close
Tesla AWS Hack

Tesla’s AWS-Server wurde zum Krypto-Mining gehackt

Altcoin News

Die Welt verändert sich ständig. Dies war schon immer der Fall. Es scheint sich allerdings in den letzten 10 Jahren noch rapider zu verändern als je zuvor. Das Internet der Dinge (IoT), Virtual Reality und Kryptowährungen – viel Aufregendes passiert zurzeit. Nichts steht still. Nichtmal Du. Ob es dir gefällt oder nicht, die digitale Welt ist heutzutage die echte Welt und die Kryptowährungen, über die jeder redet, bringen eine Möglichkeit die globale finanzielle Situation durch eine durchdachte technologische Währung zu verbessern. Der einfachste Weg um schnelles Geld zu machen ist das Mining von Kryptowährungen. Diesmal haben allerdings Forscher von der in Kalifornien basierten Cloud-Sicherheits Firma RedLock herausgefunden, dass Hacker in den Amazon Cloud Account von Tesla eingedrungen sind und diesen zum Kryptowährung-Mining nutzten. Schauen wir uns einmal an was genau hier passierte.

Der Hack

Eine Gruppe von Hackern waren in der Lage die Sicherheits-Maßnahmen von Teslas Amazon Cloud Server zu durchdringen und diesen zum Mining von Kryptowährungen zu nutzen. Abgesehen hiervon erlaubte es den Hackern Zugang zu streng gehüteten Firmen-Informationen wie beispielsweise Teslas Telemetrie (Fernmessungs-Technik) Daten. Researcher gaben an, dass Hacker Zugriff auf die Administrations-Konsole für Teslas Kubernetes Benutzerkonto hatten da dieses nicht Passwort-Geschützt war.

Kubernetes ist ein Open-Source-Framework welches von Google erstellt wurde und zum upgraden von Cloud-Applikationen dient. RedLock zufolge wurde der Hack aufgedeckt als die Forscher nach öffentlich verfügbaren Amazon Web-Services (AWS) suchten, von denen einer von Tesla genutzt wurde und kein Zugangspasswort hatte. Das nachfolgende Bild zeigt die öffentlich verfügbaren Zugangsdaten zu Tesla’s AWS System.

tesla

Den Forschern zufolge infiltrierten Hacker Tesla’s Kubernetes Konsole, da diese nicht Password-geschützt war. In einem Kubernetes Pod (Ein Open-Source System welches von Google entwickelt und nun von Cloud Native Computing Foundation gemanaged wird) waren Zugangsdaten zu Amazons AWS System zugänglich. Diese beinhalteten einen Amazon S3 (Amazon Simple Storage Service)  Ordner der Zugang zu sensitiven Daten wie beispielsweise Telemetrie erlaubt.

Kurz gesagt nutzen die Hacker ‚Cryptojacking‘-Technik zum Minen von Kryptowährungen. In meinem vorherigen Post erkläre ich dies genauer. Die Hacker verstecken die IP-Adresse des Mining-Pool-Servers mit CloudFlare, einem kostenlosen Content-Delivery-Netzwerk (CDN). Dadurch konnten sie eine neue IP-Adresse nutzen, was den Vorteil der kostenlosen Nutzung von CDN Diensten mit sich trug. Dies erschwert die Aufdeckung von Kryptomining-Malware durch IP-Adressen noch um einiges. Das folgende Bild zeigt das Kryptowährungs-Mining-Skript, welches die Hacker in Tesla’s Kubernetes Pod einfügten.

Die RedLock Forscher berichteten Tesla von diesem Problem umgehend und Tesla reagierte schnell, um das Problem zu lösen. Tesla veröffentlichte kurz nach diesem Vorfall das folgende in einem Presse-Statement:

„Wir haben ein kontinuierliches Sicherheitslücken-Programm welches Prämien in Fällen wie diesem ausgibt. Tesla löste das Problem kurz nachdem es davon lernte und ermutigt solche Recherche weiterhin. Die Auswirkungen des Hacks scheinen sich nur auf intern verwendete technische Prüffahrzeuge zu beschränken und unsere erste Untersuchung ergab keinen Hinweis darauf, dass die Privatsphäre unserer Kunden oder die Sicherheit unserer Fahrzeuge in irgendeiner Weise gefährdet war.“

Wie kann solch ein Hack vermeidet werden?

  • Überwachung von Konfigurationen: Organisationen sollten gefährdete Konfigurationen überwachen. Wenn dir auffällt, dass deine CPU heiß wird kann das auf Cryptojacking hinweisen. Überwache deine CPU-Performance.
  • Überwache Netzwerkverkehr: Organisationen sollten auch den Netzwerkverkehr überwachen. Dieser sollte mit den System-Konfigurationen verglichen werden.

Wenn du diesen Artikel nützlich fandest, dann schau dir doch auch mal an, wie man Bitcoins kauft  oder was eine ICO/Security Token ist.

Verpasse keine wichtigen Nachrichten mehr!

Folge uns auf Twitter,  FacebookSteemit oder tritt unserem Telegram News Kanal bei.

Du würdest diesen Artikel gerne kommentieren? Dann tritt einfach unserer Telegram Diskussions-Gruppe bei.

SHARE

Next 3 Articles