ForumTesla Model S und Model X
  1. Startseite
  2. Forum
  3. Auto
  4. Tesla
  5. Tesla Model S und Model X
  6. Wettbewerb: Wer hackt am schnellsten ein Tesla Model S

Wettbewerb: Wer hackt am schnellsten ein Tesla Model S

Tesla Model S 002
Themenstarteram 10. Juli 2014 um 15:49

Peking - Es klingt wie ein guter Marketing-Gag: 10.000 US-Dollar für denjenigen, der ein Tesla Model S hackt. Doch der Autohersteller schwört laut einem Bericht der Newsseite „Jalopnik.com“, er habe nichts damit zu tun. Die Idee stammt ganz alleine von den Sicherheitsexperten der Konferenz SyScan, die vom 16. bis 17. Juli in Peking stattfindet.

Die IT-Spezialisten haben die Elektrolimousine wohl deshalb ausgesucht, weil sie als besonders sicher gilt [bild=2]und somit für die Hacker eine große Herausforderung darstellt. An dem Hack-Wettbewerb teilnehmen kann jeder, der sich für die Konferenz anmeldet. Ob sich auch ein Mitarbeiter von Tesla unter die Hacker mischt? Auf jeden Fall dürfte CEO Elon Musk das Ergebnis mit Spannung erwarten.

Hack-Versuche der vergangenen Jahre

Seit Jahren versuchen Hacker, sich in Autos einzuklinken. Im Jahr 2011 ist es Forschern der Universität in San Diego gelungen, sich über das Telefonnetz in das Motorsteuerungsgerät eines fahrenden Autos einzuhacken. Sie konnten das Auto bremsen und den Gesprächen der Insassen lauschen.

2013 versuchten zwei Hacker und der Forbes-Redakteur Andy Greenberg, einen Toyota Prius und einen Ford Escape zu hacken. Die Computer-Spezialisten verschaffen sich über die Diagnose-Schnittstelle Zugriff auf die Steuergeräte und manipulierten das Auto während der Fahrt: Sie veränderten Tankfüllstand und angezeigte Geschwindigkeit, störten die Lenkung, aktivierten die Hupe und schalten sogar die Bremse ab. Allerdings wurden die Autos vor dem Versuch verkabelt.

Ähnliche Themen
80 Antworten

...als normal würde ich das nicht bezeichnen.

Aber die Toleranzgrenzen werden jeden Tag neu strapaziert...

am 10. Juli 2014 um 16:29

Na ich bin gespannt.

Ob das wirklich so klug ist?

Super Idee, allerdings hätte die schon vor einiger Zeit von Tesla selbst kommen sollen um zu demonstrieren wie sicher die Technik ist.

Zitat:

Original geschrieben von Spacemarine

Super Idee, allerdings hätte die schon vor einiger Zeit von Tesla selbst kommen sollen um zu demonstrieren wie sicher die Technik ist.

Dann hätte es wieder geheissen, die Aktion sei nicht unabhängig gewesen.

 

am 10. Juli 2014 um 16:57

Zitat:

Die IT-Spezialisten haben die Elektrolimousine wohl deshalb ausgesucht, weil sie als besonders sicher gilt und somit für die Hacker eine große Herausforderung darstellt.

Aber keine andere Limousine bietet auch soviele Ports, die sich zum Remoteangriff eignen...

Zitat:

Original geschrieben von CheapAndClean

Zitat:

Die IT-Spezialisten haben die Elektrolimousine wohl deshalb ausgesucht, weil sie als besonders sicher gilt und somit für die Hacker eine große Herausforderung darstellt.

Aber keine andere Limousine bietet auch soviele Ports, die sich zum Remoteangriff eignen...

Hast du dich damit schon beschäftigt? Bist du einer der Teilnehmer?

am 10. Juli 2014 um 19:32

Hallo Motortalk,

Wir befinden uns hier im Internet, richtig? Warum haben also die Links in den News nichts mit dem Text zu tun, hinter denen Sie hinterlegt sind?

am 10. Juli 2014 um 20:01

...weil wahrscheinlich schon der Satz

Zitat:

Doch der Autohersteller schwört laut einem Bericht der Newsseite „Jalopnik.com“, er habe nichts damit zu tun.

einen gegen null tendierenden Wahrheitsgehalt hat?

Zitat:

Original geschrieben von Motor-talk

...Die Computer-Spezialisten verschaffen sich über die Diagnose-Schnittstelle Zugriff auf die Steuergeräte und manipulierten das Auto während der Fahrt: Sie veränderten Tankfüllstand und angezeigte Geschwindigkeit, störten die Lenkung, aktivierten die Hupe und schalten sogar die Bremse ab...

Gibt es die Software zum Verändern des Tankfüllstandes schon zu kaufen?

Ich muss dazu nämlich immer Zur Tankstelle fahren!

Ist das Open source?

Hmm ein par Angriffswege würden mir da schon einfallen.. Mit ein bisschen Ausrüstung zum beispiel das GSM Modul sich in eine Nano GSM Zelle einbuchen lassen... die Kommunikation mitschneiden.. schauen ob das ganze Verschlüsselt abläuft, wenn ja wie stark und ob es da evtl Schwachstellen gibt die sich als Man in the Middle ausnutzen lassen...

Lauschen auf den Schnitstellen irgendwelche bekannten Dienste die komprometierbar sind durch Bugs... direkter Angriff via OBD oder über die Bluetooth Schnittstelle oder es gibt versteckte LAN Ports oder andere Standard Schnittstellen die man evtl per Pinout rausfühten muss... Ich wette der werkelt irgendwo ein angepasstes Linux.

Ist halt die Frage wieviel Zeit und sorgfalt auf das hardening des Systems verwendet wurde.

Hier kann man ja sagen haben ITler ein Auto gebaut und nicht Autobauer versucht IT zu integrieren...

Dürfte schwierig werden... aber wenn ich eins in den letzten 18 Jahren IT gelernt habe -> Es gibt IMMER jemanden der besser ist und ein bisschen mehr weiss als man selbst :) manches ist halt nur eine Frage der Zeit.

Vielleicht sollte ich meinen Citroen 2CV zur Verfügung stellen, der ist in der Hinsicht noch sicherer als der Tesla. :D

wenn das noch spurlos geht die perfekte methode jemanden ins jenseits zu befördern.

Jedes Stück Software hat Fehler und Lücken, das ist ein Naturgesetz. Die Frage ist nur, wie kritisch, wie "groß", ob ausnutzbar, wenn ja: wie weitgehend - und ob sie jmd ausnutzt, bevor sie geschlossen werden. Deshalb gibt es Updates.

Auch solche "Hacker Konferenzen" mit Wettbewerben oder "Live Hacking" sind nichts besonderes. Mir fällt die "CanSecWest" ein (wird wohl eine der größeren sein). Die gibt es ja, um diese Lücken zu erkennen, nicht um sie auszunutzen.

Zitat:

Original geschrieben von GoLf 3 Bastler

Hmm ein par Angriffswege würden mir da schon einfallen.. Mit ein bisschen Ausrüstung zum beispiel das GSM Modul sich in eine Nano GSM Zelle einbuchen lassen... die Kommunikation mitschneiden.. schauen ob das ganze Verschlüsselt abläuft, wenn ja wie stark und ob es da evtl Schwachstellen gibt die sich als Man in the Middle ausnutzen lassen...

Lauschen auf den Schnitstellen irgendwelche bekannten Dienste die komprometierbar sind durch Bugs... direkter Angriff via OBD oder über die Bluetooth Schnittstelle oder es gibt versteckte LAN Ports oder andere Standard Schnittstellen die man evtl per Pinout rausfühten muss... Ich wette der werkelt irgendwo ein angepasstes Linux.

Ist halt die Frage wieviel Zeit und sorgfalt auf das hardening des Systems verwendet wurde.

Gibt ja immer verschiedene "Stufen" des Hackens, also bspw bzgl der Frage, ob es mit physischem Zugriff auf das Gerät erfolgt oder komplett von außen, über Netz.

Linux hat sicher auch Lücken, ist aber an sich erstmal relativ sicher. Neue Lücken können theoretisch auch durch das entstehen, was Tesla oben drauf setzt.

Zitat:

Original geschrieben von GoLf 3 Bastler

Hier kann man ja sagen haben ITler ein Auto gebaut und nicht Autobauer versucht IT zu integrieren...

Dürfte schwierig werden... aber wenn ich eins in den letzten 18 Jahren IT gelernt habe -> Es gibt IMMER jemanden der besser ist und ein bisschen mehr weiss als man selbst :) manches ist halt nur eine Frage der Zeit.

Eine Art Wettrennen kann es immer geben. Man darf aber nicht vergessen, daß sich Lücken im System/Software idR auch durch Software- Updates wieder schliessen lassen, wenn sie denn entdeckt und verstanden wurden.

Einziger Vorteil, im Gegensatz zu 95% aller anderen Autohersteller mit ihrem Multimedia Geraffel und Vernetzungszeugs ist bei Tesla das halt Updates over the Air möglich sind und wie du schon sagst Lücken per Fernwartung ausgebügelt werden können im Tesla OS...

Sollte sich da wirklich ne Lücke finden lassen in einer der Drahtlosen Schnittstellen mit der sich das Auto stark beeinflussen lässt hat Tesla ein problem...

Deine Antwort
Ähnliche Themen
  1. Startseite
  2. Forum
  3. Auto
  4. Tesla
  5. Tesla Model S und Model X
  6. Wettbewerb: Wer hackt am schnellsten ein Tesla Model S