Gibt es Autos ohne »Verbindung nach außen«?
Moin,
bei vielen modernen und vernetzten Autos besteht die Gefahr einer Fremdübernahme durch Hacker: Diese können sich Zugriff zum Fahrzeug verschaffen, indem sie bspw. aus der Entfernung integrierte Mobiltelefone anpeilen, durch die sie dann verschiedene Fahrzeugfunktionen steuern können. [1] Des Weiteren können Computerviren u.a. über das CD-Laufwerk, die USB-Eingänge [2], angeschlossene Smartphones/Laptops, das Bluetooth-Netzwerk, Anschlüsse zur Wartung oder mit Codes versehene MP3s über Wi-Fi in das Fahrzeug gelangen. Viele Geräte (wie Laptops) sind mit dem OBD-II-Eingang unter dem Armaturenbrett verbunden, was der direkteste Weg zum Controller Area Network (CAN) bus darstellt. [3] Hier laufen alle elektronischen Teile zusammen und ermöglichen somit eine umfassende Kontrolle über das Fahrzeug, von den Scheibenwischern bishin zu den Bremsen und der Beschleunigung. Wenn nur ein Teil angezapft wurde, kann bereits das ganze Auto gehackt werden.
Der Autounfall des Investigativjournalisten Michael Hastings gilt als ein verstörendes Beispiel von »Car Hacking«, obwohl eine direkte Verbindung zwi
schen amerikanischen Geheimdiensten und dem Unfall nicht nachgewiesen werden kann. [4]
Gibt es also überhaupt noch aktuelle Autos, bei denen man sich sicher sein kann, dass ein Hack nicht möglich ist? Das Auto von meinem Vater (Toyota Avensis) hat all diesen Multimedia-Schnickschnack nicht und mein Vater meinte deswegen auf meine Frage, dass das wohl bei seinem Auto nicht möglich wäre.
Würde mich über Antworten freuen!
___________
[1] »Because many of today’s cars contain cellular connections and Bluetooth wireless technology, it is possible for a hacker, working from a remote location, to take control of various features — like the car locks and brakes — as well as to track the vehicle’s location, eavesdrop on its cabin and steal vehicle data […]. In their remote experiment, the [CAESS] researchers were able to undermine the security protecting the cellular phone in the vehicle they bought and then insert malicious software. This allowed them to send commands to the car’s electronic control unit — the nerve center of a vehicle’s electronics system — which in turn made it possible to override various vehicle controls. ›These cellular channels offer many advantages for attackers,” the report said. “They can be accessed over arbitrary distance (due to the wide coverage of cellular data infrastructure) in a largely anonymous fashion, typically have relatively high bandwidth, are two-way channels (supporting interactive control and data exfiltration), and are individually addressable.‹ The researchers declined to speculate about the worse situations, such as interfering with a vehicle’s control system to make it crash. However, they noted that their research showed how a next-generation car thief might operate: instead of using today’s so-called smash and grab tactics, the thief might be able to simply dial up a parked car, unlock its doors and turn on the engine, then arrive on the scene and drive off. In addition to the cellular telephone vulnerability, the report details similar weaknesses in other systems that allow remote access, including short range wireless networks like Bluetooth, network ports used for car maintenance and even internal CD players.«
Researchers Show How a Car's Electronics Can Be Taken Over Remotely – The New York Times (09.03.2011)
[2] »Responding to the growing potential of unauthorised car ›hacks‹, the National Highway Traffic Safety Administration (NHTSA), an agency
under the US government’s Department of Transportation, recently convened the Electronics Systems Safety Research Division. […] NHTSA's concern is that hackers could wreak similar havoc over wireless connections. ›Whether the entry point into the vehicle is the internet, aftermarket devices, USB ports or mobile phones, these new portals bring new challenges,‹ Strickland said in his remarks.«
Car-hacking gets real – BBC (24.06.2013)
[3] »[In] 2010, [CAESS] researchers […] demonstrated how to take over all of a car’s vital systems by plugging a device into the OBD-II port under the dashboard. […] In [another] paper [they] remotely take control of an unnamed vehicle through its telematics system. They also demonstrate that it’s theoretically possible to hack a car with malware embedded in an MP3 and with code transmitted over a Wi-Fi connection. Such breaches are possible because the dozens of independently operating computers on modern vehicles are all connected through an in-car communications network known as a controller-area-network bus, or CAN bus. Even though vital systems such as the throttle, brakes, and steering are on a separate part of the network that’s not directly connected to less secure infotainment and diagnostic systems, the two networks are so entwined that an entire car can be hacked if any single component is breached.
[…] If accelerating can engage a car’s power locks, a skilled hacker could use the power locks to force that car to accelerate.«
Can Your Car Be Hacked? – Car and Driver (Juli 2011)
[4] »Clarke said, ›There is reason to believe that intelligence agencies for major powers" -- including the United States -- [›]know how to remotely seize control of a car.[‹] [...] ›So if there were a cyber attack on the car -- and I'm not saying there was,‹ Clarke added, ›I think whoever did it would probably get away with it.‹«
Was Michael Hastings' Car Hacked? Richard Clarke Says It's Possible – The Huffington Post (24.06.2013)
Beste Antwort im Thema
Zitat:
Gibt es Autos ohne »Verbindung nach außen«?
Ja, alle ohne Funkverbindung oder LAN-Buchse am Kotflügel.
182 Antworten
Zitat:
@Reachstacker schrieb am 13. August 2015 um 02:07:02 Uhr:
Dieses Ueberwachungsgeraet stammt nicht von Chevrolet und ist NICHT Teil der Werksausruestung sondern ein Zubehoerteil das nachtraeglich, meist von Flottenbetreibern, installiert wird.
Na ja, "installiert werden" ist eine recht hochgestochene Beschreibung dafür, einen OBD2-Dongle in die frei zugängliche OBD2-Steckdose zu stecken.
Die eigentlich für den Service in der Werkstatt gedachten Eingriffs-Funktionen, die im vorliegenden Fall offenbar ausgelöst wurden, hat aber weder der Hacker noch der Hersteller des OBD2-Dongles in das Fahrzeug eingebracht. Das war eben
dochChevrolet, oder eben deren Zulieferer. Und da muss schon hinterfragt werden dürfen, warum
- der Dongle Zugriffe auf diese Teile des Diagnose-Verfahrens überhaupt eingebaut hatte, obwohl er eigentlich nur Daten auslesen soll, und
- das Auto diesem Dongle den Zugriff auf diese Funktionen überhaupt erlaubt hat.
Meine Antwort auf Frage 2 ist, dass die Hersteller per Gesetz gezwungen wurden, jeder Werkstatt Zugriff auf diese Funktionen zu ermöglichen --- u.a. auch ohne authentisierten Internet-Kontakt mit dem Hersteller. Das macht es praktisch unmöglich, solche Zugriffe überhaupt noch wirksam zu sperren.
Zitat:
@sukkubus schrieb am 13. August 2015 um 11:55:36 Uhr:
@Reachstacker - was soll das geschwafel, ob es skriptkiddies möglich ist?
Das war ich nicht "skriptkiddies"
Zitat:
@Timmerings Jan schrieb am 13. August 2015 um 21:50:44 Uhr:
das Auto diesem Dongle den Zugriff auf diese Funktionen überhaupt erlaubt hat.
[/list]Meine Antwort auf Frage 2 ist, dass die Hersteller per Gesetz gezwungen wurden, jeder Werkstatt Zugriff auf diese Funktionen zu ermöglichen --- u.a. auch ohne authentisierten Internet-Kontakt mit dem Hersteller. Das macht es praktisch unmöglich, solche Zugriffe überhaupt noch wirksam zu sperren.
Da wurde niemand per Gesetz gezwungen, die meisten Fahrzeuge hatten schon vor OBD einen Diagnoseanschluss. Damit aber auch freie Werkstätten eine Diagnosemöglichkeit haben und Abgastester eingeschränkt Daten lesen können wurde lediglich der Standard der Schnittstelle festgelegt.
Seit ABS, ESP oder elektronischer Motorsteuerung sind Schnittstellen im Auto verbaut. Und genauso wie beim Heimnetz ist der direkte Hardwarezugang nicht nennenswert gesichert. Wozu auch? Wer eh schon im Auto ist kann es auf verschiedenste Weise manipulieren oder gleich klauen.
Problematisch wird es wenn ungesicherte Dongles angestöpselt werden oder tolle Infotainmentsysteme meinen Zugriff auf solche Systeme haben zu müssen und Sicherheitslücken in der Software haben. Wenn ich bei dir zu Hause einen kleinen WLAN-Accespoint in dein Netzwerk stöpsel kann ich auch von draußen deine Privatpor äh Urlaubsbilder sehen 😛 😁
Ähnliche Themen
Zitat:
@Moers75 schrieb am 14. August 2015 um 16:55:54 Uhr:
Wenn ich bei dir zu Hause einen kleinen WLAN-Accespoint in dein Netzwerk stöpsel kann ich auch von draußen deine Privatpor äh Urlaubsbilder sehen 😛 😁
Nö! Mein Netz ist auch intern gesichert. Alle Laufwerke, die im Netzwerk sind Passwort-gesichert. Zudem hat jeder Rechner eine .allow/.deny-Liste. Nicht nur nach extern!
MfG
Zitat:
@Moers75 schrieb am 14. August 2015 um 16:55:54 Uhr:
Da wurde niemand per Gesetz gezwungen, die meisten Fahrzeuge hatten schon vor OBD einen Diagnoseanschluss.
Doch, wurden sie. Nicht dazu, überhaupt einen Diagnose-Anschluss einzubauen, sehr wohl aber dazu, dass sie den Zugang dazu, wie ich ja schon eigens betont hatte,
jeder Werkstatterlauben müssen, und eben nicht, wie sie es sonst sicherlich gemacht hätten,
nurden autorisierten Vertragswerkstätten. Und wenn das jede Werkstatt können muss, ist es praktisch unmöglich, den Zugriff überhaupt zu kontrollieren.
Zitat:
Wozu auch? Wer eh schon im Auto ist kann es auf verschiedenste Weise manipulieren oder gleich klauen.
In diesem Argument klaffen zwei erhebliche Lücken: man muss eben nicht im Auto sitzen, um mit dem darin steckenden OBD2-Dongle zu kommunizieren. Die Dinger haben regelmäßig Bluetooth oder gar WLAN-Schnittstellen. Und selbst wenn der Bediener des Diagnose-Computers wirklich im Auto sitzt, kann das System nach aktuellem Stand der Dinge gar nicht wissen, ob der Fahrer, der nun mal per Gesetz jederzeit die letzte Kontrolle über das Fahrzeug haben
muss, mit dem, was da über die OBD-Schnittstelle an Befehlen hereinkommt, einverstanden ist.
Warum also wurden die hier erfolgten Diagnose-Eingriffe in die Bremse(!) überhaupt ausgeführt, ohne vorher eine ausdrückliche Bestätigung einzuholen, bei der man wenigstens halbwegs sicher annehmen kann, dass sie der Fahrer selbst erteilt hat?
Und warum sind die für öffentlichen Auslese-Zugriff freizugebenden Funktionen nicht von den wirklich empfindlichen, die während der Fahrt(!) in den Antriebsstrang(!) eingreifen können, so getrennt, dass nicht jeder dahergelaufene OBD2-Dongle auch letztere erreichen kann?
Zitat:
Problematisch wird es wenn ungesicherte Dongles angestöpselt werden
Jein. Problematisch wird es, wenn das Fahrzeug blind darauf vertraut, dass jeder eingestöpselte Dongle volle Zugriffsrechte haben sollte. Die Existenz nicht nur ungesicherter, sondern auch aggressiv störerischer Dongles muss man hier nicht nur als Möglichkeit, sondern als Tatsache einplanen.
Und wir sind wieder bei den grundlegenden Problemen: Jemand hat physischen Zugriff auf das Fahrzeug! (Er hat die Möglichkeit etwas zu stöpseln!)
Solange, mache ich mir keine Gedanken darüber, ob jemand aus der Ferne via Internet auf mein Auto kommen könnte. Derjenige, der da was rein stöpseln muss, kann auch alles andere manipulieren.
PS: Bei allen gezeigten Beispielen, war es nur möglich die Bremsen zu betätigen, oder die (elektrische) Handbremse zu lösen. Gasgeben via LLRV, Tempomat, Manipulation der elektronisch gesteuert Drosselklappe. Lenken mittels elektrischer Servolenkung.
Alles gezeigte würde einem einen riesen Schreck einjagen. Aber, alles nichts was zwingend tödlich enden muss. Bis jetzt, konnte z.B. niemand ein 100% Bremsversagen hervorrufen. Im Notfall ist ein normaler Mensch auch stärker als die Servoantriebe der Lenkung.
