Gibt es Autos ohne »Verbindung nach außen«?

Moin,

bei vielen modernen und vernetzten Autos besteht die Gefahr einer Fremdübernahme durch Hacker: Diese können sich Zugriff zum Fahrzeug verschaffen, indem sie bspw. aus der Entfernung integrierte Mobiltelefone anpeilen, durch die sie dann verschiedene Fahrzeugfunktionen steuern können. [1] Des Weiteren können Computerviren u.a. über das CD-Laufwerk, die USB-Eingänge [2], angeschlossene Smartphones/Laptops, das Bluetooth-Netzwerk, Anschlüsse zur Wartung oder mit Codes versehene MP3s über Wi-Fi in das Fahrzeug gelangen. Viele Geräte (wie Laptops) sind mit dem OBD-II-Eingang unter dem Armaturenbrett verbunden, was der direkteste Weg zum Controller Area Network (CAN) bus darstellt. [3] Hier laufen alle elektronischen Teile zusammen und ermöglichen somit eine umfassende Kontrolle über das Fahrzeug, von den Scheibenwischern bishin zu den Bremsen und der Beschleunigung. Wenn nur ein Teil angezapft wurde, kann bereits das ganze Auto gehackt werden.

Der Autounfall des Investigativjournalisten Michael Hastings gilt als ein verstörendes Beispiel von »Car Hacking«, obwohl eine direkte Verbindung zwi
schen amerikanischen Geheimdiensten und dem Unfall nicht nachgewiesen werden kann. [4]

Gibt es also überhaupt noch aktuelle Autos, bei denen man sich sicher sein kann, dass ein Hack nicht möglich ist? Das Auto von meinem Vater (Toyota Avensis) hat all diesen Multimedia-Schnickschnack nicht und mein Vater meinte deswegen auf meine Frage, dass das wohl bei seinem Auto nicht möglich wäre.

Würde mich über Antworten freuen!

___________
[1] »Because many of today’s cars contain cellular connections and Bluetooth wireless technology, it is possible for a hacker, working from a remote location, to take control of various features — like the car locks and brakes — as well as to track the vehicle’s location, eavesdrop on its cabin and steal vehicle data […]. In their remote experiment, the [CAESS] researchers were able to undermine the security protecting the cellular phone in the vehicle they bought and then insert malicious software. This allowed them to send commands to the car’s electronic control unit — the nerve center of a vehicle’s electronics system — which in turn made it possible to override various vehicle controls. ›These cellular channels offer many advantages for attackers,” the report said. “They can be accessed over arbitrary distance (due to the wide coverage of cellular data infrastructure) in a largely anonymous fashion, typically have relatively high bandwidth, are two-way channels (supporting interactive control and data exfiltration), and are individually addressable.‹ The researchers declined to speculate about the worse situations, such as interfering with a vehicle’s control system to make it crash. However, they noted that their research showed how a next-generation car thief might operate: instead of using today’s so-called smash and grab tactics, the thief might be able to simply dial up a parked car, unlock its doors and turn on the engine, then arrive on the scene and drive off. In addition to the cellular telephone vulnerability, the report details similar weaknesses in other systems that allow remote access, including short range wireless networks like Bluetooth, network ports used for car maintenance and even internal CD players.«
Researchers Show How a Car's Electronics Can Be Taken Over Remotely – The New York Times (09.03.2011)

[2] »Responding to the growing potential of unauthorised car ›hacks‹, the National Highway Traffic Safety Administration (NHTSA), an agency
under the US government’s Department of Transportation, recently convened the Electronics Systems Safety Research Division. […] NHTSA's concern is that hackers could wreak similar havoc over wireless connections. ›Whether the entry point into the vehicle is the internet, aftermarket devices, USB ports or mobile phones, these new portals bring new challenges,‹ Strickland said in his remarks.«
Car-hacking gets real – BBC (24.06.2013)

[3] »[In] 2010, [CAESS] researchers […] demonstrated how to take over all of a car’s vital systems by plugging a device into the OBD-II port under the dashboard. […] In [another] paper [they] remotely take control of an unnamed vehicle through its telematics system. They also demonstrate that it’s theoretically possible to hack a car with malware embedded in an MP3 and with code transmitted over a Wi-Fi connection. Such breaches are possible because the dozens of independently operating computers on modern vehicles are all connected through an in-car communications network known as a controller-area-network bus, or CAN bus. Even though vital systems such as the throttle, brakes, and steering are on a separate part of the network that’s not directly connected to less secure infotainment and diagnostic systems, the two networks are so entwined that an entire car can be hacked if any single component is breached.
[…] If accelerating can engage a car’s power locks, a skilled hacker could use the power locks to force that car to accelerate.«
Can Your Car Be Hacked? – Car and Driver (Juli 2011)

[4] »Clarke said, ›There is reason to believe that intelligence agencies for major powers" -- including the United States -- [›]know how to remotely seize control of a car.[‹] [...] ›So if there were a cyber attack on the car -- and I'm not saying there was,‹ Clarke added, ›I think whoever did it would probably get away with it.‹«
Was Michael Hastings' Car Hacked? Richard Clarke Says It's Possible – The Huffington Post (24.06.2013)

Beste Antwort im Thema

Zitat:

Gibt es Autos ohne »Verbindung nach außen«?

Ja, alle ohne Funkverbindung oder LAN-Buchse am Kotflügel.

182 weitere Antworten
182 Antworten

Zitat:

@Brunolp12 schrieb am 23. Mai 2015 um 14:34:35 Uhr:



Zitat:

@ObamacareNWO schrieb am 23. Mai 2015 um 12:55:45 Uhr:


Wie funktioniert denn ein Hack an einer 60er-Jahre-Karre (wenn man das Radio nicht rausschmeißt oder was da nur 'n Scherz)?
Bei dem, was hier alles unter "Hack" verstanden wird, würde ich sagen:
An der Ampel Tür aufreißen, Fahrer raus werfen und wegfahren.

Das ist dann aber nicht mehr sneaky-peeky-like, wie es so schön heißt. 😁

Mir wäre nicht bekannt, dass auch nur einer dieser Hackerangriffe funktioniert, ohne dass der Angreifer vorher in irgendeiner Form physischen Zugriff auf das Fahrzeug hatte.
Wo ist also der Witz?

Guck Dir doch die ARD-Doku an, die hier verlinkt wurde, die ist gut.

Zitat:

@ObamacareNWO schrieb am 23. Mai 2015 um 15:51:58 Uhr:


Guck Dir doch die ARD-Doku an, die hier verlinkt wurde, die ist gut.

Bevor ich da Zeit investiere: Wird in dem Bericht ein konkreter Angriffsvektor genannt, oder erschöpft sich das im dramaturgischen Konjunktiv?

Ähnliche Themen

Dort wird sich in ein Auto, ein Schiff, eine Drohne, eine Eingangspforte für's Auto eingehackt und Expertenaussagen für weitere mögliche Hacks wie Herzschrittmacher oder Herde gemacht.

Sieh Dir doch meine Quellen an, da hat man das mit einem Herzschrittmacher z.B. erfolgreich durchgeführt.

Oder schau Dir die Newsmeldung über White-Hat-Hacker Chris Roberts an, der jetzt vom FBI verfolgt wird, weil er sich in eine Flugzeugturbine eingehackt hat.

@TE

Wenn du soviel gooooglest nach "Auto Hacken" hättest dich auch können lernen wie der Moderne KFZ Elektronik Funktioniert...

Zitat:

@Brunolp12 schrieb am 23. Mai 2015 um 14:34:35 Uhr:



Zitat:

@ObamacareNWO schrieb am 23. Mai 2015 um 12:55:45 Uhr:


Wie funktioniert denn ein Hack an einer 60er-Jahre-Karre (wenn man das Radio nicht rausschmeißt oder was da nur 'n Scherz)?
Bei dem, was hier alles unter "Hack" verstanden wird, würde ich sagen:
An der Ampel Tür aufreißen, Fahrer raus werfen und wegfahren.

Zuviel GTA gezockt, was.😁

Zitat:

@martins42 schrieb am 23. Mai 2015 um 16:00:26 Uhr:



Zitat:

@ObamacareNWO schrieb am 23. Mai 2015 um 15:51:58 Uhr:


Guck Dir doch die ARD-Doku an, die hier verlinkt wurde, die ist gut.
Bevor ich da Zeit investiere: Wird in dem Bericht ein konkreter Angriffsvektor genannt, oder erschöpft sich das im dramaturgischen Konjunktiv?

Naja, u.a. das Michael Hastings remote controlled car Thema (aber natürlich ohne Auflösung und mit wenig Fakten).

GPS spoofing wird verkauft als "man kann sogar Boote hacken" uvm. ... Zum Teil sicher auch berechtigte Hinweise auf die Bedeutung von Netzen, Vernetzung und deren Lücken.

Ja, richtig, ist mir, als ich den Computer ausgemacht habe, auch wieder eingefallen: Das mit dem Schiff war kein Hack, sondern GPS-Spoofing, also das Vorgaukeln von falschen Positionsdaten, woraufhin die Schiffsfahrer falsch manövrieren.

Viele Auto-Modelle sind heutzutage in getrennten Systemen aufgebaut, sodass Hacken schwierig ist – variierend von Modell zu Marke –, allerdings besteht immer ein Restrisiko und in Zukunft sieht das wohl noch anders aus, da immer mehr miteinander vernetzt wird.

Offenbar kapieren die wenigsten diese einfache Formel des technischen Fortschritts:

Vorteile steigen = Risiken steigen^2

…… in Worten: Ja, der Fortschritt und die Vernetzung erleichtern uns den Alltag, machen ihn auch effizienter, zum Teilen sicherlich sicherer, aber dabei entsteht ein Schattenrisiko, das die Vorteile potenziell übertrifft.

Zitat:

@ObamacareNWO schrieb am 23. Mai 2015 um 19:30:52 Uhr:


...aber dabei entsteht ein Schattenrisiko, das die Vorteile potenziell übertrifft.

Aber wohl kaum für Otto Normalbürger - oder was macht den für Hacker so interessant?

Zitat:

@ObamacareNWO schrieb am 23. Mai 2015 um 19:30:52 Uhr:


Ja, richtig, ist mir, als ich den Computer ausgemacht habe, auch wieder eingefallen: Das mit dem Schiff war kein Hack, sondern GPS-Spoofing, also das Vorgaukeln von falschen Positionsdaten, woraufhin die Schiffsfahrer falsch manövrieren.

Das kann auch bei Autos funktionieren, allerdings gibt es ja tatsächlich noch Fahrer, die auf die Straße schauen, bevor sie ins Hafenbecken plumpsen. ;-)

Zitat:

@martins42 schrieb am 23. Mai 2015 um 15:04:13 Uhr:


Mir wäre nicht bekannt, dass auch nur einer dieser Hackerangriffe funktioniert, ohne dass der Angreifer vorher in irgendeiner Form physischen Zugriff auf das Fahrzeug hatte.
Wo ist also der Witz?

Hast Du das Paper ("Comprehensive Experimental Analyses of Automotive Attack Surfaces", der TE hat es angehängt, Google kennt es auch) gelesen? Der Mobilfunk-Angriff erfordert keinen physischen Zugang. Der Angriff über das CD-Laufwerk geht durch Einlegen einer präparierten CD.

Angst habe ich deswegen auch nicht, aber ich nehme das nicht auf die leichte Schulter. Die digitale Infrastruktur wird auch im Auto einfach so zusammengebastelt von Leuten, die an Sicherheit keinen Gedanken verschwenden. Danach wird dann mit der Arroganz von Amateuren ein wenig Security-Hokuspokus drübergestreut, weil Management und Marketing das verlangen.

Denk' doch nur an BMW und ihr Mobilfunk-Aufschließen.

Zitat:

@Drahkke schrieb am 23. Mai 2015 um 21:22:33 Uhr:



Zitat:

@ObamacareNWO schrieb am 23. Mai 2015 um 19:30:52 Uhr:


...aber dabei entsteht ein Schattenrisiko, das die Vorteile potenziell übertrifft.
Aber wohl kaum für Otto Normalbürger - oder was macht den für Hacker so interessant?

Meiner Ansicht schon. Nimm das klassische Beispiel zur Veranschaulichung: Ein Hacker schafft es (wohl dann eher ein Terrornetzwerk oder Staat), sich in das Verkehrssystem einzuhacken – alle Ampeln spielen verrückt, die Blitzer machen Nonstop Fotos und/oder die Bahnschranken öffnen sich willkürlich……… oooooder: Sie hacken sich in ein Krankenhaus ein und stellen die Stromversorgung ab. FATAL! Beachte hierzu: NOCH sind die Systeme (m.W.) getrennt. Sprich: Die Notstromaggregrate werden wohl anspringen. Aber auch die Krankenhäuser werden sich dem Trend der allumfassenden Vernetzung beugen und das erhöht ganz klar das Spektrum der möglichen Angriffe.

Ja, natürlich kann man die Systeme gewissermaßen vor Angriffen schützen. Aber mit der erhöhten Absicherung werden sich auch die Hacker verbessern (ist ja jetzt schon der Fall). Und notfalls – wenn man z.B. Passwörter braucht –, werden Spione eingeschleust, die das System infiltrieren.

Reales Beispiel: Am Morgen des 11.09.2001 gab es in den USA eine thermonukleare Simulation (»Global Guardian«), wobei Nichtregierungsakteure (man weiß nicht wer) versuchten, das Kontroll- und Kommandosytems zu hacken, um Atomraketen starten zu können.
So etwas kann gut und gerne 2 Milliarden Otto-Normalbürger betreffen!

Zitat:

@0MGQoNDYjZ schrieb am 23. Mai 2015 um 23:15:50 Uhr:



Zitat:

@ObamacareNWO schrieb am 23. Mai 2015 um 19:30:52 Uhr:


Ja, richtig, ist mir, als ich den Computer ausgemacht habe, auch wieder eingefallen: Das mit dem Schiff war kein Hack, sondern GPS-Spoofing, also das Vorgaukeln von falschen Positionsdaten, woraufhin die Schiffsfahrer falsch manövrieren.
Das kann auch bei Autos funktionieren, allerdings gibt es ja tatsächlich noch Fahrer, die auf die Straße schauen, bevor sie ins Hafenbecken plumpsen. ;-)

Goldrichtig 😁 …… bei Schiffen ist es halt anders, weil bei Nebel selbst mit funktionierendem GPS schon Unfälle passiert sind 🙂

Zitat:

@0MGQoNDYjZ schrieb am 23. Mai 2015 um 23:25:52 Uhr:



Zitat:

@martins42 schrieb am 23. Mai 2015 um 15:04:13 Uhr:


Mir wäre nicht bekannt, dass auch nur einer dieser Hackerangriffe funktioniert, ohne dass der Angreifer vorher in irgendeiner Form physischen Zugriff auf das Fahrzeug hatte.
Wo ist also der Witz?
Hast Du das Paper ("Comprehensive Experimental Analyses of Automotive Attack Surfaces", der TE hat es angehängt, Google kennt es auch) gelesen? Der Mobilfunk-Angriff erfordert keinen physischen Zugang. Der Angriff über das CD-Laufwerk geht durch Einlegen einer präparierten CD.

Angst habe ich deswegen auch nicht, aber ich nehme das nicht auf die leichte Schulter. Die digitale Infrastruktur wird auch im Auto einfach so zusammengebastelt von Leuten, die an Sicherheit keinen Gedanken verschwenden. Danach wird dann mit der Arroganz von Amateuren ein wenig Security-Hokuspokus drübergestreut, weil Management und Marketing das verlangen.

Denk' doch nur an BMW und ihr Mobilfunk-Aufschließen.

Danke für's Lesen! Gibt einfach unheimlich viele heimtückische Methoden. Und beim Rest stimme ich Dir voll zu!

Allerdings stelle ich es mir durchaus schwierig vor, gleichzeitig einen Stromausfall und das Versagen der Notstromversorgung eines Krankenhauses zu verursachen. Selbst wenn mir das gelingt - was hätte ich davon?

In dem von dir gepushten Paper stehen doch viel realistischere Szenarien: Du hast ein teures Auto, das auch im Ausland gefragt ist, also wird es für den Autokurier entriegelt.

Oder Du bist ein Drogenboss, dem die DEA aufs Gaspedal tritt.

Zitat:

@0MGQoNDYjZ schrieb am 23. Mai 2015 um 23:44:22 Uhr:


Allerdings stelle ich es mir durchaus schwierig vor, gleichzeitig einen Stromausfall und das Versagen der Notstromversorgung eines Krankenhauses zu verursachen. Selbst wenn mir das gelingt - was hätte ich davon?

In dem von dir gepushten Paper stehen doch viel realistischere Szenarien: Du hast ein teures Auto, das auch im Ausland gefragt ist, also wird es für den Autokurier entriegelt.

Zu der Schwierigkeit beschrieb ich ja bereits die Trennung der Systeme, wie sie

momentan

noch vorherrscht, aber auch die Krankenhäuser werden bei der allumfassenden Vernetzung mitziehen und nicht im Hier und Jetzt verweilen.

Und Du hättest davon wohl gar nichts, aber fremde Staaten oder Terrornetzwerke, die damit Angst & Schrecken verbreiten können…… naja, und nicht zuletzt die eigene Regierung, Stichwort: Demozid.

Oder als Teil eines

Coup d'États

.

Sei einfallsreich. Schau Hollywood. ;-)

Deine Antwort
Ähnliche Themen