Image Image Image Image

Smart Sniper Rifle gehackt: Lebensgefährliche „Verbesserungen“

Smart Sniper Rifle gehackt: Lebensgefährliche „Verbesserungen“

Es gibt Situationen, in denen zusätzliche Elektronik und programmierbare, "smarte" Features vielleicht nicht so wünschenswert sind. Automatismen lassen sich von Dritten missbrauchen, wie es nun auch bei militärischem Equipment, genauer einem robotischen Scharfschützengewehr eindrucksvoll demonstriert wurde.

Wir berichteten bereits in der Vergangenheit von diesem "Smart Sniper Rifle", ein computergestütztes und mit Linux ausgestattetes Tötungswerkzeug von TrackingPoint, das selbst Amateure auf das Niveau eines erfahrenen Scharfschützen bringt.

So funktioniert das Smart Rifle: Ein Benutzer zielt grob, lässt das Ziel anpeilen und drückt ab. Das Gewehr agiert aber erst, wenn die Orientierung perfekt ist. Somit sind auch Ziele in anderthalb Kilometern Distanz kein Problem für jeden Noob. Der Aimbot für das Real-Life, sozusagen. Für die Feinabstimmung lassen sich Werte für die Windgeschwindigkeit, Temperatur oder Munitionstypen festlegen. Selbst 12-jährige Mädels treffen damit das Bullseye:

https://youtu.be/mfpZjTOyiFA

Auf der Black Hat Konferenz in Vegas wollen die beiden Hacker Runa Sandvik und Michael Auger ihren Fund vorstellen. Nach einem Jahr des Gebastels an zweien TrackingPoint-Gewehren (TP750) mit algorithmischer Zielhilfe konnten die IT-Sicherheitsexperten nun Lücken in der Software entdecken, die über WLAN ausnutzbar sind.

Beispielsweise überschreiben sie nach erlangtem Zugriff Variablen bzw. Konstanten in der Zielberechnung, die unweigerlich zum Verfehlen des angepeilten Objekts führen. Oder aber sie schalten den Bordcomputer des Gewehrs permanent aus (Denial of Service). Viel schlimmer: Der Schütze trifft ein anderes Ziel als erwartet, nämlich ein vom Hacker bestimmtes Ziel. Das ist so ziemlich der Albtraum eines jeden Soldaten und macht sämtliche Vorteile des Gewehrs zunichte, das für schwierige Situationen normalerweise eine unübertroffene Präzision bietet.

Standardmäßig ist die für die Lücke genutzte WLAN-Funktion deaktiviert, das ist löblich. Aber weil man mit diesem Feature das Gewehr beispielsweise ein Tablet als Monitor verwenden kann und somit weniger vom eigenen, verwundbaren Körper für einen Schuss exponieren muss, wird es unweigerlich irgendwann im Einsatz genutzt. Das ist irgendwo auch der Appeal der Waffe: Schwierige Locations mit gefährlichem Widerstand sicher bewältigen.

Lächerlicherweise gibt es ein Standardpasswort für das Gewehr, das jeder in WLAN-Reichweite verwenden kann. Der eigentliche Hack kommt erst ins Spiel, wenn der Angreifer sich an den internen Variablen zu schaffen macht, deren Änderungs-Workflow die beiden Experten per Reverse-Engineering erarbeiteten.

Bis zum Root-Level kommen sie mit ihrem Exploit, können also fast komplette Kontrolle über das Gewehr erlangen und sogar unentdeckt kleine Modifikationen vornehmen oder das Gewehr komplett "bricken", also untauglich machen. Das freut natürlich den Feind im Gefecht, der zur Gegenwehr primär ein Notebook braucht. Lediglich die Auslösung von Schüssen muss der Benutzer selbst übernehmen, das Resultat ist dann aber eben potentiell eher mit dem Wunsch der Hacker im Einklang. Gruselige neue Welt. Quelle: Wired


Übrigens: Wenn Du keine Neuigkeiten, Produkt-Tests oder Artikel von uns verpassen willst, dann folge uns am besten auf Facebook oder Twitter.



Hier kannst Du Deine Meinung loswerden:

  • Janxb

    Der einzige „Vorteil“ ist, dass zumindest der endgültige Schuss noch manuell ausgelöst werden muss. Sonst baut man Räder drunter und hat einen Killer-Roboter ^^



← Menü öffnen weblogit.net | Home