{"id":5251,"date":"2025-04-18T08:21:22","date_gmt":"2025-04-18T06:21:22","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5251"},"modified":"2025-04-18T17:28:23","modified_gmt":"2025-04-18T15:28:23","slug":"31207","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/","title":{"rendered":"IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich"},"content":{"rendered":"<p class=\"\" data-start=\"235\" data-end=\"758\">Sicherheitsforscher von PCAutomotive haben schwerwiegende Schwachstellen in der Software eines Elektroautos des Herstellers Nissan entdeckt. Diese erm\u00f6glichen Cyberkriminellen unter anderem die Fernsteuerung des Fahrzeugs. Die Schwachstellen betreffen die Bluetooth-Schnittstelle sowie das Infotainment-System. \u00dcber diese konnten die Forscher nicht nur das Fahrzeug orten und Informationen auslesen, sondern auch physische Funktionen wie T\u00fcren, Fenster, Beleuchtung oder die Lenkung kontrollieren \u2013 sogar w\u00e4hrend der Fahrt.<\/p>\n<p class=\"\" data-start=\"760\" data-end=\"1321\">Die Risiken f\u00fcr die Insassen sind erheblich: Gespr\u00e4che im Fahrzeug lassen sich unbemerkt aufzeichnen, anzeigen oder \u00fcber die Lautsprecher wiedergeben. Zus\u00e4tzlich kann der Standort verfolgt und der Bildschirm manipuliert werden. Die Forscher demonstrierten ihre Ergebnisse auf der Konferenz \u201eBlack Hat Asia 2025\u201c mit einem Nissan Leaf, Baujahr 2020. Dabei identifizierten sie zehn konkrete Sicherheitsl\u00fccken, die unter offiziellen Bezeichnungen wie PCA_NISSAN_009 und CVE-2025-32063 dokumentiert sind. Die erste Meldung an Nissan erfolgte bereits im August 2023.<\/p>\n<p class=\"\" data-start=\"1323\" data-end=\"1662\">Der Hersteller best\u00e4tigte, \u00fcber die Probleme informiert worden zu sein. Konkrete Angaben zu den ergriffenen Gegenma\u00dfnahmen wurden jedoch nicht ver\u00f6ffentlicht. Nissan betont, dass die Sicherheit der Fahrzeuge h\u00f6chste Priorit\u00e4t habe und man die Systeme kontinuierlich weiterentwickle. Ob weitere Modelle betroffen sind, bleibt bislang offen.<\/p>\n<p class=\"\" data-start=\"1664\" data-end=\"1747\">Quelle:<br data-start=\"1675\" data-end=\"1678\" \/><a href=\"https:\/\/www.securityweek.com\/hackers-gain-remote-access-to-nissan-ev\/\" target=\"_new\" rel=\"noopener\" data-start=\"1678\" data-end=\"1747\">https:\/\/www.securityweek.com\/hackers-gain-remote-access-to-nissan-ev\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit<\/strong><\/p>\n<p>Profitieren Sie von unserer umfassenden Beratung zu den Themen Datenschutz und IT-Sicherheit. Unser erfahrenes Team unterst\u00fctzt Sie dabei, Ihre Website und digitalen Dienste datenschutzkonform zu gestalten um die gesetzlichen Vorgaben zu erf\u00fcllen.<\/p>\n<p>Kontaktieren Sie uns noch heute und sichern Sie sich praxisnahe Beratung zur Umsetzung der DSGVO und Normen wie ISO 27001, PCI-DSS, NIS-2 oder TISAX.<\/p>\n<p><strong>Datenschutz und IT-Sicherheit praktikabel umsetzen &#8211; tec4net GmbH<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von PCAutomotive haben schwerwiegende Schwachstellen in der Software eines Elektroautos des Herstellers Nissan entdeckt. Diese erm\u00f6glichen Cyberkriminellen unter anderem die Fernsteuerung des Fahrzeugs. Die Schwachstellen betreffen die Bluetooth-Schnittstelle sowie das Infotainment-System. \u00dcber diese konnten die Forscher nicht nur das Fahrzeug orten und Informationen auslesen, sondern auch physische Funktionen wie [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[3158,3159,3163,3161,3160,3162],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-18T06:21:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-18T15:28:23+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich\",\"datePublished\":\"2025-04-18T06:21:22+00:00\",\"dateModified\":\"2025-04-18T15:28:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/\"},\"wordCount\":313,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Datenschutzberatung f\u00fcr Autohersteller und Autoh\u00e4user\",\"DSGVO-konforme Fahrzeugsoftwarepr\u00fcfung\",\"EDV-Sachverst\u00e4ndiger f\u00fcr EDV-Systeme\",\"Gutachten zu IT-Schwachstellen IT-Systemen ISO 27001 Beratung f\u00fcr Automobilbranche\",\"IT-Sicherheit im vernetzten Auto verbessern\",\"TTDSG-konforme Webseite f\u00fcr Unternehmen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/\",\"name\":\"IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-04-18T06:21:22+00:00\",\"dateModified\":\"2025-04-18T15:28:23+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/","og_site_name":"tec4net","article_published_time":"2025-04-18T06:21:22+00:00","article_modified_time":"2025-04-18T15:28:23+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich","datePublished":"2025-04-18T06:21:22+00:00","dateModified":"2025-04-18T15:28:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/"},"wordCount":313,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Datenschutzberatung f\u00fcr Autohersteller und Autoh\u00e4user","DSGVO-konforme Fahrzeugsoftwarepr\u00fcfung","EDV-Sachverst\u00e4ndiger f\u00fcr EDV-Systeme","Gutachten zu IT-Schwachstellen IT-Systemen ISO 27001 Beratung f\u00fcr Automobilbranche","IT-Sicherheit im vernetzten Auto verbessern","TTDSG-konforme Webseite f\u00fcr Unternehmen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/","url":"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/","name":"IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-04-18T06:21:22+00:00","dateModified":"2025-04-18T15:28:23+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/04\/18\/31207\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"IT-Sicherheitsl\u00fccke bei E-Fahrzeug: Fernsteuerung durch Hacker m\u00f6glich"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5251"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5251"}],"version-history":[{"count":2,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5251\/revisions"}],"predecessor-version":[{"id":5327,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5251\/revisions\/5327"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}