close

Tesla’s AWS-Server wurde zum Kryptowährungs-Mining gehackt

News

Die Welt verändert sich ständig. Dies war schon immer der Fall. Es scheint sich allerdings in den letzten 10 Jahren noch rapider zu verändern als je zuvor. Das Internet der Dinge (IoT), Virtual Reality und Kryptowährungen – viel Aufregendes passiert zurzeit. Nichts steht still. Nichtmal Du. Ob es dir gefällt oder nicht, die digitale Welt ist heutzutage die echte Welt und die Kryptowährungen, über die jeder redet, bringen eine Möglichkeit die globale finanzielle Situation durch eine durchdachte technologische Währung zu verbessern. Der einfachste Weg um schnelles Geld zu machen ist das Mining von Kryptowährungen. Diesmal haben allerdings Forscher von der in Kalifornien basierten Cloud-Sicherheits Firma RedLock herausgefunden, dass Hacker in den Amazon Cloud Account von Tesla eingedrungen sind und diesen zum Kryptowährung-Mining nutzten. Schauen wir uns einmal an was genau hier passierte.

Der Hack

Eine Gruppe von Hackern waren in der Lage die Sicherheits-Maßnahmen von Teslas Amazon Cloud Server zu durchdringen und diesem zum Mining von Kryptowährungen zu nutzen. Abgesehen hiervon erlaubte es den Hackern Zugang zu streng gehüteten Firmen-Informationen wie beispielsweise Teslas Telemetrie (Fernmessungs-Technik) Daten. Resercher gaben an dass Hacker Zugriff auf die Administrations-Konsole für Teslas Kubernetes Benutzerkonto hatten da dieses nicht Passwort-Geschützt war.

Kubernetes ist ein Open-Source-Framework welches von Google erstellt wurde und zum upgraden von Cloud-Applikationen dient. RedLock zufolge wurde der Hack aufgedeckt als die Forscher nach öffentlich verfügbaren Amazon Web-Services (AWS) suchten, von denen einer von Tesla genutzt wurde und kein Zugangspasswort hatte. Das nachfolgende Bild zeigt die öffentlich verfügbaren Zugangsdaten zu Tesla’s AWS System.

Den Forschern zufolge infiltrierten Hacker Tesla’s Kubernetes Konsole da diese nicht Password-Geschützt war. In einem Kubernetes Pod (Ein Open-Source System welches von Google entwickelt und nun von Cloud Native Computing Foundation gemanaged wird) waren Zugangsdaten zu Amazons AWS System zugänglich. Diese beinhalteten einen Amazon S3 (Amazon Simple Storage Service)  Ordner der Zugang zu sensitiven Daten wie beispielsweise Telemetrie erlaubt.

Kurz gesagt nutzen die Hacker ‚Cryptojacking‘-Technik zum Mining von Kryptowährungen. In meinem vorherigen Post erkläre ich dies genauer. Die Hacker verstecken die IP-Adresse des Mining-Pool-Servers mit CloudFlare, einem kostenlosen Content-Delivery-Netzwerk (CDN). Dadurch konnten sie eine neue IP-Adresse nutzen, was den Vorteil der kostenlosen Nutzung von CDN Diensten mit sich trug. Dies erschwert die Aufdeckung von Kryptomining-Malware durch IP-Adressen noch um einiges. Das folgende Bild zeigt das Kryptowährungs-Mining-Skript, welches die Hacker in Tesla’s Kubernetes Pod einfügten.

Die RedLock Forscher berichteten Tesla von diesem Problem umgehend und Tesla reagierte schnell, um das Problem zu lösen. Tesla veröffentlichte kurz nach diesem Vorfall das folgende in einem Presse-Statement:

„Wir haben ein kontinuierliches Sicherheitslücken-Programm welches Prämien in Fällen wie diesem ausgibt. Tesla löste das Problem kurz nachdem es davon lernte und ermutigt solche Recherche weiterhin. Die Auswirkungen des Hacks scheinen sich nur auf intern verwendete technische Prüffahrzeuge zu beschränken und unsere erste Untersuchung ergab keinen Hinweis darauf, dass die Privatsphäre unserer Kunden oder die Sicherheit unserer Fahrzeuge in irgendeiner Weise gefährdet war.“

Wie kann solch ein Hack vermeidet werden?

  • Überwachung von Konfigurationen: Organisationen sollten gefährdete Konfigurationen überwachen. Wenn dir auffällt, dass deine CPU heiß wird kann das auf Cryptojacking hinweisen. Überwache deine CPU-Performance.
  • Überwache Netzwerkverkehr: Organisationen sollten auch den Netzwerkverkehr überwachen. Dieser sollte mit den System-Konfigurationen verglichen werden.

SHARE

Next 3 Articles

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen