Autonomes Fahren im Stau, da müsste doch mehr gehen!

Hab vom Ankündigungsweltmeister gelesen, dass der nächste A8 im Stau autonom fahren kann.
Mir geht grad durch den Kopf, dass man da noch viel mehr draus machen könnte.
Wie wäre es, wenn sich die Autohersteller zusammentun und eine "Stauauflösefunktion" entwickeln?
Derzeitiges, weit verbreitetes Verhalten im Stau: die Autos setzen sich in Bewegung, es wird stark auf zu hohes Tempo beschleunigt, ein paar hundert Meter gefahren, dann wieder bis Stillstand runterbremsen, usw. usf..
Wie wäre es, wenn die Autos untereinander Daten austauschen, der Staupunkt erkannt wird, und eine Stauauflösestrategie errechnet wird, wo das nervige stop und go vermieden wird?

Beste Antwort im Thema

Genau, und die Strategie wird von der NSA errechnet. Ich warte bloß auf das erste serienreife autonom fahrende Auto und das Geeschrei, wenn der erste Virus auftaucht und alles zusammenbricht; hoffentlich ohne Personenschäden.
Leute, ich will Auto fahren und zwar selber!!!!
Wenn mir ein Stau dermaßen auf die Nüsse geht, dass ich die Verantwortung ans Auto abgebe, sollte ich vielleicht besser mit der Bahn fahren.
Diese ganze Datensammelei geht mir langsam gewaltig auf den Senkel.
Darf ich irgendwann keine Oldtimer mehr fahren, weil die nicht mit den anderen Autos reden können?🙁

Mir wird richtig schlecht, wenn ich den Gedanken immer weiter spinne! 😰😠

mfg

59 weitere Antworten
59 Antworten

Zitat:

Original geschrieben von Moers75


[...]
Da kann man auch gleich der Facebook-Gruppe "Wir wollen mehr Datenschutz" beitreten 😁

Sind das nicht die, die den selben Raum für Ihre Treffen verwenden wie die "Anonymen Facebooker"? 😁

Moin

TomTom übermittelt schon heute, wie einige andere Navi-Systeme auch, Geschwindigkeit und Ort des Nutzers zu einer Zentrale, und bekommt von dort auch Antwort, welche es dazu verleitet eine neue Route zu empfehlen.

Wie viele Fälle eines "Angriffs" auf ein solches System sind bekannt?

Schon heute sind Systeme im PKW vernetzt. Ok, man muß immer noch nen Stecker anschließen, aber wieviele bekannte Hackerangriffe auf PKW-Steuercomputer sind bekannt, und was haben sie bewirkt?

Es gibt einen ganzen Haufen Menschen, die haben schon halb offene Systeme, ihre Bordrechner, Entertainmentsysteme in neu, bekommen Daten von TMC, vom Bordrechner, vom Handy über Bluetoth.

Wieviele Fälle sind bekannt in denen das Radio plötzlich lauter wurde? Die Tankanzeige plötzlich leer anzeigte, oder der Rechner einfach mal aufgrund eines "Angriffes" abschmierte?

Dazu hätte ein Hacker keinen Grund? Komisch, eine "ZugVirus" zu entwickeln, der damals das CD-Laufwerk wie einen Zug klingen lies, eine Grund dafür sah ich auch nicht in echt.

Die Iranische Atomanlage wurde über einen vorher einprogrammierten Fehler, welcher intern über einen USB-Stick nichtmal über einen VIrus, sondern über einen simplen Start-Befehl gestartet wurde, lahm gelegt.

Da war also nichts wirklich von außen entwickelt und umgesetzt, alles war von Anfang an in den Teilen drin. Die Unwucht kann man nicht programmieren, man konnte sie aber Hardwaremäßig vorher verbauen, nur eben unterdrücken und verhindern. Und wenn der Iraner etwas falsches macht, dann aktivieren wir den Fehler.

Wieviele Sicherheitsrelevante Rechner glaubt man hier eigentlich, sind mit dem Internet direkt vernetzt? Ein Rechner davor, und schon kann niemand mehr "Hollywoodlike" sehen was dahinter eigentlich ist. Und durch den ersten muß er erstmal unbemerkt durch.

Ach ja, google war ja mal betroffen. Aber was unterscheidet google noch gleich von den hier behandelten Rechnern? Ach ja, die WOLLEN das man auf sie zu greift... Und trotzdem ist google erst einmal tatsächlich einem Angriff "erlegen". Sie waren halt langsamer, und es war ja nichtmal der googlerechner, es waren viele private Rechner die erlegen waren, aber dazu später mehr.

Das dann mit einem PKW zu vergleichen, das ist schon fast lächerlich.

Autonomes Fahren gibt es schon. Kameras übergeben Daten an den Bordrechner und lenken zur Not gegen, wenn der Fahrer eine Linie überfährt, Radar löst eine Notbremse aus, wenn wir zu schnell auf ein anderes Fahrzeug zu fahren, es parkt sogar selber ein.

Überall bekommt der "Bordrechner" Befehle und Informationen von außen. Und wo werden die nun ständig von Hackern angegriffen?

Ich muß gestehen, ich habe schon mal Viren auf meinem Rechner gehabt, zumeist aber habe ICH dann die Tore dank Windows, weit offen gehabt und nicht geschlossen. Der User am Rechner hatte dann fast zu 99% einen Fehler gemacht, weil ein HomePC möglichst offen in alle Richtungen sein muß, damit in der DAU auch nutzen kann, ohne große Kenntnisse zu haben, damit Windows neue Hardware von alleine erkennen und installieren kann. Solchen Systemen kann man fast alles vorgaukeln.

Ein PKW-Bordrechner muß gar nicht so weit geöffnete Tore haben, da ich genau weis welche Daten wie rein sollen. Ähnlich wie damals Linux. Alle Tore sind normal zu, du mußt sie aktiv öffnen.

