<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://demowiki.knowlus.com/index.php?action=history&amp;feed=atom&amp;title=Exploit</id>
	<title>Exploit - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://demowiki.knowlus.com/index.php?action=history&amp;feed=atom&amp;title=Exploit"/>
	<link rel="alternate" type="text/html" href="https://demowiki.knowlus.com/index.php?title=Exploit&amp;action=history"/>
	<updated>2026-05-15T09:07:03Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Demo Wiki</subtitle>
	<generator>MediaWiki 1.44.2</generator>
	<entry>
		<id>https://demowiki.knowlus.com/index.php?title=Exploit&amp;diff=13075&amp;oldid=prev</id>
		<title>imported&gt;ThoughtForge: /* growthexperiments-addlink-summary-summary:1|0|0 */</title>
		<link rel="alternate" type="text/html" href="https://demowiki.knowlus.com/index.php?title=Exploit&amp;diff=13075&amp;oldid=prev"/>
		<updated>2025-06-14T14:15:31Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;growthexperiments-addlink-summary-summary:1|0|0&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Ein &amp;#039;&amp;#039;&amp;#039;Exploit&amp;#039;&amp;#039;&amp;#039; ({{enS|to exploit}} ‚ausnutzen‘) ist in der [[Elektronische Datenverarbeitung|elektronischen Datenverarbeitung]] eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines [[Computerprogramm|Programms]] entstanden sind. Dabei werden mit Hilfe von [[Programmcode]]s [[Sicherheitslücke (Software)|Sicherheitslücken]] und Fehlfunktionen von Programmen (oder ganzen Systemen) ausgenutzt, meist, um sich Zugang zu [[Betriebsmittel (Informatik)|Ressourcen]] zu verschaffen oder in [[Computer]]systeme einzudringen bzw. diese zu beeinträchtigen. Als &amp;#039;&amp;#039;&amp;#039;Zero-Day-Exploit&amp;#039;&amp;#039;&amp;#039; wird die Ausnutzung einer Sicherheitslücke bezeichnet, für die noch kein Patch des Herstellers der Komponente verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
Ein Exploit wird oft auch nur zum Aufzeigen einer Sicherheitslücke entwickelt und dokumentiert. Damit soll erreicht werden, dass [[Software]]hersteller eine Sicherheitslücke schneller erkennen und schließen können. Oft bezeichnet man die reine Beschreibung eines Exploits bereits als Exploit.&lt;br /&gt;
&lt;br /&gt;
Exploits machen sich zum Beispiel die Tatsache zunutze, dass Computer mit [[Von-Neumann-Architektur]], das sind nahezu alle Heim- und Bürorechner, nicht zwischen Programmcode und [[Nutzdaten]] unterscheiden. So wird zum Beispiel bei einem [[Pufferüberlauf]] der Code des Angreifers in einen nicht dafür vorgesehenen Speicherbereich geschrieben, wodurch die Ausführung der Anwendung manipuliert werden kann. Eine andere Möglichkeit sind [[Formatstring-Angriff]]e, bei denen ungefiltert Benutzereingaben an Formatierungsfunktionen wie &amp;lt;code&amp;gt;printf()&amp;lt;/code&amp;gt; übergeben werden. Ein Angreifer kann oft einen eigenen Code zur Ausführung bringen, der ihm beispielsweise eine [[Kommandozeileninterpreter|Shell]] mit den Privilegien der ausgenutzten Anwendung liefert.&lt;br /&gt;
&lt;br /&gt;
== Klassifikation ==&lt;br /&gt;
Man bezeichnet Exploits zumeist wie folgt:&lt;br /&gt;
* Lokale Exploits&lt;br /&gt;
* Remote-Exploits&lt;br /&gt;
* [[Denial of Service|DoS]]-Exploits&lt;br /&gt;
* Command-Execution-Exploits&lt;br /&gt;
* [[SQL-Injection]]-Exploits&lt;br /&gt;
* Zero-Day-Exploits&lt;br /&gt;
&lt;br /&gt;
=== Aspekt Angriffsart ===&lt;br /&gt;
==== Lokale Exploits ====&lt;br /&gt;
