die Antwort von Unitree auf diesen Fund: Die Lücke könne erst in der nächsten Hardware-Generation geschlossen werden.

Zikai Xu beleuchtete die Netzwerkschnittstellen. Über Protokolle wie WebRTC und MQTT kommuniziert der Roboter mit dem Internet und der Smartphone-App. Hier stießen die Forscher auf fundamentale Designfehler. So wird das Passwort für den Fernzugriff oft trivial aus der Seriennummer des Geräts abgeleitet.

Noch brisanter ist der Angriff auf den „Embodied AI Agent“. Der G1 nutzt das große Sprachmodell (LLM) von ChatGPT, um Sprachbefehle zu interpretieren und in Aktionen umzusetzen. Den Forschern gelang ein Prompt-Injection-Angriff: Durch gezielte Sätze brachten sie die KI dazu, Systembefehle mit Root-Rechten auszuführen. Damit wird die KI, die eigentlich die Interaktion erleichtern soll, zum Trojanischen Pferd, das Angreifern vollen Zugriff auf das Betriebssystem (einen Root-Shell) gewährt. Von hier aus lässt sich nicht nur der Videostream der Kopfkamera abgreifen, sondern theoretisch auch ein Botnetz aus tausenden Robotern koordinieren.

Weiterlesen nach der Anzeige

Eindrucksvoll ist auch die Arbeit von Xuangan Xiao, der sich mit der Manipulation der Bewegungssteuerung beschäftigte. Die günstigere „Air“-Version des G1 ist softwareseitig so beschnitten, dass sie bestimmte komplexe Bewegungen nicht ausführen kann. Um diese Sperren zu umgehen, analysierte das Team die tief verschleierten Binärdateien der Steuerung.



(Bild: CC by 4.0 media.ccc.de)

Die Tüftler entdeckten eine virtuelle Maschine (VM) mit rund 80 eigenen Instruktionen, die nur dazu dient, die eigentliche Logik vor Reverse Engineering zu schützen. Nach zwei Wochen intensiver Arbeit konnten sie die VM disassemblieren und die Firmware patchen. Damit schalteten sie nicht nur gesperrte Funktionen frei, sondern „lehrten“ den Roboter auch gefährliche Bewegungen. In einer zweiten Demo nutzten sie diese Kontrolle, um den Roboter auf ein Codewort hin gezielte, kraftvolle Boxschläge gegen eine Testpuppe ausführen zu lassen. Terminator lässt grüßen!

Die Forscher ziehen ein düsteres Resümee. Aktuelle kommerzielle Roboter sind ihnen zufolge vernetzte, KI-gesteuerte cyber-physische Systeme, denen grundlegende Schutzmechanismen fehlen. Während Hersteller wie Boston Dynamics (Spot) detaillierte Sicherheitskonzepte vorlegten, priorisierten Massenhersteller wie Unitree den Schutz ihrer Immaterialgüterrechte vor dem der Nutzer. Dass Unitree erst in diesem Jahr damit begonnen hat, ein dediziertes Sicherheitsteam aufzubauen, unterstreicht laut den Darknavy-Testern, wie weit die Branche der Humanoiden-Bauer noch hinter gängigen IT-Sicherheitsstandards zurückbleibt. Die „drei Gesetze der Robotik“ von Asimov sind in der Welt von Unitree & Co. derzeit eine ferne Illusion.



(Bild: CC by 4.0 media.ccc.de)

Lesen Sie auch


(kbe)



Source link

Weiterlesen

Datenschutz & Sicherheit

Millionen Kundendaten vom Wired-Magazin im Netz – Diebstahl bei Condé Nast?


Der Website Have I been Pwned, dem Cybersecurity-Experten Alon Gal und databreaches.net zufolge sind sensible Kundendaten von 2,3 Millionen Wired-Nutzern im Netz veröffentlicht worden. Weitere Millionen könnten folgen, da die Daten mutmaßlich aus einem umfassenderen Datendiebstahl bei der Wired-Mutterfirma „Condé Nast“ stammen sollen. Betroffen könnten dann auch Daten von bekannten Magazinen wie Vogue, The New Yorker, GQ, Glamour und Vanity Fair sein. In entsprechenden Foren wird bereits gedroht, Daten von mehr als 40 Millionen Nutzern zu veröffentlichen.