Einen Home-PC mit einem PKW-Bordrechner zu vergleichen ist also wirklich etwas weit daher geholt.
Windows steuert derart viele Rechnergestützte Steuerungen, Wochenlang ohne runterfahren, 24 Stunden im Internet, gesteuert teils über Teamviewer. Dennoch, trotz tausend facher Verbreitung, gibt es kaum oder keine Angriffe von Hackern. Mir sind jedenfalls keine Bekannt. Die Tore sind halt so gut wie alle geschlossen worden.

Schon mal mit bekommen, wie Viren auf den Rechner kommen? Durch öffnen unbekannter Dateien, anklicken von Werbung, Besuch komischer Seiten... Was davon soll das Auto/ eine der oben benannten Steuerungen denn machen?

Das Beispiel mit dem Flieger war schön, die bekommen tatsächlich Unmengen an Daten, auch für die reinen Fluginformationen, über Funk, ohne eigene Sensoren zu nutzen.

Bei Flugzeugen würde es aber eine Sinnvolle Beute sein, wenn ich die hacken könnte. Entführungen, oder nur eine Erpressung ala Stirb Langsam.

Und, wie oft kam es vor? Bei einem lohnenden Ziel noch nie? Warum sollte das dann einer mit einem Auto versuchen?

ABS wurde angesprochen. Es sagte mal ein Ingenieur von Mercedes, nach dem Debakel mit der Automatischen Bremsung in ihrem neuesten Benz:

Assistenzsysteme sind Hilfen für den Fahrer, für den Menschen. Der Mensch aber muß immernoch alleine fahren! Wenn unser Bremssystem einsetzt und hilft, dann hat der Mensch schon versagt, denn dann hat er ein Hinderniss übersehen. Wenn es dann also nur bei 10% aller nötigen Bremsungen funktioniert, dann hat es mehr getan als der Mensch konnte. Dafür darf es aber nicht umsonst bremsen, und genau das ist damals in der Halle passiert. Das System hat aufgrund von zu viel Eisen in der Halle einen Fehler gemeldet und ist ausgestiegen. Es hat den Menschen "nur" alleine gelassen, gegen die Wand gefahren ist aber der Mensch!
Wenn sie wüßten wie oft Assistenzsysteme nicht funktionieren. Bei jedem Unfall, bei dem sie schwarze Striche sehen, bei denen hat das ABS offensichtlich versagt.

Denkt mal nach wie oft man tatsächlich Bremsspuren sehen kann! Auch ABS hat Ausstiegskriterien.

Ich empfinde dieses ganzen "NSA" Verschwörungstheorien eh als Fars. Ja, auch ich bin gegen dir totale Überwachung. Wenn man dann aber liest, was Menschen alles bei Facebook schreiben! Ihre halbe Krankenakte steht teilweise offen im Netz. Wann sie im Urlaub sind, etc. Aber die Daten auf der Chipkarte der Krankenkasse speichern, um Gottes willen.

W-Lan haben viele Dauerhaft an, ebenso Bluetooth. Setzt euch mal in ein Kaffee und sucht nach W-Lans und Bluetooth! Und was meint ihr wie viele dann noch GPS an haben.

Und das alles ganz ohne heimlich zu sein, jeder kann es in seinem Handy sehen, das er alle Tore offen hat um überwacht zu werden. Und das trägt der Mensch teils 24 Stunden bei sich! Apps werden ohne darauf zu achten was sie für Rechte haben genutzt, etc. pp.

Aber ein einfaches Assistenzsystem wie TMS, das wird ab geschaltet, soll doch keiner wissen wohin ich wie schnell fahre, die Daten darf mein Navi nicht senden.

Kranke Welt ist das.

Moin
Björn

Zitat:

Original geschrieben von martins42



Zitat:

Original geschrieben von Timmerings Jan


Es ist eigentlich sehr einfach: entweder haben die Car2Car-Informationen eine Auswirkung auf den diskutierten Stau-Autopiloten, oder sie haben keine.

Wenn sie eine haben, kann man diese Auswirkung auch durch Senden gefälschter Daten von außen stören.
[...]

So what? Das schlimmste was bei solchen Fehlerdaten passiert, ist dass eben die geplante Funktion wie Stauauflösung-Strategien nicht funktioniert.

Ja, es wäre schön, wenn das das schlimmste wäre, was dabei rauskommen kann. Ist es aber nicht.

Wenn die Funktion überhaupt irgendwas mit den per Funk reinkommenden Daten macht, dann macht sie das selbe auch mit erfolgreich gefälschten Daten. Die verbesserte Stau-Auflösung wird daher nicht einfach nur "nicht funktionieren": sie wird falsch funktionieren, und das bedeutet dann ziemlich sicher, dass sie das Gegenteil von dem tut, was sie eigentlich soll.

Zitat:

Die Fahrsicherheit wird von Primärsensor-Daten zur Abstandskontrolle, Geschwindigkeit, Vektor etc. gewährleistet.

So weit muss die Störung gar nicht gehen. Denial-of-Service-Angriffe sind schlimm genug.

Ein kleiner Sender reicht, und alle entsprechend ausgerüsteten Fahrzeuge im Einflussbereich empfangen Daten, laut denen sie gerade auf einen Stau zufahren, der in der Realität nicht existiert. Und schon fangen sie an prophylaktisch zu bremsen ... und verursachen mit etwas Pech überhaupt erst einen Stau. Oder machen dem Störenfried vielleicht sogar noch die Bahn frei, weil der glaubt, es gerade besonders eilig haben zu müssen.

Alternativ könnte der Störer vorgaukeln, dass sich der tatsächliche Stau, in dem sich das Fahrzeug bis gerade eben noch befunden hat, noch immer über mehrere Kilometer vor dem Fahrzeug erstreckt. Resultat: die Fahrzeuge weigern sich erst mal, loszufahren, bis jeder einzelne Fahrer den Abschaltknopf für sein Car2Car-System gefunden hat.