Lokale Exploits können beim Öffnen an sich scheinbar völlig harmloser Dateien (zum Beispiel [[Office Open XML|Office Dokumente]]) aktiviert werden, sofern die dem Dateityp zugeordnete Anwendung durch fehlerhafte bzw. unsaubere Verarbeitung der Datei eine Sicherheitslücke aufweist. Meistens versucht ein Exploit (beispielsweise in einem [[Portable Document Format|PDF]]-Dokument&amp;lt;ref&amp;gt;{{Internetquelle |autor=Thorsten Holz |url=https://www.heise.de/hintergrund/Tatort-Internet-PDF-mit-Zeitbombe-1036564.html?seite=all |titel=Tatort Internet: PDF mit Zeitbombe |werk=[[Heise online]] |datum=2010-07-20 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |autor= |url=http://pastie.org/private/8zyxgtxyqt4daffp5zgm1a |titel=PDF Exploit für Adobe Reader |werk=Pastie |datum=2013-02-25 |sprache=en |archiv-url=https://web.archive.org/web/20140106145318/http://pastie.org/private/8zyxgtxyqt4daffp5zgm1a#1 |archiv-datum=2014-01-06 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.virustotal.com/gui/file/c76d69d820aad94306a023d1cdd7febdd2497e5284b0a1ea555cacb08d26798d/detection/f-c76d69d820aad94306a023d1cdd7febdd2497e5284b0a1ea555cacb08d26798d-1361023509 |titel=Analyse des Exploits |werk=virustotal.com |datum=2013-02-16 |sprache=en |abruf=2024-08-14}}&amp;lt;/ref&amp;gt; oder als [[Makro]] in einer Word- oder Excel-Datei) zunächst, Sicherheitslücken in dem Programm auszunutzen, mit dem die Datei eingelesen wurde, um dadurch eine höhere Privilegienstufe zu erreichen und so schädlichen Code in das Betriebssystem zu laden und auszuführen. Die eigentliche Aktion, die der Exploit ausführt, bezeichnet man als &amp;#039;&amp;#039;Payload&amp;#039;&amp;#039; (deutsch: Nutzlast). Bei vielen Exploit-Frameworks (etwa [[Metasploit]]) kann die Payload separat konfiguriert werden. Sie kann allerdings auch fest im Exploit verankert sein.&lt;br /&gt;
&lt;br /&gt;
==== Remote-Exploits ====&lt;br /&gt;
Eine aktive Form des Exploits sind Angriffe aus dem [[Internet]] mittels manipulierter Datenpakete oder spezieller [[Datenstrom|Datenströme]] auf Schwachstellen in Netzwerksoftware. Solche Exploits werden mitunter auch als Remote-Exploits bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Denial-of-Service-Exploits ====&lt;br /&gt;
Meist sind die ersten für eine bekanntgewordene Sicherheitslücke veröffentlichten Exploits sogenannte [[Denial of Service|DoS]]-Exploits, die zwar die betroffene [[Anwendungssoftware|Anwendung]] überlasten, allerdings keine Ausführung von fremdem [[Programmcode]] und keine [[Rechteausweitung|Privilegien-Eskalation]] beinhalten.&lt;br /&gt;
&lt;br /&gt;
==== Command-Execution-Exploits ====&lt;br /&gt;
Command-Execution-Exploits kennzeichnet das Merkmal einer vom Angreifer steuerbaren Ausführung von Programmcode auf dem Zielsystem. Um ein solches Exploit erfolgreich zur Ausführung bringen zu können, muss der Programmierer über diverse Eigenheiten der Aufteilung des Speichers der Zielanwendung Bescheid wissen. Dieses Wissen bezieht er durch [[offene Quellen]] des Programmcodes oder durch bloßes Testen. Er muss seinen Code geschickt platzieren, um ihn zur Ausführung bringen zu können. Command-Execution-Exploits sind zumeist sehr gefährlich, da die betroffenen Anwendungen meist über erhebliche Rechte auf dem System verfügen und der Code des Angreifers mit ebendiesen Rechten gestartet wird.&lt;br /&gt;
&lt;br /&gt;
==== SQL-Injection-Exploits ====&lt;br /&gt;
