Es gibt Situationen, in denen zusätzliche Elektronik und programmierbare, "smarte" Features vielleicht nicht so wünschenswert sind. Automatismen lassen sich von Dritten missbrauchen, wie es nun auch bei militärischem Equipment, genauer einem robotischen Scharfschützengewehr eindrucksvoll demonstriert wurde.
Wir berichteten bereits in der Vergangenheit von diesem "Smart Sniper Rifle", ein computergestütztes und mit Linux ausgestattetes Tötungswerkzeug von TrackingPoint, das selbst Amateure auf das Niveau eines erfahrenen Scharfschützen bringt.
Meine Empfehlungen für dich
Die 4-Stunden-Woche - Mehr Zeit, mehr Geld, mehr Leben | Der Welt-Besteller für eine geniale Work-Life-Balance, ortsunabhängiges Arbeiten und ein fantastisches Leben.
Bestes iPhone Leder-Case - Eleganter kannst du dein iPhone nicht gegen Schmutz und Kratzer schützen. Das 2in1 Leder-Case von Solo Pelle ist abnehmbar, kommt mit Kartenfächern daher und sieht einfach nur mega aus.
Mein liebster Arbeitsstuhl - Ohne den Swopper Air hätte ich sicherlich mehr Rückenschmerzen. Er fördert trotz Sitzposition eine bewegliche Wirbelsäule und hält mich beim Arbeiten aktiv. Das ist ein riesiger Vorteil zum stink normalen Bürostuhl.
So funktioniert das Smart Rifle: Ein Benutzer zielt grob, lässt das Ziel anpeilen und drückt ab. Das Gewehr agiert aber erst, wenn die Orientierung perfekt ist. Somit sind auch Ziele in anderthalb Kilometern Distanz kein Problem für jeden Noob. Der Aimbot für das Real-Life, sozusagen. Für die Feinabstimmung lassen sich Werte für die Windgeschwindigkeit, Temperatur oder Munitionstypen festlegen. Selbst 12-jährige Mädels treffen damit das Bullseye:
https://youtu.be/mfpZjTOyiFA
Auf der Black Hat Konferenz in Vegas wollen die beiden Hacker Runa Sandvik und Michael Auger ihren Fund vorstellen. Nach einem Jahr des Gebastels an zweien TrackingPoint-Gewehren (TP750) mit algorithmischer Zielhilfe konnten die IT-Sicherheitsexperten nun Lücken in der Software entdecken, die über WLAN ausnutzbar sind.
Beispielsweise überschreiben sie nach erlangtem Zugriff Variablen bzw. Konstanten in der Zielberechnung, die unweigerlich zum Verfehlen des angepeilten Objekts führen. Oder aber sie schalten den Bordcomputer des Gewehrs permanent aus (Denial of Service). Viel schlimmer: Der Schütze trifft ein anderes Ziel als erwartet, nämlich ein vom Hacker bestimmtes Ziel. Das ist so ziemlich der Albtraum eines jeden Soldaten und macht sämtliche Vorteile des Gewehrs zunichte, das für schwierige Situationen normalerweise eine unübertroffene Präzision bietet.
Standardmäßig ist die für die Lücke genutzte WLAN-Funktion deaktiviert, das ist löblich. Aber weil man mit diesem Feature das Gewehr beispielsweise ein Tablet als Monitor verwenden kann und somit weniger vom eigenen, verwundbaren Körper für einen Schuss exponieren muss, wird es unweigerlich irgendwann im Einsatz genutzt. Das ist irgendwo auch der Appeal der Waffe: Schwierige Locations mit gefährlichem Widerstand sicher bewältigen.
Lächerlicherweise gibt es ein Standardpasswort für das Gewehr, das jeder in WLAN-Reichweite verwenden kann. Der eigentliche Hack kommt erst ins Spiel, wenn der Angreifer sich an den internen Variablen zu schaffen macht, deren Änderungs-Workflow die beiden Experten per Reverse-Engineering erarbeiteten.
Bis zum Root-Level kommen sie mit ihrem Exploit, können also fast komplette Kontrolle über das Gewehr erlangen und sogar unentdeckt kleine Modifikationen vornehmen oder das Gewehr komplett "bricken", also untauglich machen. Das freut natürlich den Feind im Gefecht, der zur Gegenwehr primär ein Notebook braucht. Lediglich die Auslösung von Schüssen muss der Benutzer selbst übernehmen, das Resultat ist dann aber eben potentiell eher mit dem Wunsch der Hacker im Einklang. Gruselige neue Welt. Quelle: Wired
Noch kein Fan? Folge WEBLOGIT auf Facebook oder Twitter, um nichts zu verpassen! ↵