Gibt es Autos ohne »Verbindung nach außen«?

Moin,

bei vielen modernen und vernetzten Autos besteht die Gefahr einer Fremdübernahme durch Hacker: Diese können sich Zugriff zum Fahrzeug verschaffen, indem sie bspw. aus der Entfernung integrierte Mobiltelefone anpeilen, durch die sie dann verschiedene Fahrzeugfunktionen steuern können. [1] Des Weiteren können Computerviren u.a. über das CD-Laufwerk, die USB-Eingänge [2], angeschlossene Smartphones/Laptops, das Bluetooth-Netzwerk, Anschlüsse zur Wartung oder mit Codes versehene MP3s über Wi-Fi in das Fahrzeug gelangen. Viele Geräte (wie Laptops) sind mit dem OBD-II-Eingang unter dem Armaturenbrett verbunden, was der direkteste Weg zum Controller Area Network (CAN) bus darstellt. [3] Hier laufen alle elektronischen Teile zusammen und ermöglichen somit eine umfassende Kontrolle über das Fahrzeug, von den Scheibenwischern bishin zu den Bremsen und der Beschleunigung. Wenn nur ein Teil angezapft wurde, kann bereits das ganze Auto gehackt werden.

Der Autounfall des Investigativjournalisten Michael Hastings gilt als ein verstörendes Beispiel von »Car Hacking«, obwohl eine direkte Verbindung zwi
schen amerikanischen Geheimdiensten und dem Unfall nicht nachgewiesen werden kann. [4]

Gibt es also überhaupt noch aktuelle Autos, bei denen man sich sicher sein kann, dass ein Hack nicht möglich ist? Das Auto von meinem Vater (Toyota Avensis) hat all diesen Multimedia-Schnickschnack nicht und mein Vater meinte deswegen auf meine Frage, dass das wohl bei seinem Auto nicht möglich wäre.

Würde mich über Antworten freuen!

___________
[1] »Because many of today’s cars contain cellular connections and Bluetooth wireless technology, it is possible for a hacker, working from a remote location, to take control of various features — like the car locks and brakes — as well as to track the vehicle’s location, eavesdrop on its cabin and steal vehicle data […]. In their remote experiment, the [CAESS] researchers were able to undermine the security protecting the cellular phone in the vehicle they bought and then insert malicious software. This allowed them to send commands to the car’s electronic control unit — the nerve center of a vehicle’s electronics system — which in turn made it possible to override various vehicle controls. ›These cellular channels offer many advantages for attackers,” the report said. “They can be accessed over arbitrary distance (due to the wide coverage of cellular data infrastructure) in a largely anonymous fashion, typically have relatively high bandwidth, are two-way channels (supporting interactive control and data exfiltration), and are individually addressable.‹ The researchers declined to speculate about the worse situations, such as interfering with a vehicle’s control system to make it crash. However, they noted that their research showed how a next-generation car thief might operate: instead of using today’s so-called smash and grab tactics, the thief might be able to simply dial up a parked car, unlock its doors and turn on the engine, then arrive on the scene and drive off. In addition to the cellular telephone vulnerability, the report details similar weaknesses in other systems that allow remote access, including short range wireless networks like Bluetooth, network ports used for car maintenance and even internal CD players.«
Researchers Show How a Car's Electronics Can Be Taken Over Remotely – The New York Times (09.03.2011)

[2] »Responding to the growing potential of unauthorised car ›hacks‹, the National Highway Traffic Safety Administration (NHTSA), an agency
under the US government’s Department of Transportation, recently convened the Electronics Systems Safety Research Division. […] NHTSA's concern is that hackers could wreak similar havoc over wireless connections. ›Whether the entry point into the vehicle is the internet, aftermarket devices, USB ports or mobile phones, these new portals bring new challenges,‹ Strickland said in his remarks.«
Car-hacking gets real – BBC (24.06.2013)

[3] »[In] 2010, [CAESS] researchers […] demonstrated how to take over all of a car’s vital systems by plugging a device into the OBD-II port under the dashboard. […] In [another] paper [they] remotely take control of an unnamed vehicle through its telematics system. They also demonstrate that it’s theoretically possible to hack a car with malware embedded in an MP3 and with code transmitted over a Wi-Fi connection. Such breaches are possible because the dozens of independently operating computers on modern vehicles are all connected through an in-car communications network known as a controller-area-network bus, or CAN bus. Even though vital systems such as the throttle, brakes, and steering are on a separate part of the network that’s not directly connected to less secure infotainment and diagnostic systems, the two networks are so entwined that an entire car can be hacked if any single component is breached.
[…] If accelerating can engage a car’s power locks, a skilled hacker could use the power locks to force that car to accelerate.«
Can Your Car Be Hacked? – Car and Driver (Juli 2011)

[4] »Clarke said, ›There is reason to believe that intelligence agencies for major powers" -- including the United States -- [›]know how to remotely seize control of a car.[‹] [...] ›So if there were a cyber attack on the car -- and I'm not saying there was,‹ Clarke added, ›I think whoever did it would probably get away with it.‹«
Was Michael Hastings' Car Hacked? Richard Clarke Says It's Possible – The Huffington Post (24.06.2013)

Beste Antwort im Thema

Zitat:

Gibt es Autos ohne »Verbindung nach außen«?

Ja, alle ohne Funkverbindung oder LAN-Buchse am Kotflügel.

182 weitere Antworten
182 Antworten

Angriffsmöglichkeiten auf das Eigentum gibt es schon seit Menschengedenken, das ist durch den Einsatz von IT nur etwas anonymer geworden. Da gefällt mir die GTA-Variante aber irgendwie besser 😁
Merke:
Nur weil du paranoid bist, heißt das noch lange nicht, dass nicht wirklich jemand hinter dir her ist. 😉

mfg

Zitat:

@Brunolp12 schrieb am 24. Mai 2015 um 14:28:33 Uhr:



Zitat:

@Sachte schrieb am 24. Mai 2015 um 09:31:59 Uhr:



So besser? Alles VOR der jeweiligen Meldung wie immer nach bestem Wissen und Gewissen geschützt
http://www.heise.de/security/news/
Unsinn. Heise security beschäftigt sich ja gerade mit Aufklärung von Sicherheitslecks. Das ist deren Inhalt und das sorgt für Sicherheit.

Das sorgt für Sicherheit, indem man 2täglich über all die Böcke berichtet die den Herstellern unterlaufen sind. Nun gehören auch Verkehrsmittel dazu. U.a. also auch unsere Autos bald.

Was wolltest du mit deiner "Unsinn"-Rauchgranate denn bezwecken? Von dem grundsätzlichen Problem ablenken vielleicht?

Zitat:

@ladafahrer schrieb am 25. Mai 2015 um 11:37:30 Uhr:


Der Vorfall ereignete sich 2007, bzw die Umsätze erfolgten seinerzeit. Mit der besagten Kreditkarte wurden von mir niemals Umsätze getätigt (ich bin in der Kontrolle meiner Finanzen sehr oldschool. Nur der Lump lebt auf Pump 🙂 ) und diente neben einer weiteren, die für Geldautomatenräume verwendet wurde, ausschließlich zur Vorlage bei Autovermietungen.
Nachdem ich aber etliche Leute kenne, die sogar ihre Ausweispapiere (aufgrund der Befürchtung z.B. von Visa/AE-Mißbrauchs) in Alufolie einpacken, halte ich so ein skimming, vor allem nach den Gesprächen mit meiner damaligen Hausbank, für durchaus möglich.
Aber wie das geht und ob, weiß ich nicht.

Ich weiss bloß, dass es einen zusätzlichen Sicherheits- Chip gibt, der Karten- Kopien deutlich erschwert. Dieser EMV-Chip wird -zumindest in Europa- in Karten genutzt, die seit Januar 2011 ausgegeben wurden.

Die Folge ist eben, dass Kreditkarten- Betrug überwiegend online abläuft, das ist einfacher.

Zitat:

@Brunolp12 schrieb am 25. Mai 2015 um 11:11:37 Uhr:


Das Kopieren ("skimming"😉 bzw Nutzen einer kopierten Karte dürfte seit 2011 in Europa eigtl nicht mehr möglich sein (ausserhalb u.U. schon) - wie dies "über die Luft" gehen soll, das wüsste ich gern mal und halte das bis dahin für ein Gerücht (eher hast du die irgendwo durchgezogen und weisst es nicht mehr).

Aber ich weiß es: er hat die Tür zum Geldautomaten damit geöffnet (steht doch in seinem Post).

Ähnliche Themen

Zitat:

@0MGQoNDYjZ schrieb am 25. Mai 2015 um 12:00:04 Uhr:



Zitat:

@Brunolp12 schrieb am 25. Mai 2015 um 11:11:37 Uhr:


Das Kopieren ("skimming"😉 bzw Nutzen einer kopierten Karte dürfte seit 2011 in Europa eigtl nicht mehr möglich sein (ausserhalb u.U. schon) - wie dies "über die Luft" gehen soll, das wüsste ich gern mal und halte das bis dahin für ein Gerücht (eher hast du die irgendwo durchgezogen und weisst es nicht mehr).
Aber ich weiß es: er hat die Tür zum Geldautomaten damit geöffnet (steht doch in seinem Post).

😉 😉 ich habe es mir auch gedacht und es unter der Formulierung "eher hast du die irgendwo durchgezogen und weisst es nicht mehr" mit verpackt.

Zitat:

@Sachte schrieb am 25. Mai 2015 um 11:45:24 Uhr:



Zitat:

@Brunolp12 schrieb am 24. Mai 2015 um 14:28:33 Uhr:


Unsinn. Heise security beschäftigt sich ja gerade mit Aufklärung von Sicherheitslecks. Das ist deren Inhalt und das sorgt für Sicherheit.
Das sorgt für Sicherheit, indem man 2täglich über all die Böcke berichtet die den Herstellern unterlaufen sind. Nun gehören auch Verkehrsmittel dazu. U.a. also auch unsere Autos bald.

Mit den "Böcken" muss eben professionell umgegangen werden. Dafür gibts zum Beispiel diese Seite. In sehr vielen Fällen, über die dort berichtet wird, ist der Fehler nach wenigen Stunden behoben, noch bevor es überhaupt zu nennenswertem Mißbrauch kommt oder das Leck ist schon abgedichtet und der Betreiber erfährt, dass (bzw ob) er etwas tun muss, um sein System auf den aktuellen, sichereren Stand zu bringen.

Zitat:

@Sachte schrieb am 25. Mai 2015 um 11:45:24 Uhr:


Was wolltest du mit deiner "Unsinn"-Rauchgranate denn bezwecken? Von dem grundsätzlichen Problem ablenken vielleicht?

Die "Rauchgranate" stammt doch von dir, wenn du komplett / pauschal eine Seite mit Meldungen zum Thema Datenschutz und Datensicherheit als Beweis für Sicherheitsprobleme verlinkst.

Das ist auch deshalb Unsinn, weil ja niemand behauptet hat, es gäbe keine Fehler (auch sicherheitsrelevante) in IT Systemen. Entscheinden ist, wie man damit umgeht und was sie im Einzelnen für Folgen und Risiken haben.

Mit deinem und meinem Wissen, daß es Sicherheitsprobleme in IT-Systemen gibt seitdem es IT-Systeme gibt, und die bis 2015 alles andere als weniger geworden sind, begründe mal bitte deine Meinung, daß es nicht strunz dumm ist derartiges in Autos (oder Flugzeuge) zu implementieren.

Und dazu vielleicht noch, warum es nicht richtig ist beim Thema IT-Sicherheit eine Seite zu verlinken die sich mit IT-Sicherheitsproblemen beschäftigt. Ich erkenne grad nicht warum sich da kein Zusammenhang ergibt.

p.s.:
Daß ein Problem nach Stunden behoben ist, also der Kode gefixt ist, heißt nicht, daß alle Systeme nach Stunden auch gepatcht sind. Und BEHOBEN ist das eigentlich erst, wenn die Systeme gepatcht sind.

Die nächste Rauchgranate also. Wenn man mit dir so Angesichts zu Angesichts diskutieren will, muß man sich dafür erst eine Wärmebildkamera besorgen oder was soll das hier?