Den Zugriff via OBD, kann jeder Hersteller mittels Logdatei nachvollziehen. OBD muss nur bestimmte Funktionen bereit stellen. Es gibt genug TAGS, die herstellerspezifisch sind. Diese kann der Hersteller frei nutzen. Diese muss er auch nicht kommunizieren. (An die Konkurrenten verraten!) Auch, kann er weitere Speicherbereiche einrichten, wo keiner ran kommt. Da kann man Tonnen an Informationen rein schreiben. (Eben auch eine Logfile!)
MfG
Zitat:
@Johnes schrieb am 14. August 2015 um 22:37:52 Uhr:
Nö! Mein Netz ist auch intern gesichert. Alle Laufwerke, die im Netzwerk sind Passwort-gesichert. Zudem hat jeder Rechner eine .allow/.deny-Liste. Nicht nur nach extern!
Meins bei allen wichtigen Laufwerken auch, aber bei wie vielen Netzwerken ist das der Fall? 5%?
Da fehlt bei Anwendern auch schlicht das Wissen. Wer weiss schon wenn er einen 5€-Dongle in seine OBD-Steckdose packt um auf dem Smartphone den Tacho sehen zu können dass er damit ungeschützten Zugang auf sein Fahrzeug gewährt?
zum thema usb fällt mir das ein:
BadUSB-Wenn-USB-Geraete-boese-werden
Zitat:
Sich gegen solche BadUSB-Geräte zu schützen, dürfte sich als sehr schwer erweisen. Denn das System, das auf den Stick zugreift, bekommt nur noch das zu sehen, was ihm die manipulierte Firmware zeigen will. Antiviren-Software ist damit quasi komplett außen vor. Auch ein Whitelisting-Ansatz dürfte sich als schwierig erweisen. Es kann gut sein, dass Netzwerk-Admins in Hochsicherheitsbereichen nach Nohls Vortrag wieder zur Heißklebe-Pistole greifen werden, um USB-Zugänge nachhaltig zu sichern.
super kombination: usb und obd😁
tja, da reicht schon der 'mp3'-stick
Na das hat ja lange gedauert...
http://www.heise.de/.../...ch-abschaltbare-Konnektivitaet-3022707.html
oh eine Umfrage für oder gegen vernetzte Fahrzeuge... toll. Kann man Vorratsdatenspeicherung auch einfach abschalten, wenn man sie gerade nicht haben möchte?
die könnten auch mal eine repräsentative Umfrage machen, ob man die EU einfach abschaffen sollte... oder ob es an der Zeit wäre, dass die hässliche, alte Frau mal das Zepter aus der Hand fallen lässt...
Wer keine Schnittstellen an seinem Auto haben will muss sich halt nen schönen Oldie zulegen, dessen einzige elektrische Ausrüstung sich auf Beleuchtung und Anlasser und vielleicht noch Zündung beschränkt. Der kann sich vor hackern sicher fühlen hat dafür aber andere Problemchen 😁
Oder halt auf verschiedenen Militärfahrzeuge zurück greifen. ...da gibt es auch genug Auswahl wo man vor einem Hackerangriff keine Angst haben braucht. ...lg
Vielleicht geht es doch nicht um Hacker, sondern die Leute wollen beim Fahren ihre Ruhe haben ohne am Handy immer rumzufummlen, weil sie jetzt ein. oder aussteigen?
Wer weiß das schon...
Naja. ..auch wenn die Frage vom FS vielleicht etwas sonderbar klingt, das ist schon ein gegenwertiges Problem und der Sachverhalt wird sich in Zukunft auf jeden Fall noch verstärken. ..
Auf der einen Seite soll höchster Komfort und Sicherheit gewährleistet werden. .die Systeme sollen bei einem Unfall sofort erkennen wo er passiert ist und auch diverse Dienste der Automobilindustrie, sollen schnell und präzise zu mir finden, oder mir die Information liefern können wo zb. Das nächste Hotel ist. .
Das ist ja alles schön und gut aber diese und noch viel mehr Daten können auch sehr zweckentfremdet benutzt werden, in vielen Ländern scheitert es da sogar schon an der Gesetzgebung um diese Daten zu schützen. .geschweige denn an den technischen Möglichkeiten dieses zu tun. ..
Auch wenn meine Daten seriös behandelt werden, finde ich trotzdem ein sehr unangenehmes Gefühl, wenn ich weiß das irgendjemand den ich noch nicht einmal kenne kontrollieren kann , wenn ich wo bin. .evtl wer noch mit im Auto sitzt und wie schnell wir für wie lange, wohin gefahren sind. ..
Nur mal so zur Denkanregung...lg,