Die Möglichkeiten sind endlos, wenn die Tür einmal offen steht. Und offen stehen wird sie, wenn solche Systeme, wie sie hier propagiert wurden, jemals zugelassen werden.

Zitat:

Und wenn da was unplausibel ist, bleibt der Wagen schlicht stehen.

Eben. Mitten auf der Autobahn stehen bleiben. Tolle Idee.

@Timmerings

Diese Schwarzmalerei ist doch völliger Quatsch.

Wenn Stauvermeidungssystem durch Fehlverhalten Staus produzieren, dann ist es auch nicht schlimmer als Menschen die Staus produzieren.
Und live die Kryptographie der Datenkommunikation zu brechen (Authentifikation der Teilnehmer faken), um diesen Effekt zu erzielen, ist für einen Angreifer komplett unökonomisch und dauert viel zu lange. Und es reicht ja auch nicht irgendeinen Schrott einzustreuen, sondern es müssen zu allem Überfluss auch noch konsistente falsche Daten sein, damit das System nicht schlicht abschaltet und dem Menschen die Sache überlässt.

Und ja, falls ein autonomes Fahrzeug widersprüchliche Informationen im sicherheitsrelevanten Bereich bekommt, ist das beste für den autonomen Modus stehen zu bleiben. Nichts anderes wieder als ein Stau. Nichts wird schlimmer.
Und wenn Mensch der Meinung ist, dass es eine Fehlfunktion ist, kann er einfach die Kontrolle übernehmen und manuell weiterfahren.

Nichts ist verschenkt. Im Regelfall wird so ein System dem den Verkehr verbessern, viel Zeit sparen und Unfälle verhindern, im Störfall muss der Mensch halt selber die Kontrolle übernehmen.
So wie es bei technischen Systemen schon immer war und immer sein wird. Die brauchen nicht perfekt sein, sondern nur besser als der durchschnittliche Mensch.

Ähnliche Themen

Zitat:

Original geschrieben von martins42


Und live die Kryptographie der Datenkommunikation zu brechen, um diesen Effekt zu erzielen, ist für einen Angreifer komplett unökonomisch und dauert viel zu lange.

Genau da aber liegt ja das Kernproblem bei flächendeckend zu nutzendem Car2Car: da kann es, realistisch betrachtet, gar keine Kryptographie geben, die er knacken müsste, weil es schlichtweg nicht möglich ist, die Schlüsselverwaltung dafür zu realisieren. Alles, was der in der Nähe herumfahrende Wagen der untersten Preisklasse, mit dem du ja kommunizieren sollst, an Kryptographie zustande bringt, kann sicherlich auch ein Angreifer für lächerlich kleines Geld hinkriegen.

Wer soll denn die Kontrolle über den Masterkey haben: der Car2Car-Unterlieferant? Der Automobilhersteller? Die Zulassungsbehörde ... und wenn: die von welchem Staat der Welt denn? Und egal wer den Masterkey hat: wie soll das mit der Geheimhaltung funktionieren, wenn jede Werkstatt irgendwo auf der Welt per Gesetz das Recht hat, ihn zu Wartunszecken zu benutzen? Kryptographie funktioniert nur als technisch verlängerter Arm einer an sich schon sicheren, abgeschlossenen Organisationsstruktur, und eine solche ist für den öffentlichen Straßenverkehr nicht zu erreichen.

So ein System muss also, wenn es überhaupt was nutzen soll, auf ziemlich blindem Vertrauen statt auf kryptographischer Authentifizierung basieren. Und damit steht die besagte Tür eben sperrangelweit offen.

Um die damit verbundenen Risiken zu rechtfertigen, müsste ihnen schon ein bedeutend besserer Nutzen gegenüberstehen als ein marginal ruckfreierer Übergang von Stau zu dichtem Verkehrsfluss.

Alles sehr aufgebauscht.
Das sind ja alles keine neue Problemstellungen. Wer die Root-CA macht muss eben gesetzlich festgelegt und organisiert werden. BSI wäre z.B. ein Kandidat dafür. Im Zweifel funktionieren solche Systeme dann erst einmal nur national. Auswertige können eben nur einen untrusted Mode verwenden.
Für Wartungszugänge kann man mit abgeleiteten attribuierten Zertifikaten arbeiten, etc. Alle diese hochgebauschten Probleme sind nicht neues, mussten auch im Bereich herkömmlicher sicherer Netze gelöst werden. Bis hin zu dem Punkt, was geschieht, falls doch ein Zertifikat kompromittiert wird. Auch das ist - leider - schon längt durchgespielt.
Und das was an Sicherheitsniveau mit ganz normaler CPU-Leistung geleistet werden kann, ist völlig ausreichend um Live-Attacken auf Authentifizierung (und ggf. Verschlüsselung) wirksam zu unterbinden, das machte kostenmäßig den Kohl nicht fett. Für Angriffe darauf braucht es wegen dem asymmetrischen Verhältnis soviel Ressourcen und Zeit, dass es unpraktikabel ist.

Und wie die Risiko/Nutzen-Bewertung aussieht, wird die Gesellschaft entscheiden. Wobei besserer Verkehrsfluss schon alleine ein starkes Argument ist wo diverse Lobbyisten ordentlich am Rad drehen werden. Aber ein weiterer starker Faktor ist die Unfallvermeidung, die damit möglich wird.

Und nochmal: Selbst wenn eine Manipulation solch eines System eines Tages gelingen sollte, ist das nur der Anlass die Sicherheit weiter zu verbessern. Die Sicherheit des autonomen Modus betrifft das nicht, das wird von einer ganz anderen Sensorik geregelt, die eben im Zweifel die Kontrolle an den Menschen zurück gibt.

