Hardware-Hacking

Published: Feb. 27, 2014, 9 p.m.

b'F\\xfcr viele Jahre galten hochkomplexe Schl\\xf6sser und Schlie\\xdfsystem als sicher und Schlossermeister als Garanten, eine einbruchssichere T\\xfcr konstruieren zu k\\xf6nnen. Doch dann kamen sogenannte Lockpicker und f\\xfchrten vor, wie man ohne die dazugeh\\xf6rigen Schl\\xfcssel \\u2013 und dann auch noch als Sportart auf Zeit \\u2013 alle m\\xf6glichen Schl\\xf6sser \\xf6ffnen kann. Von den Erfolgen der Romandetektive angeheizt, hielten Zutrittssysteme, die Personen anhand ihrer Fingerabdr\\xfccke identifizieren sollen, Einzug in die Sicherung von Objekten, P\\xe4ssen und zuletzt Mobiltelefonen. Doch dann kamen Hobbyhacker mit Holzleim und einer Sch\\xe4ublone und loggten sich unberechtigt in iPhones ein. Lange Zeit galt als ausgeschlossen, da\\xdf der Fernseher \\u2013 das Auge in die Welt \\u2013 auch ein Auge der Welt in das Schlafzimmer seiner Benutzer sein k\\xf6nnte. Denn so ein simples St\\xfcck Hardware kann ganz sicher nicht gehackt werden. Oder kann es? \\n\\nViele Hersteller von Softwaresystemen glauben fest daran, da\\xdf das schlichte Hinzuf\\xfcgen einer Hardware-Komponente zum System, quasi durch einen Exotenbonus, die Systemsicherheit erh\\xf6ht. Hardware k\\xf6nne man schlie\\xdflich nicht so leicht hacken! Im Laufe der letzten Jahre haben au\\xdferdem zahlreiche Hersteller angefangen, die Vorz\\xfcge ihrer sehr individuellen, vertrauensw\\xfcrdigen Plattform anzupreisen, die sich durch ein vermeintlich sicheres Hardware-Crypto-System von der Konkurrenz absetzt. So befinden sich angeblich nicht auslesbare, vor ihren Benutzern versteckte Herstellergeheimnisse auf Telefonkarten, TV-Smartcards, Dongles oder SIM-Karten. Doch insbesondere die in Marketingkampagnen besonders angepriesenen Hochsicherheitssysteme weisen teils massive Schwachstellen auf \\u2013 oder rufen gerade erst die Hardware-Hacker auf den Plan, sich der Details anzunehmen. Zwischen einem knackigen "unhackbar" in der Werbebrosch\\xfcre und dem dazu passenden Hack des Embedded- oder Hardware-Systems liegen oft nur Stunden der Arbeit, manchmal aber auch Tage und Wochen der Forschung. \\n\\nHardware-Hacking ist nicht nur was f\\xfcr Hacker und Neugierige, sondern l\\xe4ngst auch von der Geheimdienstmafia als spannendes Forschungsfeld und Angriffsvektor erkannt worden. Einige der Enth\\xfcllungen aus dem Fundus von Edward Snowden zeigen beispielsweise Hardware-Trojaner oder Hintert\\xfcren, die sich vor allem dadurch auszeichnen, da\\xdf sie nur schwer zu entdecken sind \\u2013 weil selten jemand nachforscht. \\n\\nIn dieser Sendung wollen wir die verschiedenen Ziele und Aspekte des Hardware-Hackings betrachten und all die Facetten und Motivationen der Hardware-Hacker-Szene beleuchten. Dmitry, starbug und ths erkl\\xe4ren Euch in dieser Sendung die verschiedenen Motivationen und Herangehensweisen eines Hardware-Hackers und versuchen dabei ebenso auf die Hardware-Hacks der vergangenen Jahre einzugehen.'