Hardware-Hacking
Chaosradio27 Feb 2014

Hardware-Hacking

Für viele Jahre galten hochkomplexe Schlösser und Schließsystem als sicher und Schlossermeister als Garanten, eine einbruchssichere Tür konstruieren zu können. Doch dann kamen sogenannte Lockpicker und führten vor, wie man ohne die dazugehörigen Schlüssel – und dann auch noch als Sportart auf Zeit – alle möglichen Schlösser öffnen kann. Von den Erfolgen der Romandetektive angeheizt, hielten Zutrittssysteme, die Personen anhand ihrer Fingerabdrücke identifizieren sollen, Einzug in die Sicherung von Objekten, Pässen und zuletzt Mobiltelefonen. Doch dann kamen Hobbyhacker mit Holzleim und einer Schäublone und loggten sich unberechtigt in iPhones ein. Lange Zeit galt als ausgeschlossen, daß der Fernseher – das Auge in die Welt – auch ein Auge der Welt in das Schlafzimmer seiner Benutzer sein könnte. Denn so ein simples Stück Hardware kann ganz sicher nicht gehackt werden. Oder kann es? Viele Hersteller von Softwaresystemen glauben fest daran, daß das schlichte Hinzufügen einer Hardware-Komponente zum System, quasi durch einen Exotenbonus, die Systemsicherheit erhöht. Hardware könne man schließlich nicht so leicht hacken! Im Laufe der letzten Jahre haben außerdem zahlreiche Hersteller angefangen, die Vorzüge ihrer sehr individuellen, vertrauenswürdigen Plattform anzupreisen, die sich durch ein vermeintlich sicheres Hardware-Crypto-System von der Konkurrenz absetzt. So befinden sich angeblich nicht auslesbare, vor ihren Benutzern versteckte Herstellergeheimnisse auf Telefonkarten, TV-Smartcards, Dongles oder SIM-Karten. Doch insbesondere die in Marketingkampagnen besonders angepriesenen Hochsicherheitssysteme weisen teils massive Schwachstellen auf – oder rufen gerade erst die Hardware-Hacker auf den Plan, sich der Details anzunehmen. Zwischen einem knackigen "unhackbar" in der Werbebroschüre und dem dazu passenden Hack des Embedded- oder Hardware-Systems liegen oft nur Stunden der Arbeit, manchmal aber auch Tage und Wochen der Forschung. Hardware-Hacking ist nicht nur was für Hacker und Neugierige, sondern längst auch von der Geheimdienstmafia als spannendes Forschungsfeld und Angriffsvektor erkannt worden. Einige der Enthüllungen aus dem Fundus von Edward Snowden zeigen beispielsweise Hardware-Trojaner oder Hintertüren, die sich vor allem dadurch auszeichnen, daß sie nur schwer zu entdecken sind – weil selten jemand nachforscht. In dieser Sendung wollen wir die verschiedenen Ziele und Aspekte des Hardware-Hackings betrachten und all die Facetten und Motivationen der Hardware-Hacker-Szene beleuchten. Dmitry, starbug und ths erklären Euch in dieser Sendung die verschiedenen Motivationen und Herangehensweisen eines Hardware-Hackers und versuchen dabei ebenso auf die Hardware-Hacks der vergangenen Jahre einzugehen.

Episoder(293)

Dicke Bretter, diesmal über den Europäischen Datenschutzbeauftragten

Dicke Bretter, diesmal über den Europäischen Datenschutzbeauftragten

Wir erklären die Aufgaben des Europäischen Datenschutzbeauftragten und am Beispiel der Chatkontrolle, wie er die EU-Kommission berät.

9 Apr 1h 12min

Lästige KI-Crawler ignorieren große Nein-Schilder

Lästige KI-Crawler ignorieren große Nein-Schilder

Wir sprechen über die mittlerweile alltäglichen KI-Bots und Ideen für bessere Abwehr und Schutzmechanismen.

12 Jan 1h 27min

15 Jahre epicenter.works

15 Jahre epicenter.works

Der wichtigste österreichische Verein für Netzpolitik feiert dieses Jahr sein 15-jähriges Jubiläum. Wir erfahren, wie er arbeitet und welche Themen ihn bewegen.

9 Sep 20251h 39min

Dicke Bretter, diesmal über die Schwarz-Schwarz-Roten und ihr neues Digitalministerium

Dicke Bretter, diesmal über die Schwarz-Schwarz-Roten und ihr neues Digitalministerium

Das Digitalministerium wurde ganz neu aus dem Boden gestampft und musste sich seine Fachleute aus fünf anderen Ministerien zusammensuchen. In dieser Folge sprechen wir darüber, was das Digitalministe...

29 Jul 202549min

Das Video Operation Center

Das Video Operation Center

Seit etwa 15 Jahren produziert das Video Operation Center, auch als VOC bekannt, Vortragsvideos vom jährlich stattfindenden Chaos Communication Congress und zahlreichen weiteren Veranstaltungen des Ch...

30 Jun 20251h 7min

Dicke Bretter, diesmal mit weniger Videoüberwachung

Dicke Bretter, diesmal mit weniger Videoüberwachung

Was macht man, wenn in der Heimatstadt plötzlich neue Masten mit hochauflösenden Kameras auftauchen, die Plätze und Wohngebiete überwachen? Man wehrt sich. Calvin Baus erklärt, wie man vorgeht.

17 Mar 20251h

Koloniale Kontinuitäten bei Rohstoffen, Daten und Infrastruktur

Koloniale Kontinuitäten bei Rohstoffen, Daten und Infrastruktur

Mit menschenverachtenden Praktiken werden die Rohstoffe für unsere digitale Welt gewonnen. Viele westliche Konzerne führen sich in ärmeren Regionen der Welt auf wie digitale Kolonisatoren. Wir beleuch...

24 Feb 20251h 13min

Die digitalen Versprechungen in den Wahlprogrammen

Die digitalen Versprechungen in den Wahlprogrammen

Marcus Richter spricht mit Aline Blankertz, Klaus Landefeld und Constanze Kurz über die Aspekte in den Wahlprogrammen, die Digitales und Technik betreffen.

13 Jan 20251h 49min

Populært innen Politikk og nyheter

giver-og-gjengen-vg
aftenpodden
aftenpodden-usa
forklart
popradet
stopp-verden
fotballpodden-2
rss-gukild-johaug
lydartikler-fra-aftenposten
nokon-ma-ga
det-store-bildet
hanna-de-heldige
dine-penger-pengeradet
rss-ness
rss-espen-lee-usensurert
aftenbla-bla
e24-podden
rss-dannet-uten-piano
rss-penger-polser-og-politikk
frokostshowet-pa-p5