Zitat:

Ein kleiner Sender reicht, und alle entsprechend ausgerüsteten Fahrzeuge im Einflussbereich empfangen Daten, laut denen sie gerade auf einen Stau zufahren, der in der Realität nicht existiert. Und schon fangen sie an prophylaktisch zu bremsen

Das klingt natürlich sehr schlimm. Du vergisst aber eins:

Deine befürchtete Manipulation ist schon längst mit viel weniger Aufwand möglich. Der heutige TMC-Protokoll wird nicht mal verschlüsselt. Nur ein kräftiger Sender ist nötig, schon melden alle Navis im Umkreis Stau und berechnen entsprechend die Route neu. Teilweise reicht auch ein Anruf bei einem Radiosender.

Und nun? Wieviele TMC-Betrugsmeldungen gab es in den letzen Jahren? Wie hoch ist der Schaden? Warum ist der Dienst nicht schon längst aus Sicherheitsgründen abgeschaltet? Und ganz wichtig: Wer soll davon profitiert haben?

Wenn ich den Spaßvogel spielen will, kann ich auch Verkehrsschilder überkleben, falsche Verkehrsmeldungen absetzen und ein Blaulicht ans Auto bauen. Hat den selben Effekt. Nur wozu?

Zitat:

Denial-of-Service-Angriffe sind schlimm genug.

Diese Attacke setzt voraus, dass der Empfänger

Anfragen

von außen erwartet, die er anschließend verarbeiten muss. Also einen gezielten Zugriff. Durch Überhäufung mit Anfragen, kann das System neue Anfragen nur sehr verspätet verarbeiten und wird so praktisch lahmgelegt.

Wo ist das Szenario bitte bei einem Car2Car System gegeben?! Ganz zu schweigen von den Radarsensoren. Ein Auto ist kein fahrender Server, auf den von außen zugegriffen wird. Es fungiert nur als Sendemast bzw. Empfänger. Wie soll da etwas "überlastet" werden? Ich hoffe mein Autoradio wird morgen nicht von einer DoS-Attacke blockiert 🙄

Hast du überhaupt eine Ahnung, wovon du sprichst, oder schmeißt du nur mit Begriffen um dich?

Bei den ganzen Horrorszenarien, wie sie manche bringen bin ich überrascht, dass die Leute überhaupt noch moderne Kommunikationsmittel nutzen 🙄

Moin

Ich glaube das hier einige gaaaanz viel James Bond und Mission Impossible mit eben so wenig realer Ahnung paaren.

Ich habe oben schon vieles beschrieben. Google konnte damals nur lahmgelegt werden, weil eine riesige Anzahl an Rechnern mit einem Virus befallen waren. Dieser kommt auf den Rechner, weil man es zu läst, er sich speichern und installieren und ausführen kann.

Der nächste Punkt ist, das der google Rechner letztlich das gemacht hat, wozu er da ist, Fragen jedweder Art zu beantworten. Das hat ihn gelähmt, bis man den Fehler merkte und einschränkte. Ausgefallen ist der Server meines Wissens nach nie.

Drehen wir das auf ein car2car Scenario. Die Fahrzeuge sollen miteinander kommunizieren. Sprich Position, Geschwindigkeit und Fahrtrichtung bekommen. Das sind ausschließlich Zahlenwerte in sehr eng gesteckten Rahmenbedingungen. Kommen sie in falscher Reihenfolge werden sie vom Fahrzeug nicht verwendet. Mit falschen Werten, auch nicht. Mit unplausiblen Werten ebenfalls nicht. Über dieses Tor einen Virus ein zu speisen ist fast gänzlich, ganz ohne krypto, unmöglich! Und auf Anfragen jedweder Art reagiert das System nicht, denn es kennt diese Funktion nicht, kann gar nicht antworten, es soll nur senden. Kommen Buchstaben, macht das System nichts, die kann es nicht verarbeiten. Kommen Werte außerhalb der Grenzen, Auto mit Fahrtrichtung 367 Grad, oder mit minus 200 kmh, oder einer Position 100 meter über der Straße, oder daneben, dann werden diese ebenfalls abgewiesen.
Davon ab, das das Fahrzeug auch nur dazu in der Lage ist solche Werte zu senden. Um dessen Sendung zu ändern müßte ich schon Hardwaremäßig mit dem Fahrzeug verbunden werden, sprich den Rechner selber mit einem Kabel angreifen.

Was passiert denn wenn einer mit einem Sender einen Stau "simuliert". Einer? Und dann? Auf der AB sind mehr Autos. Ein Wert sagt "fahren nur mit 10" 20 Werte sagen aber "fahren mit 130" Was passiert dann, wie oben beschrieben mit dem 10er Wert? Unplausibel und weg damit.

TMC wurde schon mehrfach hier erwähnt. Ein fast offenes System, es sendet und es empfängt. Dennoch wurde noch in keinem Navi ein Virus gefunden, der alle anderen Navis wie auch immer ärgern konnte. Warum nicht? Weil man dafür an das Hauptprogramm, an dessen Speicher muß. Da kommen TMC-Meldungen aber gar nicht hin, sie haben strenge Grenzen was in ihnen stehen darf und kann, und sie haben keinerlei Berechtigung irgend etwas zu installieren. Das Naviprogramm nimmt seine werte und setzt sie um, wenn plausibel. Aber gehackt ist damit noch gar nichts in einem Navi.

Aber als Drehbuch für den nächsten Fast and furios wäre das vieleicht eine Option, da glauben die Zuschauer an alles was so am Auto gezeigt wird, auch das sie ohne Schaden zu nehmen 100 meter weit springen können.....

Moin
BJörn

Zitat:

Zitat:

Ein kleiner Sender reicht, und alle entsprechend ausgerüsteten Fahrzeuge im Einflussbereich empfangen Daten, laut denen sie gerade auf einen Stau zufahren, der in der Realität nicht existiert. Und schon fangen sie an prophylaktisch zu bremsen

Das klingt natürlich sehr schlimm. Du vergisst aber eins:

Deine befürchtete Manipulation ist schon längst mit viel weniger Aufwand möglich. Der heutige TMC-Protokoll wird nicht mal verschlüsselt.