[[SQL-Injection]]-Exploits sind eine spezielle Art von Exploits und finden hauptsächlich Einsatz bei Webanwendungen, die eine [[SQL]]-[[Datenbank]] nutzen, da sie über das Internet sehr leicht zugänglich sind, sie können jedoch prinzipiell für jede Anwendung, die auf eine SQL-Datenbank zugreift, eine Gefahr darstellen.&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.php.net/manual/de/security.database.sql-injection.php |titel=SQL Injection |werk=PHP.net |datum= |sprache=de |abruf=2011-08-19}}&amp;lt;/ref&amp;gt; Hierbei werden Anfragen in einer [[Schichtenarchitektur]] so gestellt, dass die fehlerhaft bzw. unsauber arbeitende [[Schichtenarchitektur#Präsentationsschicht|Präsentationsschicht]] Daten zurückliefert oder schreibt, die sie weder für den Lesezugriff oder den Schreibzugriff verfügbar machen sollte. Beispielsweise können Eingaben in einem [[Login (Informationstechnik)|Loginformular]] so gestaltet werden, dass die betroffene Anwendung einen ungültigen Benutzer dennoch erfolgreich einloggt oder es können gezielt Datenfelder aus der Datenbank ausgegeben werden um z.&amp;amp;nbsp;B. die Passwörter oder E-Mail Adressen aller registrierten Benutzer auszugeben.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Jürgen Schmidt |url=https://www.heise.de/news/Deutlicher-Anstieg-der-SQL-Injection-Angriffe-1651041.html |titel=Deutlicher Anstieg der SQL-Injection-Angriffe |werk=[[Heise online|Heise Security]] |datum=2012-07-24 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt; Werden Benutzereingaben in Programmoberflächen nicht ausreichend auf Gültigkeit geprüft (z.&amp;amp;nbsp;B. dass sie keine SQL-Kommandos und auch keine Teile davon enthalten) und gefiltert, kann eine SQL-Injection-Lücke entstehen.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Daniel Bachfeld |url=https://www.heise.de/hintergrund/Giftspritze-270382.html?seite=all |titel=Giftspritze |werk=Heise Security |datum=2004-01-06 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Beispiele =====&lt;br /&gt;
* Über eine SQL-Injection-Lücke konnte im Oktober 2014 auf das Playstation-Netzwerk von Sony zugegriffen werden, um dort Kundendaten auszulesen.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Hanno Böck |url=https://www.golem.de/news/sql-injection-sicherheitsluecke-erlaubt-zugriff-auf-sony-kundendaten-1410-110199.html |titel=SQL-Injection: Sicherheitslücke erlaubt Zugriff auf Sony-Kundendaten |werk=[[Golem.de]] |datum=2014-10-30 |abruf=2015-01-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Das verbreitete [[Weblog-Software|Blog-System]] und [[Content-Management-System]] [[WordPress]] war von einer SQL-Injection-Lücke im Analytics-Plug-in Slimstat betroffen, wie Sicherheitsexperte Marc-Alexandre Montpas im Februar 2015 entdeckte. Dadurch liefen über eine Million [[Website]]s Gefahr, von [[Hacker (Computersicherheit)|Hackern]] übernommen zu werden.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Björn Greif |url=https://www.zdnet.de/88220065/ueber-eine-million-wordpress-sites-von-sql-injection-luecke-bedroht |titel=Über eine Million WordPress-Sites von SQL-Injection-Lücke bedroht |werk=[[CNET|ZDNet]] |datum=2015-02-25 |abruf=2015-11-18}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Aspekt Zeitabstand ===&lt;br /&gt;
==== Zero-Day-Exploit ====&lt;br /&gt;
