Jimini
PCGH-Community-Veteran(in)
Scharfschützengewehr mit eingebautem Aimbot gehackt
Wie Heise Security und Wired berichten, ist es Hackern gelungen, in die Software des Scharfschützengewehrs TrackingPoint TP 750 einzudringen.
Das auf Linux basierende System stellt ein Head-Up-Display zur Verfügung, mit welchem das Ziel anvisiert wird. Nach dem Anvisieren wird ein Laserpointer darauf aufgerichtet, das System kann das Ziel also fortan verfolgen. Ab jetzt muss das Ziel nur erneut anvisiert werden, woraufhin das Gewehr automatisch feuert. Damit nicht genug - das System kann selbstverständlich auch die Entfernung, Temperatur, Luftfeuchtigkeit und andere relevante Daten verwerten.
Quelle
Das System bietet ferner die Möglichkeit, ein Video des Schusses zu streamen. Hierzu wird eine WLAN-Verbindung aufgebaut, welche mit einem Standardpasswort geschützt ist. Hierüber gelang es Runa Sanvik und Michael Auger, sich mit Root-Rechten mit dem Gewehr zu verbinden. Ab hier war es möglich, Parameter des Gewehrs zu manipulieren, wie etwa das Gewicht der Munition.
Fast selbstverständlich mutet es an, dass auch andere Bereiche des Systems verändert, deaktiviert oder beschädigt werden können. Einzig das ferngesteuerte Abgeben eines Schusses ist nicht möglich, da hierzu der Auslöser manuell betätigt werden muss.
Quellen zum Hack:
- Heise Security
- Wired
Quellen zum Gewehr:
- Ars Technica
- extremetech.com
Wie Heise Security und Wired berichten, ist es Hackern gelungen, in die Software des Scharfschützengewehrs TrackingPoint TP 750 einzudringen.
Das auf Linux basierende System stellt ein Head-Up-Display zur Verfügung, mit welchem das Ziel anvisiert wird. Nach dem Anvisieren wird ein Laserpointer darauf aufgerichtet, das System kann das Ziel also fortan verfolgen. Ab jetzt muss das Ziel nur erneut anvisiert werden, woraufhin das Gewehr automatisch feuert. Damit nicht genug - das System kann selbstverständlich auch die Entfernung, Temperatur, Luftfeuchtigkeit und andere relevante Daten verwerten.
Quelle
Das System bietet ferner die Möglichkeit, ein Video des Schusses zu streamen. Hierzu wird eine WLAN-Verbindung aufgebaut, welche mit einem Standardpasswort geschützt ist. Hierüber gelang es Runa Sanvik und Michael Auger, sich mit Root-Rechten mit dem Gewehr zu verbinden. Ab hier war es möglich, Parameter des Gewehrs zu manipulieren, wie etwa das Gewicht der Munition.
Fast selbstverständlich mutet es an, dass auch andere Bereiche des Systems verändert, deaktiviert oder beschädigt werden können. Einzig das ferngesteuerte Abgeben eines Schusses ist nicht möglich, da hierzu der Auslöser manuell betätigt werden muss.
Quellen zum Hack:
- Heise Security
- Wired
Quellen zum Gewehr:
- Ars Technica
- extremetech.com
Zuletzt bearbeitet: