{"id":1481,"date":"2019-11-11T09:27:30","date_gmt":"2019-11-11T08:27:30","guid":{"rendered":"https:\/\/blog.net-e.de\/?p=454"},"modified":"2019-11-11T09:27:30","modified_gmt":"2019-11-11T08:27:30","slug":"hack-der-woche-1","status":"publish","type":"post","link":"https:\/\/net-e.de\/en\/hack-der-woche-1\/","title":{"rendered":"Hack der Woche #1"},"content":{"rendered":"<p>In der letzten Woche gelang es Forschern der IT-Sicherheit die bekannten Sprachassistenten <strong>Siri, Alexa und Google Home<\/strong> mit einem Laserangriff zu manipulieren. Die Forscher verwendeten die Lichtenergie eines Lasers, um daraus akustische Energie zu erzeugen. Dieser Effekt wird als <strong>Photoakustischer Effekt <\/strong>bezeichnet. Dadurch dass das Licht auf die Mikrofone geb\u00fcndelt wird, kann der Angreifer Befehle auf den Ger\u00e4ten ausf\u00fchren. Da die Sprachassistenten keine Authentifizierung ben\u00f6tigen und h\u00e4ufig mit Sprachgesteuerten Systemen verbunden sind, kann der Angreifer auch diese kontrollieren. Die Forscher haben gezeigt, dass sie aus einer Distanz von 110 Meter den Laser-Injektion-Angriff durchf\u00fchren k\u00f6nnen. Ein Angreifer muss sich daher nicht im selben Geb\u00e4ude befinden, um das Ger\u00e4t anzugreifen. <\/p>\n\n\n\n<p>Da die Sprachassistenten per <strong>Smartlock<\/strong> Haust\u00fcren, Garagent\u00fcren, Webseiten und auch komplette Autos entsperren k\u00f6nnen, konnten die Forscher demonstrieren, wie dieser per Laser-Injektion-Angriff ebenfalls ge\u00f6ffnet werden konnten. Die Hardware f\u00fcr solch einen Angriff kann relativ g\u00fcnstig zusammengestellt werden. Je nach Hardware kann der Angreifer den Angriff auch durch Infrarot eine Laser-Injektion durchf\u00fchren. Dadurch erfolgt der Angriff unsichtbar.<br><br>Das Ergebnis der Forscher zeigt wie angreifbar allt\u00e4gliche Gegenst\u00e4nde werden. Unvorstellbare Angriffsm\u00f6glichkeiten werden zu den Standardangriffen der Zukunft. Die Durchf\u00fchrung von wichtigen Befehlen auf diesen Ger\u00e4ten sollte nicht ohne Authentifizierung erfolgen. IT-Sicherheit ist h\u00e4ufig eine Frage der Bequemlichkeit. Automatisches Verbinden mit einem WLAN-Netzwerk oder passwortfreie Ausf\u00fchrung sind zwar angenehm f\u00fcr den Besitzer, jedoch auch f\u00fcr einen Angreifer.<br>Wenn Sie mehr zu dem Thema Passwortsicherheit lesen wollen:<\/p>\n\n\n\n<figure class=\"wp-block-embed-wordpress aligncenter wp-block-embed is-type-wp-embed is-provider-net-e-blog\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/blog.net-e.de\/passwortsicherheit\/\n<\/div><\/figure>\n\n\n\n<p><br>Das Paper der IT-Sicherheits-Forscher:<br><a href=\"https:\/\/lightcommands.com\/20191104-Light-Commands.pdf\">https:\/\/lightcommands.com\/20191104-Light-Commands.pdf <\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>In der letzten Woche gelang es Forschern der IT-Sicherheit die bekannten Sprachassistenten Siri, Alexa und Google Home mit einem Laserangriff zu manipulieren. Die Forscher verwendeten die Lichtenergie eines Lasers, um daraus akustische Energie zu erzeugen. Dieser Effekt wird als Photoakustischer Effekt bezeichnet. Dadurch dass das Licht auf die Mikrofone geb\u00fcndelt wird, kann der Angreifer Befehle [&#8230;]<\/p>\n<p><a class=\"btn btn-post-read-more mt-5 p-0 d-flex justify-content-center align-items-center\" href=\"https:\/\/net-e.de\/en\/hack-der-woche-1\/\"><span class=\"ml-auto\">Vollst\u00e4ndiger Bericht<\/span> <span class=\"read-more-inner position-relative ml-auto\"><br \/>\n\t\t\t<svg class=\"position-absolute arrow-down\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"13.707\" height=\"16.707\" viewBox=\"0 0 13.707 16.707\">\n\t\t\t  <g id=\"ic-roundabout-forward\" transform=\"translate(13.351 -10) rotate(90)\">\n\t\t\t    <path id=\"Pfad_31444\" data-name=\"Pfad 