Zero-Day-Exploit nennt man einen Exploit, der eingesetzt wird, bevor es einen [[Patch (Software)|Patch]] als Gegenmaßnahme gibt. [[Softwareentwickler|Entwickler]] haben dadurch keine Zeit („null Tage“, {{enS|zero day}}), die Software so zu verbessern, dass der Exploit unwirksam wird, um Nutzer zu schützen. Entdeckt eine Person eine Sicherheitslücke und meldet sie nicht dem Software-Hersteller, sondern entwickelt einen Exploit, um diese auszunutzen, wird die Schwachstelle der Software oft erst lange nach dem ersten Angriff bekannt.&amp;lt;ref&amp;gt;{{Internetquelle |url=http://www.viruslist.com/de/glossary?glossid=154039420 |titel=Zero-Day-Exploit |werk=„Viruslist.com“ |archiv-url=https://web.archive.org/web/20120202212222/http://www.viruslist.com/de/glossary?glossid=154039420 |archiv-datum=2012-02-02 |abruf=2011-11-18}}&amp;lt;/ref&amp;gt; Von [[Hacker (Computersicherheit)|Hackern]] werden Zero-Day-Exploits gern geheim gehalten, um sie lange auszunutzen. Außerhalb der Öffentlichkeit werden Zero-Day-Exploits unter Hackern gehandelt oder Herstellerfirmen zu hohen Summen angeboten.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Charles Miller |url=https://www.ise.io/wp-content/uploads/2018/04/0daymarket.pdf |titel=The Legitimate Vulnerability Market: The Secretive World of 0-day Exploit Sales |hrsg=Independent Security Evaluators |datum=2007-02-28 |format=pdf; 283&amp;amp;nbsp;kB |sprache=en |abruf=2011-11-18}}&amp;lt;/ref&amp;gt; Die Preise stiegen von 2012 bis 2018 etwa um den Faktor 10 an.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Patrick Beuth |url=https://www.spiegel.de/netzwelt/netzpolitik/zero-day-exploits-perfekte-iphone-hacks-kosten-zwei-millionen-dollar-a-1192465.html |titel=Handel mit Sicherheitslücken: Der perfekte iPhone-Hack kostet zwei Millionen Dollar |werk=spiegel.de |datum=2018-02-10 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt; Seit staatliche Organe offensive [[Cyberwar]]-Szenarien vorbereiten, versuchen legale staatliche und privatwirtschaftliche Organisationen Exploits zu kennen, um durch die Veröffentlichung von [[Patch (Software)|Patches]] Systeme abzusichern – oder um feindlichen Systemen schaden zu können.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Tom Simonite |url=https://www.technologyreview.com/2013/02/13/180063/welcome-to-the-malware-industrial-complex/ |titel=Welcome to the Malware-Industrial Complex |werk=MIT [[Technology Review]] |datum=2013-02-13 |sprache=en |abruf=2022-11-19}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vorbeugend versuchen Experten, Sicherheitslücken im Voraus aufzuspüren und Software-Herstellern aufzuzeigen. Dies wird in Fachkreisen manchmal kritisiert, da die Tester dabei mitunter Gesetze oder Hersteller-Richtlinien verletzen.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Ronald Eikenberg |url=https://www.heise.de/news/Metasploit-schreibt-Kopfgeld-auf-Exploits-aus-1260771.html |titel=Metasploit schreibt Kopfgeld auf Exploits aus |werk=Heise online |datum=2011-06-15 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Beispiele ====&lt;br /&gt;
* Zero-Day-Exploits treten aufgrund wachsender Software-Komplexität und steigender Preise immer häufiger auf. Im August 2012 erschien ein Exploit&amp;lt;ref&amp;gt;{{Internetquelle |url=http://pastie.org/4594319 |titel=CVE-2012-XXXX Java 0day |werk=pastie.org |datum=2012-08-27 |archiv-url=https://web.archive.org/web/20130217000013/http://pastie.org/4594319#1 |archiv-datum=2013-02-17 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;, der auf einfache Weise den Security-Manager von [[Java-Technologie|Java]] abschaltete. Dadurch waren beliebige Programme zu starten.