#Promptinjection auf offener Straße: #Sicherheitsforscher haben in einer Studie eine neue Variante von „indirect prompt injection“ in der physischen Welt untersucht.

So zeigen sie, dass autonome Systeme wie selbstfahrende Autos und Drohnen manipuliert werden können, wenn sie Text auf schildartigen Tafeln im Kamerabild fälschlich als Anweisung interpretieren. Dadurch könnten Fahrzeuge etwa trotz Zebrastreifen weiterfahren und ein Risiko für die #Safety darstellen:

https://arxiv.org/pdf/2510.00181 #KI

#Erfolg von #Linux mit Schattenseiten: "Nie dagewesene" #Malware entdeckt

#Sicherheitsforscher enthüllen #Voidlink, ein "hoch entwickeltes" Linux-Malware-Framework mit über 30 modularen Komponenten. Das #Schadprogramm zielt auf #Cloud-Umgebungen ab und gilt als "deutlich fortgeschrittener" als typische Linux-Malware.

Spätestens mit dem #Support-Ende von #Windows10 schwappte eine Welle nie dagewesener Höhe an Nutzern zu Linux-Systemen rüber ...

https://www.pcgameshardware.de/Linux-Software-26761/News/Voidlink-Malware-Cloud-Framework-1490953/

Never trust your #AI: Quellen, die nie existiert haben, wurden jüngst von der #ENISA in ihrem #Lagebericht zur #Cybersicherheit zitiert.

Aufgefallen sind die Mängel, als #Sicherheitsforscher Links überprüfen wollten, weil Aussagen unschlüssig waren. Dabei fanden sie heraus, dass von 492 Links knapp 26 ins Nichts führten.

Deutlich wird damit abermals wieder: Trotz aller potenziellen Arbeitserleichterung und Unterstützung kann #KI die Fachexperten noch nicht ersetzen:

https://www.derstandard.at/story/3000000303214/peinliche-panne-bericht-der-eu-agentur-fuer-cybersicherheit-mit-ki-verfasst-und-fehlerhaft

Peinliche Panne: Bericht der EU-Agentur für Cybersicherheit mit KI verfasst und fehlerhaft

Der Job der EU-Agentur ENISA ist es, Behörden zu helfen, sich besser vor Gefahren aus dem Netz zu schützen. Doch in ihrem Jahresbericht verlässt sich die Agentur offenbar auf KI.

DER STANDARD

Verlorene Domains, offene Türen - Was alte Behördendomains verraten

Auf dem 39. Chaos Communication Congress (#39C3) in #Hamburg zeigte der #Sicherheitsforscher Tim Philipp Schäfers, dass eine #Änderung der #Internetadresse (#URL) einer #Domains eines #Bundesministeriums #Gefahren birgt. Solche Namensänderungen betreffen nicht nur #Ministerien, sondern auch die unzähligen staatlichen #Behörden. Sicher wird man den Vortrag demnächst nachträglich online ansehen können?

https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/verlorene-domains-offene-turen-was-alte-behordendomains-verraten

[39c3] Verlorene Domains, offene Türen - Was alte Behördendomains verraten

Im Rahmen der Untersuchung zeigten sich nicht nur Fehlkonfigurationen, sondern auch Phänomene wie Bitsquatting und Typoquatting innerhalb der Verwaltungsnetze. Mit dem Betrieb eines DNS-Servers und dem Erwerb von bund.ee (naher Typosquatting/Bitqu...

39c3

Unzureichender #Sabotageschutz von #Zugsignalen: Wie vulnerabel die Zugsteuerung und damit die physische #KRITIS-Sicherheit ist, erklären #Sicherheitsforscher auf der Black Hat Europe 2025 in London im Dezember.

So waren sie in der Lage, die analoge #Zugsteuerung und #Zugsignale mit wenigen einfachen Teilen zu manipulieren: u.a. Kupferdraht um eine recycelte Konservendose gewickelt und Kondensatoren aus einem alten Netzteil, die zu einem Schaltkreis zusammengebaut sind:

https://www.darkreading.com/ics-ot-security/critical-railway-braking-systems-tampering

Interessante Frage: Unterstützen Blogs über #Cybersecurity eigentlich die #Cyberkriminalität? Nahezu jedes Unternehmen für IT-Sicherheit analysiert neue Angriffsvektoren und erstellt daraus öffentliche Berichte.

#Sicherheitsforscher haben dies nun zum Anlass genommen zu untersuchen, ob sich aus öffentlich verfügbaren Schwachstellenberichten mittels #KI-Vibe Coding neue #Malware generieren lässt - und die Antwort ist ja, so ließen sich bösartige #Python-Skripte bauen:

https://www.trendmicro.com/de_de/research/25/i/unterstuetzen-sicherheitsblogs-die-cyberkriminalitaet.html

Mehr #Rechtssicherheit für IT-#Sicherheitsforscher:innen: Mit dem vorzeitigen Ende der letzten #Bundesregierung ist zunächst auch die dringend benötigte Novellierung vom #Computerstrafrecht auf Eis gelegt.

Deshalb führt das Nationale Forschungszentrum für Angewandte Cybersicherheit #ATHENE simulierte Gerichtsverhandlungen zu #Cybersecurity-Fällen durch, um Graubereiche in der #Rechtsauslegung gezielt zu identifizieren und die Infos öffentlich zur Verfügung zu stellen:

https://www.athene-center.de/think-tank/simulationsstudien-im-cybersicherheits-und-datenschutzrecht

Warum die #Datenhoheit im #KI-Zeitalter wichtiger denn je ist: Nach einem tödlichen Unfall, in den ein #Tesla mit #Autopilot-Funktion involviert war, stellte sich im Prozess die Frage nach den Kameraaufzeichnungen und Telemetriedaten. Tesla behauptete jahrelang, dass diese nicht vorhanden seien.

Ein unabhängiger #Sicherheitsforscher hat nun IT-forensisch das Gegenteil herausgefunden - weder Polizei noch Werkstatt war zuvor in der Lage, Zugriff auf die Daten zu bekommen:

https://www.washingtonpost.com/technology/2025/08/29/tesla-autopilot-crashes-evidence-testimony-wrongful-death/

Tesla said it didn’t have key data in a fatal crash. Then a hacker found it.

The key evidence was presented last month to a jury, which found the company partially liable for the 2019 crash in Key Largo, Florida.

The Washington Post

Über 1.300 öffentlich zugängliche #TeslaMate-Server gefährden die #Privatsphäre von #Tesla-Fahrern.

Ein #Sicherheitsforscher entdeckte, dass sensible Daten wie Fahrten, Standorte und Ladeverhalten ohne #Passwortschutz einsehbar sind.

Die Ursache sind unsichere Selbst-Hosting-Praktiken. Nutzer werden dringend aufgefordert, ihre Server mit #Authentifizierung und #Firewall-Regeln abzusichern.

https://techcrunch.com/2025/08/26/security-researcher-maps-hundreds-of-teslamate-servers-spilling-tesla-vehicle-data/

#Datenschutz #ITSecurity #OpenSource #SmartCar #CyberSecurity #TrackingRisiko

Security researcher maps hundreds of TeslaMate servers spilling Tesla vehicle data | TechCrunch

A security researcher mapped TeslaMate servers that are publicly exposed to the internet, including sensitive Tesla vehicle data, such as their locations.

TechCrunch