31444\" d=\"M454,.36l6.5,6.4-6.5,6.6\" transform=\"translate(-434.5 -0.36)\" fill=\"none\" stroke=\"#fff\" stroke-miterlimit=\"10\" stroke-width=\"1\"\/>\n\t\t\t    <line id=\"Linie_35\" data-name=\"Linie 35\" x1=\"16\" transform=\"translate(10 6.5)\" fill=\"none\" stroke=\"#fff\" stroke-miterlimit=\"10\" stroke-width=\"1\"\/>\n\t\t\t  <\/g>\n\t\t\t<\/svg><br \/>\n\t\t\t<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":458,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[66,67,68,69,70,71,72,73,74,75],"class_list":["post-1481","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-alexa","tag-cyberangriff","tag-google-home","tag-hack-der-woche","tag-hack-of-the-week","tag-hackerangriff-der-woche","tag-laser-injection","tag-laser-injektion","tag-photoakustischer-effekt","tag-siri"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hack der Woche #1 | net.e<\/title>\n<meta name=\"description\" content=\"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/net-e.de\/en\/hack-der-woche-1\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hack der Woche #1 | net.e\" \/>\n<meta property=\"og:description\" content=\"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/net-e.de\/en\/hack-der-woche-1\/\" \/>\n<meta property=\"og:site_name\" content=\"net.e\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-11T08:27:30+00:00\" \/>\n<meta name=\"author\" content=\"C. Nannen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"C. Nannen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/\"},\"author\":{\"name\":\"C. Nannen\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/person\\\/164568bf8ee2afd6f269268a906666ff\"},\"headline\":\"Hack der Woche #1\",\"datePublished\":\"2019-11-11T08:27:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/\"},\"wordCount\":271,\"publisher\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/#primaryimage\"},\"thumbnailUrl\":\"\",\"keywords\":[\"Alexa\",\"Cyberangriff\",\"Google Home\",\"Hack der Woche\",\"Hack of the Week\",\"Hackerangriff der Woche\",\"Laser-Injection\",\"Laser-Injektion\",\"Photoakustischer Effekt\",\"Siri\"],\"articleSection\":[\"Allgemein\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/\",\"url\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/\",\"name\":\"Hack der Woche #1 | net.e\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2019-11-11T08:27:30+00:00\",\"description\":\"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/net-e.de\\\/hack-der-woche-1\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/net-e.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hack der Woche #1\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/\",\"name\":\"net.e\",\"description\":\"net.e - unabh\u00e4ngige IT Beratung aus Aurich\",\"publisher\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/net-e.de\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\",\"name\":\"net.e - Network Experts GmbH\",\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/nete-network-experts-logo-Kopie.png\",\"contentUrl\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/nete-network-experts-logo-Kopie.png\",\"width\":4744,\"height\":2680,\"caption\":\"net.e - Network Experts GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/person\\\/164568bf8ee2afd6f269268a906666ff\",\"name\":\"C. Nannen\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g\",\"caption\":\"C. Nannen\"},\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/author\\\/cnannen\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hack der Woche #1 | net.e","description":"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/net-e.de\/en\/hack-der-woche-1\/","og_locale":"en_US","og_type":"article","og_title":"Hack der Woche #1 | net.e","og_description":"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.","og_url":"https:\/\/net-e.de\/en\/hack-der-woche-1\/","og_site_name":"net.e","article_published_time":"2019-11-11T08:27:30+00:00","author":"C. Nannen","twitter_card":"summary_large_image","twitter_misc":{"Written by":"C. Nannen","Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/net-e.de\/hack-der-woche-1\/#article","isPartOf":{"@id":"https:\/\/net-e.de\/hack-der-woche-1\/"},"author":{"name":"C. Nannen","@id":"https:\/\/net-e.de\/en\/#\/schema\/person\/164568bf8ee2afd6f269268a906666ff"},"headline":"Hack der Woche #1","datePublished":"2019-11-11T08:27:30+00:00","mainEntityOfPage":{"@id":"https:\/\/net-e.de\/hack-der-woche-1\/"},"wordCount":271,"publisher":{"@id":"https:\/\/net-e.de\/en\/#organization"},"image":{"@id":"https:\/\/net-e.de\/hack-der-woche-1\/#primaryimage"},"thumbnailUrl":"","keywords":["Alexa","Cyberangriff","Google Home","Hack der Woche","Hack of the Week","Hackerangriff der Woche","Laser-Injection","Laser-Injektion","Photoakustischer Effekt","Siri"],"articleSection":["Allgemein"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/net-e.de\/hack-der-woche-1\/","url":"https:\/\/net-e.de\/hack-der-woche-1\/","name":"Hack der Woche #1 | net.e","isPartOf":{"@id":"https:\/\/net-e.de\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/net-e.de\/hack-der-woche-1\/#primaryimage"},"image":{"@id":"https:\/\/net-e.de\/hack-der-woche-1\/#primaryimage"},"thumbnailUrl":"","datePublished":"2019-11-11T08:27:30+00:00","description":"Mit IT-Sicherheit zum Erfolg! Wir sind Experten im Bereich IT-Sicherheit und sch\u00fctzen Ihr Unternehmen vor Cyberangriffen.","breadcrumb":{"@id":"https:\/\/net-e.de\/hack-der-woche-1\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/net-e.de\/hack-der-woche-1\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/net-e.de\/hack-der-woche-1\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/net-e.de\/hack-der-woche-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/net-e.de\/"},{"@type":"ListItem","position":2,"name":"Hack der Woche #1"}]},{"@type":"WebSite","@id":"https:\/\/net-e.de\/en\/#website","url":"https:\/\/net-e.de\/en\/","name":"net.e","description":"net.e - unabh\u00e4ngige IT Beratung aus Aurich","publisher":{"@id":"https:\/\/net-e.de\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/net-e.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/net-e.de\/en\/#organization","name":"net.e - Network Experts GmbH","url":"https:\/\/net-e.de\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/net-e.de\/en\/#\/schema\/logo\/image\/","url":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/03\/nete-network-experts-logo-Kopie.png","contentUrl":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/03\/nete-network-experts-logo-Kopie.png","width":4744,"height":2680,"caption":"net.e - Network Experts GmbH"},"image":{"@id":"https:\/\/net-e.de\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/net-e.de\/en\/#\/schema\/person\/164568bf8ee2afd6f269268a906666ff","name":"C. Nannen","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/739a5a183397c6299d7d313267f5be1173bd82beb86a98d008520db4c5e7f38a?s=96&d=mm&r=g","caption":"C. Nannen"},"url":"https:\/\/net-e.de\/en\/author\/cnannen\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/posts\/1481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/comments?post=1481"}],"version-history":[{"count":0,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/posts\/1481\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/net-e.de\/en\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/media?parent=1481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/categories?post=1481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/net-e.de\/en\/wp-json\/wp\/v2\/tags?post=1481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}