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Ronald Eikenberg |url=https://www.heise.de/hintergrund/Java-0-Day-unter-der-Lupe-1676764.html |titel=Java-0-Day unter der Lupe |werk=Heise Security |datum=2012-08-28 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |autor=Esteban Guillardoy, Nico Waisman |url=https://immunityproducts.blogspot.com/2012/08/java-0day-analysis-cve-2012-4681.html |titel= Java 0day analysis (CVE-2012-4681) |werk=Immunity Products |datum=2012-08-28 |sprache=en |archiv-url=https://web.archive.org/web/20120831211907/https://immunityproducts.blogspot.com/2012/08/java-0day-analysis-cve-2012-4681.html |archiv-datum=2012-08-31 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Fast alle Windows-Versionen waren im Oktober 2014 von einer Zero-Day-Lücke in [[Microsoft Office|Microsoft-Office]]-Dokumenten betroffen.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Ronald Eikenberg |url=https://www.heise.de/news/Zero-Day-Luecke-in-Windows-2430145.html |titel=Zero-Day-Lücke in Windows |werk=Heise Security |datum=2014-10-22 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Es gab im November 2014 Hinweise darauf, dass der [[Bundesnachrichtendienst|BND]] Zero-Day-Exploits ankauft, um [[Transport Layer Security|SSL]]-Verschlüsselungen abzuhören. Funktionsfähige Zero-Day-Exploits für weit verbreitete Programme wie [[Internet Explorer]], [[Adobe Flash|Flash]], [[Android (Betriebssystem)|Android]] oder [[iOS (Betriebssystem)|iOS]] kosten bis zu 100.000 Dollar. Es wird vermutet, dass für den Ankauf (unter dem Codenamen „Swop“) im Jahr 2015 bis zu 4,5 Mio. Euro bereitgestellt wurden.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Jürgen Schmidt, [[Detlef Borchers]] |url=https://www.heise.de/news/SSL-abhoeren-Kritik-an-BND-Plaenen-zu-Zero-Day-Exploits-2445246.html |titel=SSL abhören: Kritik an BND-Plänen zu Zero-Day-Exploits |werk=Heise Security |datum=2014-11-10 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der [[Gesellschaft für Informatik]] kritisierte, dass das [[Bundesamt für Sicherheit in der Informationstechnik|BSI]] Zero-Day-Exploits zwar sammeln solle, sie aber nicht zu veröffentlichen brauche. Durch die Nichtveröffentlichung wären deutsche Unternehmen und Privatpersonen IT-Angriffen schutzlos ausgeliefert, es drohten Verluste der Unternehmen in Milliarden-Euro-Höhe.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Cornelia Winter |url=https://gi.de/meldung/it-sicherheitsgesetz-schafft-unsicherheit/ |titel=IT-Sicherheitsgesetz schafft Unsicherheit |werk=[[Gesellschaft für Informatik|gi.de]] |datum=2014-11-18 |abruf=2022-11-19}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Google veröffentlichte 2019 eine Dokumentation aller seit dem Jahre 2014 öffentlich bekannt gewordenen Zero-Day-Exploits (Projekt Zero).&amp;lt;ref&amp;gt;{{Internetquelle |url=https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/htmlview?sle=true |titel=0day In the Wild |werk=Google Project Zero |datum=2019-05-15 |archiv-url=https://web.archive.org/web/20190520103020/https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/htmlview?sle=true |archiv-datum=2019-05-20 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Gegenmaßnahmen ==&lt;br /&gt;
Oft wird der [[Speicherschutz]] als Gegenmaßnahme genannt. Das ist jedoch nicht korrekt, denn eingefrorene Speicher können mit verschiedenen Programmen ausgelesen werden. Ebenso kann mittels [[Intrusion Detection System|Intrusion-Detection-Systemen]] ein Angriff auf Basis bestehender Funktionalitäten festgestellt oder mittels [[Intrusion Prevention System|Intrusion-Prevention-Systemen]] auch verhindert werden; ein solches System schützt indessen ebenso wenig gegen das Ausnutzen eines systematischen, unbekannten Fehlers in einer Software. Das Grundproblem ist oft unsaubere Programmierung (z.&amp;amp;nbsp;B. durch die Verwendung von [[Hängender Zeiger|hängenden Zeigern]]) oder, noch schwerer zu entdecken, ein systematischer, meist sehr komplexer Fehler in der Architektur des Programms oder eines ganzen Systems.&lt;br /&gt;
Die einzige Lösung für solche Probleme wäre, die durch Verarbeitungsfehler entstehenden Sicherheitslücken schon bei der Entwicklung zu vermeiden, was bei heutigen Systemen aber praktisch unmöglich ist. [[Managed Code#Managed und Unmanaged|Managed Code]] bietet einen gewissen Schutz; so werden zum Beispiel [[Pufferüberlauf|Pufferüberläufe]] effektiv verhindert. Dies ist aber nur eine Teillösung der Gesamtproblematik. Komplexe Systeme, die von unterschiedlichen Herstellern und Sublieferanten zusammengefügt werden, bestehen aus vielen Schichten von Hard- und Software, was die Schwachstellensuche während der Entwicklung enorm erschwert. Deshalb wird dann meist noch im Betrieb, weit nach der Beta-Phase, die Suche nach Schwachstellen fortgeführt. Existenziell wichtig ist diese Suche bei extrem kritischen Systemen, bei denen Menschenleben auf dem Spiel stehen, z.&amp;amp;nbsp;B. bei Autos, Zügen, Flugzeugen und Schiffen, die alle Software enthalten (meist in Form von [[Firmware]]), welche prinzipiell angegriffen werden kann.&lt;br /&gt;
&lt;br /&gt;
=== Beispiele ===&lt;br /&gt;
* Auf der [[Black Hat Briefings|Blackhat]]-Konferenz 2014 wurde die Hackbarkeit von 21 aktuellen Fahrzeugen untersucht. Das Ergebnis: [[Bluetooth]]-Sender, Funksignale der [[Zentralverriegelung]], [[Alarmanlage]]n, [[Reifendruckkontrollsystem]]e, [[Internetverbindung]]en und [[Infotainment]]-[[Mobile App|Apps]] seien als Zugang besonders gefährdet; es bestehe die Gefahr, dass das Auto von Hackern ferngesteuert werden könnte.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Brian Donohue |url=https://www.kaspersky.de/blog/black_hat_rueckblick_2014/3784/ |titel=Black Hat: Angriffe auf Flugzeuge, Züge und Autos |werk=Kaspersky lab daily |abruf=2014-11-25}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.focus.de/auto/ratgeber/sicherheit/hacker-angriffe-auf-autos-drei-pkw-modelle-sind-besonders-leichte-ziele_id_4058844.html |titel=Hacker-Angriffe auf Autos – Fernsteuerung per Laptop: Diese Automodelle sind leicht zu manipulieren |werk=[[Focus Online]] |datum=2014-08-14 |archiv-url=https://web.archive.org/web/20150924035318/https://www.focus.de/auto/ratgeber/sicherheit/hacker-angriffe-auf-autos-drei-pkw-modelle-sind-besonders-leichte-ziele_id_4058844.html |archiv-datum=2015-09-24 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Dass die Untersuchungen der Blackhat-Konferenz zur Hackbarkeit von Autos nicht nur theoretischer Natur waren, zeigte der Hack eines [[Jeep Cherokee]]. Den Sicherheitsexperten Charlie Miller und Chris Valasek ist es gelungen, durch eine Schwachstelle im Infotainmentsystem übers Internet die Kontrolle über solch einen Jeep zu übernehmen. Es konnten aus der Ferne die Bremsen, Beschleunigung, Türverriegelung, Klimaanlage und Scheibenwischer gesteuert werden. Im Rückwärtsgang war es sogar möglich, auch das Lenkrad fernzusteuern. Es soll auch ohne Zustimmung des Fahrzeuginhabers möglich sein, den genauen [[Ortsbestimmung|Aufenthaltsort]] des gehackten Fahrzeugs zu bestimmen. Diese Schwachstelle wurde inzwischen mit einem [[Softwareaktualisierung|Update]] behoben, das allerdings vom Fahrzeughalter per [[USB-Stick]] oder durch eine Werkstatt installiert werden muss.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Ronald Eikenberg |url=https://www.heise.de/news/Hacker-steuern-Jeep-Cherokee-fern-2756331.html |titel=Hacker steuern Jeep Cherokee fern |werk=Heise Security |datum=2015-07-22 |abruf=2024-08-14}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |autor=Andy Greenberg |url=https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ |titel=Hackers Remotely Kill a Jeep on the Highway—With Me in It |werk=[[Wired|Wired.com]] |datum=2015-07-21 |sprache=en |abruf=2015-11-16}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Cracker (Computersicherheit)]]&lt;br /&gt;