Weiterlesen nach der Anzeige

Demnach wurde der Blog databreaches.net schon im November von einer Person mit dem Alias „Lovely“ kontaktiert, die Wege suchte, mit Wired in Kontakt treten zu können. Die Kontaktaufnahme mit Wired und auch der Mutterfirma Condé Nast sei zunächst gescheitert, mithilfe des databreaches-Blogs konnte Lovely aber schlussendlich mit Wired kommunizieren. Wired gegenüber soll Lovely sechs Sicherheitslücken gemeldet und die erbeuteten Daten als Druckmittel für Zahlungen eingesetzt haben. Gemäß dem databreaches-Blog sind diese Informationen allerdings mit Vorsicht zu genießen, da sich Lovely unter falschen Angaben an den Blog wandte und auch im Kommunikationsverlauf weitere falsche Angaben machte.

Dass die bisher geleakten Daten sehr wahrscheinlich echt sind und tatsächlich von Wired stammen, wurde unter anderem von Alon Gal verifiziert. Sie umfassen mithin 2,3 Millionen E-Mail-Adressen, 285.936 Namen, 32.426 Telefonnummern und 102.479 Wohnadressen. Laut Have I Been Pwned sind aber auch Geburtsdaten, Angaben zum Geschlecht, sowohl Anzeigennamen als auch bürgerliche Namen und Ortsdaten Teil der Sammlung. Die letzten Datenbankeinträge sollen vom 8. September 2025 sein.

Wired und Condé Nast haben sich zu dem Vorfall bisher nicht öffentlich geäußert.


(kbe)



Source link

Weiterlesen

Datenschutz & Sicherheit

Notepad++: Update entrümpelt Self-Signed-Zertifikatreste | heise online


Der mächtige und populäre Open-Source-Texteditor Notepad++ hatte Anfang Dezember für Schlagzeilen gesorgt, da Angreifer in Südostasien etwa aufgrund der Nutzung von Self-Signed-Zertifikaten Opfern gezielt Malware untergeschoben hatten. Der Programmierer legte rasch ein Update zum Ausbessern von Schwachstellen im Updater nach. Jetzt geht es mit einem weiteren Update den letzten Resten der Fehler an den Kragen.

Weiterlesen nach der Anzeige

In der Versionsankündigung schreibt der Notepad++-Entwickler Don Ho, dass es sich trotz des größeren Versionssprungs auf 8.9 nicht um ein größeres Update handelt. Es behandelt jedoch Regressionen in der Entwicklung und ergänzt Verbesserungen. So kommt mit dieser Version das selbst signierte Zertifikat endgültig nicht mehr zum Einsatz, Notepad++ nutzt nun nur noch das offizielle GlobalSign-Zertifikat zum Signieren von Release-Binärdateien. Er rät Nutzern, die das Self-Signed-Zertifikat in der Vergangenheit installiert haben, dieses jetzt unbedingt zu entfernen.

Wenn Notepad++ beim Updatevorgang Sicherheitsfehler erkennt, erstellt es jetzt eine Protokolldatei dazu. Wenn etwa der automatische Updater aufgrund eines Signatur- oder Zertifikatsprüfungsfehlers abbricht, finden Betroffene Details dazu in „%LOCALAPPDATA%\Notepad++\log\securityError.log“. Aufgetretene Fehler können sie im Notepad++ Issue Tracker melden und gegebenenfalls Hilfestellung erhalten, schreibt Ho.

Neben dieser Sicherheitsverbesserung und Regressionsausbesserungen hat Ho noch einige weitere kleine Korrekturen in Version 8.9 ergänzt. Don Ho hat sie auf der Download-Seite von Notepad++ aufgelistet. Derzeit müssen Interessierte das Update manuell herunterladen und installieren. Treten in den kommenden Tagen keine kritischen Fehler auf, will Ho die neue Version für den automatischen Updater freischalten, ergänzt er in dem Versionsbeitrag in der Notepad++-Community – dort sollen Nutzerinnen und Nutzer gegebenenfalls Fehler mitteilen.


(dmk)



Source link

Weiterlesen

Beliebt