Das wirkt langsam wie ein virales Gaga. Muß man sich langsam fragen, ob diese Diskussion für dich einen finanziellen Aspekt beherbergt?

zufälligerweise auch im it-bereich 'heimisch', kann ich da sachte und anderen skeptikern nur beipflichten.

ich wette, dass in dieser
dokumentation

sogar nur die spitze des eisbergs aufgezeigt wird.

Vielleicht bis auf die Tatsache, daß es nichts mit Skepsis zu tun hat. Das ist schlicht Realismus.

Gewinnen kann man das leider nicht. Die Geschichte lehrt uns, daß die Anzahl der Unbedarften, geistig schwachen aka Manipulierten oder schlicht Dummen auch bei dem Thema überwiegen wird und der Markt daher auch diese Idiotie fressen wird.

Zitat:

@ObamacareNWO schrieb am 24. Mai 2015 um 22:15:48 Uhr:


Das Paper hat mit dem aktuellen Fall Chris Roberts nichts zu tun. Und ich mache hier z.T. auch Aussagen über die Zukunft. Und nochmal: Vorteile steigen, Risikosteigerung überdeckt hierbei Vorteile. Aber wie geschrieben, eine Formel, die viele Leute irgendwie nicht zu verstehen scheinen. Vielleicht augenöffnend für den stummen Mitleser…

Du musst deine Kristallkugel mal updaten. Parallel zu Vorteilsnahme/-steigerung und Risikosteigerung laufen bei allen Technologien auch Prozesse zur Risikoeindämmung, was du geflissentlich unterschlägst.

Und ja, schon die einfachsten Technologien wie das Feuer brachten neben ihren Vorteilen auch schwerwiegende Risiken mit. Großbrände die ganze Städte vernichteten und Millionen Verletzte und Tote haben dessen Nutzung aber nicht aufgehalten.

Wobei es aber auch mir entgeht, warum da im Automobilbereich mit unnötigen Kanälen unnötige potentielle Risiken geschaffen werden, nur damit irgendeine alberne Smartphone-App ihren Daddelkram auf dem Display im Auto anzeigen kann. Der Mehrwert ist da wohl doch rein fiktiv. Gut dass bei der Einführung und zunehmender Beherrschung des Feuers keine Marketingfuzzis mitgeredet haben.

Prozesse zur Risikoeindämmung in der IT sehen weiterhin so aus, als wenn man viele Leute mit großen Händen einstellt, um damit Undichtigkeiten am Wasserdamm abzudichten.

Die Analogie zum Feuer gefällt mir aber. Was mir nicht gefällt ist, daß wir IT-technisch grad dabei sind die Fackel zu entdecken. D.h. den ganzen Spaß was sie damals durch Fackeln und Kerzen bekommen haben, bekommen wir jetzt in der IT.

Fackeln und Kerzen, das sind die Argumente den gleichen Ochsenweg bei der Auto-IT zu gehen. Geil. Der nächste Nero ist garantiert schon geboren...

Ja, ja, wir werden alle sterben.

Endlich ein Killerargument...

... sprach der, der mit dem Nero kommen musste. Aber wenn man der einzig Erleuchtete ist, für den alle anderen Idioten sind, die auf der Brennsuppe daher geschwommen kommen, ist das wohl die Sicht der Welt.
Und zu allem Überfluss auch noch historisch falsch.

Zitat:

@martins42 schrieb am 25. Mai 2015 um 15:55:53 Uhr:


... sprach der, der mit dem Nero kommen musste. Aber wenn man der einzig Erleuchtete ist, für den alle anderen Idioten sind, die auf der Brennsuppe daher geschwommen kommen, ist das wohl die Sicht der Welt.
Und zu allem Überfluss auch noch historisch falsch.

Sachte nimmt sich eh sehr wichtig hier im Forum,seit längerem ist er der Beste und alle anderen Deppen!! er macht jeden hier nur noch dumm an,merkt aber gar nicht das es niemand interesiert weil seine Beiträge fast niemand lesen kann( geschwollener Schreibstil)

Deine Antwort
Ähnliche Themen