* [[Hacker (Computersicherheit)]]&lt;br /&gt;
* [[Pufferüberlauf]]&lt;br /&gt;
* [[Shellcode]]&lt;br /&gt;
* [[Metasploit]]&lt;br /&gt;
* [[Blackhole]]&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* {{Internetquelle |url=https://www.kaspersky.de/resource-center/definitions/zero-day-exploit |titel=Was ist ein Zero-Day-Angriff? Definition und Erläuterung |werk=[[Kaspersky Lab|Kaspersky.de]] |datum=2021-05-28 |abruf=2024-08-06 |abruf-verborgen=1}}&lt;br /&gt;
* [https://googleprojectzero.blogspot.com/p/about-project-zero.html Project Zero] bei google.com&lt;br /&gt;
* {{Internetquelle |autor=Annabell Brockhues, Felicitas Boeselager |url=https://download.deutschlandfunk.de/file/dradio/2024/06/17/zero_day_in_suedwestfalen_folge_1_hackeralarm_bei_nacht_dlf_20240617_1840_cab9c129.mp3 |titel= Zero Day in Südwestfalen (1/5) – Hackeralarm bei Nacht |werk=[[Deutschlandfunk]]-Sendung „Hintergrund“ |datum=2024-06-17 |format=mp3-Audio; 17 MB; 18:32 Minuten |abruf=2024-08-06 |abruf-verborgen=1}}&lt;br /&gt;
** {{Internetquelle &amp;lt;!--|autor=Annabell Brockhues, Felicitas Boeselager --&amp;gt;|url=https://download.deutschlandfunk.de/file/dradio/2024/06/18/zero_day_in_suedwestfalen_folge_2_buergerservice_down_dlf_20240618_1840_0dd59038.mp3 |titel=Zero Day in Südwestfalen (2/5) – Bürgerservice down &amp;lt;!--|werk=[[Deutschlandfunk]]-Sendung „Hintergrund“ --&amp;gt;|datum=2024-06-18 |format=mp3-Audio; 17 MB; 18:27 Minuten |abruf=2024-08-06 |abruf-verborgen=1}}&lt;br /&gt;
** {{Internetquelle &amp;lt;!--|autor=Annabell Brockhues, Felicitas Boeselager --&amp;gt;|url=https://download.deutschlandfunk.de/file/dradio/2024/06/19/zero_day_in_suedwestfalen_folge_3_cyberspur_ins_ausland_dlf_20240619_1840_a3d62563.mp3 |titel=Zero Day in Südwestfalen (3/5) – Cyberspur ins Ausland &amp;lt;!--|werk=[[Deutschlandfunk]]-Sendung „Hintergrund“ --&amp;gt;|datum=2024-06-19 |format=mp3-Audio; 17 MB; 18:52 Minuten |abruf=2024-08-06 |abruf-verborgen=1}}&lt;br /&gt;
** {{Internetquelle &amp;lt;!--|autor=Annabell Brockhues, Felicitas Boeselager --&amp;gt;|url=https://download.deutschlandfunk.de/file/dradio/2024/06/20/zero_day_in_suedwestfalen_folge_4_digitale_truemmerarbeit_im_dlf_20240620_1840_eed6c27e.mp3 |titel=Zero Day in Südwestfalen (4/5) – Digitale Trümmerarbeit im Amt &amp;lt;!--|werk=[[Deutschlandfunk]]-Sendung „Hintergrund“ --&amp;gt;|datum=2024-06-20 |format=mp3-Audio; 17 MB; 18:23 Minuten |abruf=2024-08-06 |abruf-verborgen=1}}&lt;br /&gt;
** {{Internetquelle &amp;lt;!--|autor=Annabell Brockhues, Felicitas Boeselager --&amp;gt;|url=https://download.deutschlandfunk.de/file/dradio/2024/06/21/zero_day_in_suedwestfalen_folge_5_rathaeuser_in_gefahr_dlf_20240621_1840_09d381c4.mp3 |titel=Zero Day in Südwestfalen (5/5) – Rathäuser in Gefahr &amp;lt;!--|werk=[[Deutschlandfunk]]-Sendung „Hintergrund“ --&amp;gt;|datum=2024-06-18 |format=mp3-Audio; 18 MB; 19:37 Minuten |abruf=2024-08-06 |abruf-verborgen=1}}&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:IT-Sicherheit]]&lt;br /&gt;
[[Kategorie:Hackertechnik (Computersicherheit)]]&lt;/div&gt;</summary>
		<author><name>imported&gt;ThoughtForge</name></author>
	</entry>
</feed>