The Five Coolest Hacks of 2007

Nothing was sacred – not cars, not truckers, not even the stock exchange

By Kelly Jackson Higgins
Senior Editor, Dark Reading

Hackers are creative folk, for sure. But some researchers are more imaginative and crafty than others. We’re talking the kind of guys who aren’t content with finding the next bug in Windows or a Cisco router. Instead, they go after the everyday things we take for granted even more than our PCs — our cars, our wireless connections, and (gulp) the electronic financial trading systems that record our stock purchases and other online transactions.

Not that there’s anything wrong with a new Windows or Vista flaw. But you can’t help but secretly admire the ingenuity and persistence it takes to hack something that we hadn’t thought of as hackable — or that maybe that we just didn’t want to think was. These are the kinds of hacks that pierce the mainsteam consciousness: Your mom’s eyes may glaze over when you warn her about the risk of her PC becoming a bot, but you can bet you’ll have her full attention when you show how a hacker could redirect her brand-new car navigation system to a deserted dead end street far from her intended destination.

We’ve selected five of the coolest hacks we covered here at Dark Reading in 2007 — unusual vulnerabilities that were exposed and exploited this past year by researchers who don’t just do Windows. So raise your glass to some innovative, and sometimes wacky, hacks that we won’t soon forget (nor maybe will Mom):

Contents:

Autonavigation
Italienischen Forschern gelang es 2007 Sicherheitslücken in Autonavigationsgeräten ausfindig zu machen. Andrea Barisani und Daniele Bianco von Inverse Path entwickelten Tools mit denen sich Navigationsgeräte hacken ließen. Über den Radio Data System-Traffic Message Channel (RDS-TMC) konnten den AutofahrerInnen falsche Informationen zu gespielt werden, außerdem konnten Klimaanlage und Autoradio gesteuert werden.

WiFi „sidejacking“
„Zuerst kam Ferret, dann Hamster: WiFi wird niemals mehr sicher sein“ – so DarkReading. Forscher Robert Graham, CEO von Errata Security zeigte auf der Black Hat Konferenz in Las Vegas wie man WiFi-Traffic abfangen und auswerten kann. „Hamster“, so der Name des Tools, kann Passworte und Web-Accounts über WiFi abfangen und auslesen.

Eighteen-wheelers
Ob sich ein Überfall auf einen riesigen Truck überhaupt auszahlt, verraten die RFID-Chips der Ladung. Forscher von PacketFocus Security Solutions fanden heraus, dass man im Vorbeifahren die Ladung von Lastwägen ganz einfach auslesen kann.

„Hacking capitalism“
Unter diesem Motto wurden zahlreiche Sicherheitslücken in gängiger Software von Finanzinstituten, Investmentbanken und Börsen von Matasano Security aufgedeckt. Laut Matasano-CEO David Goldsmith ermöglichen diese Sicherheitslücken zahlreiche verschiedene Angriffe und Möglichkeiten für ungebetene Gäste. Transaktionen lassen sich protokollieren, aber auch ändern – wenn man es merkt kann es dann schon zu spät sein.

iPhone
Natürlich darf das iPhone auch in dieser Aufzählung nicht fehlen; immerhin gelang es wenige Tage nach der Veröffentlichung des Apple-Smartphone schon die Zugänge zu hacken. Einen wesentlichen Schritt dazu und auch darüber hinaus legte der Forscher HD Moore der das iPhone Hacking-Module in das Tool „Metasploit“ integrierte. So konnten schnell entsprechende Tools und Anwendungen geschrieben werden. Moore, der auch dem Sicherheitsunternehmen BreakingPoint Systems vorsteht, will durch seine Arbeit dazu beitragen, dass Sicherheitslücken in Smartphones thematisiert und geschlossen werden können.

    Quelle: http://www.darkreading.com/document_142127.html
    Quelle:http://derstandard.at/?url=/?id=3168678 
    Advertisements
    Explore posts in the same categories: Allgemein

    Schlagwörter: ,

    You can comment below, or link to this permanent URL from your own site.

    Kommentar verfassen

    Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

    WordPress.com-Logo

    Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

    Twitter-Bild

    Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

    Facebook-Foto

    Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

    Google+ Foto

    Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

    Verbinde mit %s


    %d Bloggern gefällt das: