Hinweis zu Affiliate-Links: Alle Produkte werden von der Redaktion unabhängig ausgewählt. Im Falle eines Kaufs des Produkts nach Klick auf den Link erhalten wir ggf. eine Provision.

US-Hacker kapern ein smartes Scharfschützengewehr

von Benedikt Plass-Fleßenkämper
Das smarte Scharfschützengewehr TP750 macht selbst Anfänger zu Meisterschützen. Eine Sicherheitslücke erlaubt es Hackern jedoch, die 13.000 Dollar teure Waffe per WLAN zu manipulieren. Hersteller TrackingPoint verspricht, die Sicherheitslücke mit einem Software-Update zu stopfen.

Den Sicherheitsexperten Runa Sandvik und Michael Auger ist es nach einem

Jahr Untersuchung gelungen, das Scharfschützengewehr TP750 von TrackingPoint per WLAN zu hacken. Auf der Hacker-Konferenz Black Hat will das Ehepaar der Öffentlichkeit detaillierte Ergebnisse vorstellen.

Man kann jeden noch so verrückten Wert eingeben, die Software wird ihn bedenkenlos annehmen.

Runa Sandvik, Sicherheitsexpertin

Gegenüber WIRED US erklärten die beiden, dass sie für ihren Hack eine Sicherheitslücke in der Wi-Fi-Verbindung ausnutzen. Das auf dem offenen Betriebssystem Linux basierende Gewehr verfügt über eine WLAN-Verbindung, damit der Schütze Videos seines Schusses auf den Laptop oder das iPad streamen kann. Ist die Verbindung aktiviert, nutzt das TP750 jedoch lediglich ein Standardpasswort. Hacker können dieses abgreifen, die Waffe als Server benutzen und so auf APIs — also Programmschnittstellen – zugreifen. So lassen sich Variablen wie beispielsweise das Gewicht der verwendeten Munition oder die Windstärke verändern.

„Man kann jeden noch so verrückten Wert eingeben, und die Software wird ihn bedenkenlos annehmen“, erklärt Sandvik. Das Hacker-Pärchen beobachtete, dass das Gewehr bei der Angabe eines besonders hohen Munitionsgewichts nach links, bei niedrigen Werten hingegen nach rechts verzieht. In der Demonstration gelang es Sandvik und Auger mit der Veränderung einer einzigen Zahl, dass das Gewehr auf ein völlig anderes Ziel schießt. Eine Warnmeldung erfolgte nicht.

icon_cookie

Um diese Inhalte zu sehen, akzeptieren Sie bitte unsere Cookies.

Cookies verwalten

Darüber hinaus meldeten sich die Sicherheitsexperten über den WLAN-Hack als „Root“-User in der Software an und hatten somit Zugriff auf grundlegende Funktionen und Parameter des Scharfschützengewehrs. Glücklicherweise war es nicht möglich, die Flinte ferngesteuert auszulösen. Das TP750 besitzt einen Sicherheitsmechanismus und muss in jedem Fall manuell abgefeuert werden.

TrackingPoint-Gründer John McHale zeigte sich erfreut über die Arbeit von Sandvik und Auger. Er versprach, dass das Unternehmen gemeinsam mit den beiden Experten an einem Software-Update arbeiten werde. Sobald dieses verfügbar sei, werde TrackingPoint es auf einem USB-Stick an die gut 1000 Käufer des TP750 versenden.

Allerdings spielt McHale den Schaden herunter, den die Sicherheitslücke tatsächlich anrichten könne. Schließlich sei immer noch der Schütze dafür verantwortlich, wohin er zielt. Zudem seien WLAN-Verbindungen in abgelegenen Jagdgebieten ohnehin sehr unwahrscheinlich. Sandvik und Auger betonten allerdings, dass man über den WLAN-Hack auch Schad-Software einspeisen könne, mit der sich das Gewehr theoretisch fernsteuern lasse.

Für TrackingPoint kommt das Sicherheitsproblem zu einem denkbar ungünstigen Zeitpunkt: Das Unternehmen steckt in finanziellen Schwierigkeiten und musste in diesem Jahr viele seiner Mitarbeiter entlassen. Sandvik und Auger befürchten daher, dass der Waffenhersteller gar nicht über die notwendige Manpower verfügt, um sich um ein Software-Update zu kümmern. 

GQ Empfiehlt