Doch, wird er. Wenn es TMCpro ist.

Zitat:

Nur ein kräftiger Sender ist nötig, schon melden alle Navis im Umkreis Stau und berechnen entsprechend die Route neu.

Funktioniert nicht, da das TMC Bestandteil des Radiosignals ist, das du dann direkt mit stören würdest, und zwar in einem großen Umfeld, mit einem Sender, der sich angesichts seiner schieren Größe nicht wirklich leicht vor den Leuten verstecken lässt, die ihn suchen kommen. Für einen praktikablen Angfiff ist das viel zu auffällig.

Zitat:

Teilweise reicht auch ein Anruf bei einem Radiosender.

Und nun? Wieviele TMC-Betrugsmeldungen gab es in den letzen Jahren?

Angesichts der hinlänglich bekannten, sowieso schon recht hohen Fehlerquote von TMC wäre so ein Betrug auch für praktisch niemanden erkennbar. Hinzu kommt, dass TMC nicht vollautomatisch arbeitet, und daher auch nicht vollautomatisch zu überlisten ist.

Zitat:

Wenn ich den Spaßvogel spielen will, kann ich auch Verkehrsschilder überkleben, falsche Verkehrsmeldungen absetzen und ein Blaulicht ans Auto bauen. Hat den selben Effekt. Nur wozu?

Mit mindestens zwei dieser Maßnahmen würdest du sofort die Aufmerksamkeit der Polizei auf dich ziehen. Wenn du das für Spaß hältst: deine Sache.

Zitat:

Original geschrieben von xspark



Zitat:

Denial-of-Service-Angriffe sind schlimm genug.

Diese Attacke setzt voraus, dass der Empfänger Anfragen von außen erwartet, die er anschließend verarbeiten muss.

Und genau darauf basieren Car2Car-Systeme: die Autos informieren sich gegenseitig. Auch diesen Datenkanal könnte man, wenn einem danach wäre, sicherlich überladen. Das meinte ich aber nicht.

Ich meinte einen DoS-Angriff auf den Service "Straße". Künstlich erzeugte Staus leisten genau das, und die hier vom TE angefragten Systeme würden es ohne Not einfacher machen, solche zu schaffen.

Zitat:

Wo ist das Szenario bitte bei einem Car2Car System gegeben?! Ganz zu schweigen von den Radarsensoren. Ein Auto ist kein fahrender Server, auf den von außen zugegriffen wird.

Heute ist doch noch korrekt, aber das würde sich durch Car2Car ändern. Es werden allerdings eher Broadcast-Push-Dienste sein, also keine Einzelabfragen von einzelnen Clients, sondern Senden an alle in der Nähe, die es vielleicht interessiert.

Zitat:

Hast du überhaupt eine Ahnung, wovon du sprichst, oder schmeißt du nur mit Begriffen um dich?

Das wollte ich dich gerade fragen.

Zitat:

Original geschrieben von Friesel


Was passiert denn wenn einer mit einem Sender einen Stau "simuliert". Einer? Und dann? Auf der AB sind mehr Autos. Ein Wert sagt "fahren nur mit 10" 20 Werte sagen aber "fahren mit 130" Was passiert dann, wie oben beschrieben mit dem 10er Wert? Unplausibel und weg damit.

Und du glaubst im Ernst, dass jemand, der es auch nur im Entferntesten ernst meint mit so einem Angriff, gefälschte Signale von nur

einem einzigen

Auto senden würde? Wirklich?

Oh heilige Einfalt!

Zitat:

TMC wurde schon mehrfach hier erwähnt. Ein fast offenes System, es sendet und es empfängt.

... bis auf den winzigen Unterschied, dass das TMC-System in deinem Navi eben

nichts

sendet, und die Daten, die von den TMC-Sendern ausgestrahlt werden, zuvor von Menschen gesammelt und plausibiliert werden, und dann als stille Nuztlast auf einem Radiosignal mitreiten, dessen Störung sofort auffallen würde.

Zitat:

Original geschrieben von martins42


Alles sehr aufgebauscht.
Das sind ja alles keine neue Problemstellungen. Wer die Root-CA macht muss eben gesetzlich festgelegt und organisiert werden. BSI wäre z.B. ein Kandidat dafür.

Wenn es ausschließlich um Autos aus deutscher Produktion, in deutschem Privatbesitz und mit einer Lizenz, auf deutschen Straßen zu fahren, ginge, käme das vielleicht noch hin.

Aber erzähl mal, sagen wir, einem Franzosen, dass er sein in Mexiko gebautes Fahrzeug einer deutschen Automarke, das seinem kanadischen Arbeitgeber gehört, in den USA nicht vollumfänglich nutzen durfte, weil das deutsche BSI die Funktion nicht freigibt, und er deshalb selbst schauen muss, wie er den Blechschaden mit dem Unfallgegner aus Russland regelt. Und dann schau, was dabei für ein juristischer und politischer Schlamassel herauskommt. Was ich damit sagen will: nationale Gesetze und Institutionen sind hierzu schlimmer als nutzlos ... das geht mehr nach hinten los, als es jemals nützt.

Zitat:

Für Wartungszugänge kann man mit abgeleiteten attribuierten Zertifikaten arbeiten, etc. Alle diese hochgebauschten Probleme sind nicht neues, mussten auch im Bereich herkömmlicher sicherer Netze gelöst werden.

Nur gibt es eben in sicheren Netzen keinen Anspruch, dass jeder, nicht nur ohne Ansehen der Person, sondern sogar komplett anonym, sowohl als Server als auch als Client daran teilnehmen darf --- das wird aber vom öffentlichen Straßenverkehr, durchaus zu recht, erwartet.

Zitat:

Bis hin zu dem Punkt, was geschieht, falls doch ein Zertifikat kompromittiert wird. Auch das ist - leider - schon längt durchgespielt.

Die Gegenmaßnahmen basieren in solchen Fällen allerdings regelmäßig auf einem ständig verfügbaren Online-Zugang für jeden einzelnen Netzteilnehmer, über den man Certificate-Revocations und ggf. neue Zwischenzertifikate verteilen kann, ohne komplett unverantwortbare Wellen an Update-Kosten zu verursachen. Solche Zugänge haben Autos bisher nicht gehabt, und auch nicht gebraucht. Und das ist auch gut so. Wenn man, allein um Car2Car absichern zu können, gleich auch noch Car2Internet einführen muss, ist meines Erachtens der Punkt erreicht, an dem man erkennen sollte, dass man sich gründlich verrannt hat.

Moin

Der Aberwitz hier ist, das auf viele Argumente nicht eingegangen wird, man weiter an James Bond fest hält.

Das, Timmerings Jan, ist "Oh heilige Einfalt!"

Zu TMC Pro, aus deren Werbung:

Dagegen verzichtet TMC Pro weitgehend auf den Faktor Mensch und verlässt sich auf automatisierte Informationsaufnahme: 5500 Induktionsschleifen, 4000 Verkehrsflussmesser und 50 000 "Floating Cars", die Veränderungen im Verkehrsfluss ohne Zeitverzug weitergeben.

Und? Wo ist diesmal die Welle derer, die aus Spaß angegriffen wurden? Die Fehlerquelle bei TMC ist tatsächlich der Mensch mit falschen Annahmen, Aussagen und vor allem mit seiner langsamen Datenübermittlung.

Und du glaubst im Ernst, dass jemand, der es auch nur im Entferntesten ernst meint mit so einem Angriff, gefälschte Signale von nur einem einzigen Auto senden würde? Wirklich?

Nein, das glaube ich nicht, aber schon heutige Systeme, welche Senden UND Empfangen, werden nicht gestört, da dies schwer ist. Warum sollte das in Zukunft so sein.

TomTom sendet zum Teil, je nach Ausstattung des Navis schon heute. Navigon sendet, insbesondere von Handys, schon heute. Flottennavis, mit Statusfunktion, davon gibt es einen ganzen Haufen, senden schon heute. Zum Teil nur ihre Position, normalerweise aber Position, Geschwindigkeit, Fahrtrichtung, und teils Zieleingabe.

Und? Wie oft wurden die bisher gestört? In 6 Jahren, in denen ich damit unterwegs war, nicht einmal!

Ich habe es nur nicht gemerkt? Schrieb hier schon einer: stumpfes Totschlagargument.

Sorry, aber hier wird ein "Argument" nach dem anderen gebracht, nur weil man es bei NCIS oder sonstwo gesehen hat. Leute, vieles davon ist nicht möglich, das ist Film, das sollte hier der eine oder andere sich mal zu Herzen nehmen.

Kommen aber Argumente dagegen, dann werden diese, wie so oft in solchen "Diskussionen" nicht weiter wahr genommen.

Google wurde angegriffen! Oh Schreck und "heilige Einfalt" Nein, wurde Google nicht, all die ganzen DAUS mit ihren offenen Rechnern und ihrem nicht vorhandenen Wissen wurden angegriffen, und damit wurde google geärgert, deren Server war zu keiner Zeit infiltriert. Das war nicht google sein Problem sondern das von "heilig Einfältigen" die ihre Rechner bei Aldi kaufen und dann keinerlei Sicherheit, nicht mal einen kostenlosen Virenscanner nutzen!

Die iranische Atomforschungsanlage wurde schon vor dem Bau korrumpiert. Der Fehler war aus Absicht schon drin. Der Startcode, oder eben der Virus, wurde von innen mit einem USB-Stift übertragen. Dafür brauchte man einen Menschen der diesen einschleust, in ein System welches ihn nicht als Fehler erkennen konnte, da ebenfalls schon vorher korrumpiert.

Ja, das war James Bond like, der Angriff selber aber war simples "falsches" programmieren.

Das viel größere Problem bei car2car ist das autonome Fahren, dies aber hat auch ganz ohne car2car noch zu viele Probleme mit Bäumen und Gräben.

Ein reiner Informationsaustausch ca3car wäre aber schon heute, fehlerfrei, möglich. Wenn mir ein mein Auto sagt: Vor Hamburg Elbtunnel ist Stau, fahr mit 120 und du kommst gerade an, wenn er sich auflöst. Oder "in der nächsten Senke ist Eis auf der Fahrbahn, fahr vorsichtig, oder, oder, oder.

Das wäre schon ein wahnsinns Hilfe, und niemand könnte das Auto "übernehmen".

Ja. Oh heilige Einfalt. Einige sollten einfach weiter CSI Miami und CO sehen.

Moin
Björn

Zitat:

Doch, wird er. Wenn es TMCpro ist.

Ich habe aber nicht von TMC Pro geredet.

Zitat:

Funktioniert nicht, da das TMC Bestandteil des Radiosignals ist, das du dann direkt mit stören würdest, und zwar in einem großen Umfeld, mit einem Sender, der sich angesichts seiner schieren Größe nicht wirklich leicht vor den Leuten verstecken lässt, die ihn suchen kommen. Für einen praktikablen Angfiff ist das viel zu auffällig.

Ach für einen falschen Radio-Sender in einem Transporter kommt sofort die SEK, gegen einen Hacker, der im großen Stil gefälschte C2C-Signale sendet ist man aber machtlos. 🙄

Zitat:

Original geschrieben von Timmerings Jan



Zitat:

Original geschrieben von xspark


Diese Attacke setzt voraus, dass der Empfänger Anfragen von außen erwartet, die er anschließend verarbeiten muss.

Und genau darauf basieren Car2Car-Systeme: die Autos informieren sich gegenseitig. Auch diesen Datenkanal könnte man, wenn einem danach wäre, sicherlich überladen. Das meinte ich aber nicht.

NEIN! Es gibt ganz einfach

KEINE

Anfragen. Keine Zugriffe. Und damit keine auch keine "Attacke".

Es werden nur Pakete gesendet, welche nach belieben von anderen Autos oder anderen Einrichtungen empfangen werden können. Deshalb kannst das System des Autos durch den Kanal weder "blockieren" noch infizieren. Genauso wenig, wie jemand durch ein Radiosignal dein Radio kaputt machen kann. Es können eben "nur" falsche Infos empfangen werden.

Zitat:

Ich meinte einen DoS-Angriff auf den Service "Straße". Künstlich erzeugte Staus leisten genau das, und die hier vom TE angefragten Systeme würden es ohne Not einfacher machen, solche zu schaffen.

Was erzählst du jetzt für ein Quatsch? Du hast doch gesagt die Fahrsicherheit wird durch Denial-of-Service Angriffe gefährdet...

Zitat:

Zitat:

Die Fahrsicherheit wird von Primärsensor-Daten zur Abstandskontrolle, Geschwindigkeit, Vektor etc. gewährleistet.

So weit muss die Störung gar nicht gehen. Denial-of-Service-Angriffe sind schlimm genug.

Und was hat jetzt ein DoS auf einmal mit der Straße an sich zu tun? Hat sie jetzt auch einen Virus, wenn der Fahrbahnbelag hinüber und einen Buffer Overflow im Berufsverkehr? 😕

Zitat:

Original geschrieben von Timmerings Jan



Zitat:

Wo ist das Szenario bitte bei einem Car2Car System gegeben?! Ganz zu schweigen von den Radarsensoren. Ein Auto ist kein fahrender Server, auf den von außen zugegriffen wird.

Heute ist doch noch korrekt, aber das würde sich durch Car2Car ändern. Es werden allerdings eher Broadcast-Push-Dienste sein, also keine Einzelabfragen von einzelnen Clients, sondern Senden an alle in der Nähe, die es vielleicht interessiert.

Ja, und das ist eben kein Zugriff. Flyer auf der Theke auslegen ist ja auch nicht äquivalent zu Menschen ansprechen.

Und wie der Vorposter schon sagte, du weichst den grundlegenden Fragen aus, die deine Theorien aufkommen lassen:

- Stimmst du zu, dass Car2Car System keine Lücke zum direkten Zugriff auf andere Fahrzeugfunktionen öffnen kann, sondern die "Gefahr" nur in Form von falschen Verkehrsdaten besteht? Du hast etwas anderes behauptet, jedoch nie zu unserer Gegendarstellungen Stellung bezogen.

- Wer hat einen großen Nutzen davon ständig herumzufahren und falsche Signale zur Stauerzeugung auszusenden? Wenn es nur aus dem "Schadenswunsch" geschieht, dann wird die Anzahl dieser Personen sich stark in Grenzen halten.

- Wie hoch ist der Schaden im Vergleich zum Nutzen? Du nutzt täglich hunderte Systeme, die genau so potenziell oder tatsächlich angreifbar/manipulierbar sind. Das hat etwas von Heuchelei in diesem Zusammenhang ein neues System wegen den Sicherheitsbedenken zu verteufeln, die schon längst allgegenwertig sind und gezeigt haben, dass der Nutzen viel höher ist, als der Schaden, wenn die Sabotage keinem Angreifer etwas nützt. Wie schlimm ist ein verstärkter Stau, durch einen Schadenswilligen, wenn das System an 1000 anderen Orten Abhilfe schafft? Diese "Risikokonstellation" begegnet uns in vielen heutigen Systemen, die auch du bereits nutzt.

Also verstehe ich unter diesen Umständen die generelle Ablehnung nicht. 😕 Dass das System in heutiger Form noch nicht ausgereift ist, habe ich ja nicht bestritten.

......Kaisers Bart 🙄

Gruß SRAM

Zitat:

Original geschrieben von xspark



Zitat:

Original geschrieben von Timmerings Jan


Doch, wird er. Wenn es TMCpro ist.
Ich habe aber nicht von TMC Pro geredet.

Doch hast du, denn du hast ganz generell von TMC geredet. TMC Pro ist eine Untermenge davon.

Zitat:

Zitat:

Funktioniert nicht, da das TMC Bestandteil des Radiosignals ist, das du dann direkt mit stören würdest, und zwar in einem großen Umfeld, mit einem Sender, der sich angesichts seiner schieren Größe nicht wirklich leicht vor den Leuten verstecken lässt, die ihn suchen kommen. Für einen praktikablen Angfiff ist das viel zu auffällig.

Ach für einen falschen Radio-Sender in einem Transporter kommt sofort die SEK, gegen einen Hacker, der im großen Stil gefälschte C2C-Signale sendet ist man aber machtlos. 🙄

Du willst es wirklich auf keinen Fall verstehen, oder? Der Unterschied ist, dass Car2Car per Konstruktion ein Nahbereichs-Funkdienst ist. Da muss man eben

nicht

"in großem Stil" senden, sondern nur einige wenige Autos in wenigen Dutzend Meter Umkreis mit gefälschten Daten versorgen, um einen Effekt auszulösen, wozu bereits eine sehr geringe Sendeleistung ausreicht --- nämlich nur so viel, wie die Original-Car2Car-Systeme auch haben. Einen solchen Störsender können die einschlägigen Behörden praksich unmöglich finden, weil er weder stärkere, noch strukturell andere Signale senden muss als echte Fahrzeuge. Nur die gesendeten Inhalte wären eben gefälscht.

TMC-Signale hingegen werden von ganz normalen UKW-Sendern mit 'zig Kilometern Reichweite verteilt. Die zu überstimmen erfordert Größenordnungen mehr Sendeleistung, und fällt, da man dabei unweigerlich auch den eigentlichen Radio-Betrieb stört, gewaltig auf.

Zitat:

Zitat:

Und genau darauf basieren Car2Car-Systeme: die Autos informieren sich gegenseitig. Auch diesen Datenkanal könnte man, wenn einem danach wäre, sicherlich überladen. Das meinte ich aber nicht.

Es werden nur Pakete gesendet, welche nach belieben von anderen Autos oder anderen Einrichtungen empfangen werden können. Deshalb kannst das System des Autos durch den Kanal weder "blockieren" noch infizieren.

Von Infizieren habe ich hier nirgends gesprochen.

Aber klar kann man das blockieren. Es ist mit Leichtigkeit möglich, diese Funkstrecke mit weißem Rauschen totzubrüllen, oder den Empfänger so mit Unsinnspaketen zu überfluten, dass kein einziges legitimes Signal mehr durchkommt. Das geht mit einer Funk-Übertragung immer.

Aber wie gesagt, diese Art DoS meinte ich eigentlich nicht.

Zitat:

Genauso wenig, wie jemand durch ein Radiosignal dein Radio kaputt machen kann.

Doch, kann er. Nur muss das Störsignal dafür wirklich

sehr

stark sein.

Aber so weit muss man gar nicht gehen. Ein einfacher Störsender auf der gleichen Frequenz macht, im weiteren Sinne des Wortes, doch mein Radio kaputt. Mein Gerät namens "Radio" ist dann zwar in der Tat nicht kaputt --- das System namens "Radio" hingegen schon, denn ich kann wegen des Störsenders dann kein reguläres Programm hören.

Zitat:

Es können eben "nur" falsche Infos empfangen werden.

... und es können vor allem

keine richtigen

Infos mehr empfangen werden. Damit ist genau das erreicht, was, wie du behaupten wolltest, nicht geht: das System ist blockiert.

Zitat:

Original geschrieben von xspark



Zitat:

Ich meinte einen DoS-Angriff auf den Service "Straße". Künstlich erzeugte Staus leisten genau das, und die hier vom TE angefragten Systeme würden es ohne Not einfacher machen, solche zu schaffen.

Was erzählst du jetzt für ein Quatsch? Du hast doch gesagt die Fahrsicherheit wird durch Denial-of-Service Angriffe gefährdet...

Bist du sicher, dass ich

das

wirklich gesagt habe?

Zitat:

Zitat:

So weit muss die Störung gar nicht gehen. Denial-of-Service-Angriffe sind schlimm genug.

Und was hat jetzt ein DoS auf einmal mit der Straße an sich zu tun?

Das ist doch nun wirklich nicht so schwer: Das System "Straße" bietet einen Service an. Der sieht ungefähr so aus "Hier kann man mit dem Auto fahren". Stau ist der Ausfall dieses Service. Wenn ich einen Stau künstlich provozieren kann, ist das ein Denial-of-Service-Angriff.

Zitat:

Und wie der Vorposter schon sagte, du weichst den grundlegenden Fragen aus, die deine Theorien aufkommen lassen:
- Stimmst du zu, dass Car2Car System keine Lücke zum direkten Zugriff auf andere Fahrzeugfunktionen öffnen kann, sondern die "Gefahr" nur in Form von falschen Verkehrsdaten besteht? Du hast etwas anderes behauptet, jedoch nie zu unserer Gegendarstellungen Stellung bezogen.

Ich stimme dieser Darstellung nicht zu, und weise die Behauptung, ich hätte dazu keine Stellung bezogen, mit Nachdruck zurück. Wenn das Car2Car-System in der hier propagierten Weise überhaupt etwas tut, kann man es auch in der von mir hier beschriebenen Weise dazu verleiten, aufgrund gefälschter Daten etwas falsches zu tun. Irgendwie hast du dich da auf die Idee versteift, dass "Zugriff auf eine Funktion" unbedingt bedeuten muss, dass man die Funktion komplett übernehmen können muss. Das ist aber nicht so. Zugriff auf eine Funktion habe ich, wenn ich beeinflussen kann, was sie tut. So hat der TMC-Sender Zugriff auf deine Routenführung, und die Bremsleuchte deines Vordermanns (hoffentlich) Zugriff auf deine Fahrgeschwindigkeit.

Zitat:

- Wer hat einen großen Nutzen davon ständig herumzufahren und falsche Signale zur Stauerzeugung auszusenden? Wenn es nur aus dem "Schadenswunsch" geschieht, dann wird die Anzahl dieser Personen sich stark in Grenzen halten.

Wer sich mit Schadsoftware jemals halbwegs eingehend befasst hat, dem muss klar sein, dass "großen Nutzen haben" noch nie eine wirklich notwendige Bedingung für die Erstellung solcher Programme war. Klassische PC-Viren hatten vor der massenhaften Verbreitung des Internets z.B. nicht den geringsten praktischen Nutzen für ihre Verfasser. Es gab trotzdem tausende davon.

Zitat:

- Wie hoch ist der Schaden im Vergleich zum Nutzen?

Meines Erachtens: zu groß. Weil, wie ich schon schrieb, der potentielle Nutzen in diesem speziellen Fall einfach viel zu gering ist, um auch nur irgendein Risiko zu rechtfertigen.

Zitat:

Wie schlimm ist ein verstärkter Stau, durch einen Schadenswilligen, wenn das System an 1000 anderen Orten Abhilfe schafft?

Wohlgemerkt: es geht in diesem Thread um Systeme, die allein dazu dienen sollen, das Fahren im Stau bzw. das Losfahren an dessen Vorderende eine Winzigkeit flüssiger zu gestalten. Das ist als Nutzen schlicht lächerlich, denn das könnten Systeme ohne Car2Car-Komponente genau so gut. Da ist keine Abhilfe an irgendeinem Ort, geschweige denn an 1000.

Deine Antwort
Ähnliche Themen