Gibt es Autos ohne »Verbindung nach außen«?

Moin,

bei vielen modernen und vernetzten Autos besteht die Gefahr einer Fremdübernahme durch Hacker: Diese können sich Zugriff zum Fahrzeug verschaffen, indem sie bspw. aus der Entfernung integrierte Mobiltelefone anpeilen, durch die sie dann verschiedene Fahrzeugfunktionen steuern können. [1] Des Weiteren können Computerviren u.a. über das CD-Laufwerk, die USB-Eingänge [2], angeschlossene Smartphones/Laptops, das Bluetooth-Netzwerk, Anschlüsse zur Wartung oder mit Codes versehene MP3s über Wi-Fi in das Fahrzeug gelangen. Viele Geräte (wie Laptops) sind mit dem OBD-II-Eingang unter dem Armaturenbrett verbunden, was der direkteste Weg zum Controller Area Network (CAN) bus darstellt. [3] Hier laufen alle elektronischen Teile zusammen und ermöglichen somit eine umfassende Kontrolle über das Fahrzeug, von den Scheibenwischern bishin zu den Bremsen und der Beschleunigung. Wenn nur ein Teil angezapft wurde, kann bereits das ganze Auto gehackt werden.

Der Autounfall des Investigativjournalisten Michael Hastings gilt als ein verstörendes Beispiel von »Car Hacking«, obwohl eine direkte Verbindung zwi
schen amerikanischen Geheimdiensten und dem Unfall nicht nachgewiesen werden kann. [4]

Gibt es also überhaupt noch aktuelle Autos, bei denen man sich sicher sein kann, dass ein Hack nicht möglich ist? Das Auto von meinem Vater (Toyota Avensis) hat all diesen Multimedia-Schnickschnack nicht und mein Vater meinte deswegen auf meine Frage, dass das wohl bei seinem Auto nicht möglich wäre.

Würde mich über Antworten freuen!

___________
[1] »Because many of today’s cars contain cellular connections and Bluetooth wireless technology, it is possible for a hacker, working from a remote location, to take control of various features — like the car locks and brakes — as well as to track the vehicle’s location, eavesdrop on its cabin and steal vehicle data […]. In their remote experiment, the [CAESS] researchers were able to undermine the security protecting the cellular phone in the vehicle they bought and then insert malicious software. This allowed them to send commands to the car’s electronic control unit — the nerve center of a vehicle’s electronics system — which in turn made it possible to override various vehicle controls. ›These cellular channels offer many advantages for attackers,” the report said. “They can be accessed over arbitrary distance (due to the wide coverage of cellular data infrastructure) in a largely anonymous fashion, typically have relatively high bandwidth, are two-way channels (supporting interactive control and data exfiltration), and are individually addressable.‹ The researchers declined to speculate about the worse situations, such as interfering with a vehicle’s control system to make it crash. However, they noted that their research showed how a next-generation car thief might operate: instead of using today’s so-called smash and grab tactics, the thief might be able to simply dial up a parked car, unlock its doors and turn on the engine, then arrive on the scene and drive off. In addition to the cellular telephone vulnerability, the report details similar weaknesses in other systems that allow remote access, including short range wireless networks like Bluetooth, network ports used for car maintenance and even internal CD players.«
Researchers Show How a Car's Electronics Can Be Taken Over Remotely – The New York Times (09.03.2011)

[2] »Responding to the growing potential of unauthorised car ›hacks‹, the National Highway Traffic Safety Administration (NHTSA), an agency
under the US government’s Department of Transportation, recently convened the Electronics Systems Safety Research Division. […] NHTSA's concern is that hackers could wreak similar havoc over wireless connections. ›Whether the entry point into the vehicle is the internet, aftermarket devices, USB ports or mobile phones, these new portals bring new challenges,‹ Strickland said in his remarks.«
Car-hacking gets real – BBC (24.06.2013)

[3] »[In] 2010, [CAESS] researchers […] demonstrated how to take over all of a car’s vital systems by plugging a device into the OBD-II port under the dashboard. […] In [another] paper [they] remotely take control of an unnamed vehicle through its telematics system. They also demonstrate that it’s theoretically possible to hack a car with malware embedded in an MP3 and with code transmitted over a Wi-Fi connection. Such breaches are possible because the dozens of independently operating computers on modern vehicles are all connected through an in-car communications network known as a controller-area-network bus, or CAN bus. Even though vital systems such as the throttle, brakes, and steering are on a separate part of the network that’s not directly connected to less secure infotainment and diagnostic systems, the two networks are so entwined that an entire car can be hacked if any single component is breached.
[…] If accelerating can engage a car’s power locks, a skilled hacker could use the power locks to force that car to accelerate.«
Can Your Car Be Hacked? – Car and Driver (Juli 2011)

[4] »Clarke said, ›There is reason to believe that intelligence agencies for major powers" -- including the United States -- [›]know how to remotely seize control of a car.[‹] [...] ›So if there were a cyber attack on the car -- and I'm not saying there was,‹ Clarke added, ›I think whoever did it would probably get away with it.‹«
Was Michael Hastings' Car Hacked? Richard Clarke Says It's Possible – The Huffington Post (24.06.2013)

Beste Antwort im Thema

Zitat:

Gibt es Autos ohne »Verbindung nach außen«?

Ja, alle ohne Funkverbindung oder LAN-Buchse am Kotflügel.

182 weitere Antworten
182 Antworten

Zitat:

@Sachte schrieb am 25. Mai 2015 um 13:08:54 Uhr:


Mit deinem und meinem Wissen, daß es Sicherheitsprobleme in IT-Systemen gibt seitdem es IT-Systeme gibt, und die bis 2015 alles andere als weniger geworden sind, begründe mal bitte deine Meinung, daß es nicht strunz dumm ist derartiges in Autos (oder Flugzeuge) zu implementieren.

Es ist nicht dumm, wenn der Nutzen die Risiken überwiegt.

Sicherheit ist, wie jeder andere Fehler, eine Frage von Qualität. Wie man Qualität bekommt, das weisst du -als grosser Fachmann- ja sicherlich selbst.

Wie erklärst du dir denn, dass der Betrieb von kritischen Systemen überhaupt möglich ist? Wieviel Geld haben Hacker nur per Software Manipulation zum Beispiel schon aus Geldautomaten erbeutet (nein, ich meine nicht, wenn einer das Ding aufbohrt und Zugriff auf die Hardware hat)?

Zitat:

@Sachte schrieb am 25. Mai 2015 um 13:08:54 Uhr:


Und dazu vielleicht noch, warum es nicht richtig ist beim Thema IT-Sicherheit eine Seite zu verlinken die sich mit IT-Sicherheitsproblemen beschäftigt. Ich erkenne grad nicht warum sich da kein Zusammenhang ergibt.

Es war wahlloses Verlinken einer Startseite mit Überschriften, die wohl spektakulär wirken sollte. Welche aber bspw. leider nicht nur Sicherheitsprobleme von der Sorte enthielt, wie sie hier für uns relevant sind.

Ausserdem ist das Beschäftigen mit Sicherheitslücken (also der Sinne von Heise Security) ja nicht das Problem, sondern eher die Lösung - du betreibst stattdessen lieber Panik Mache.

Zitat:

@Sachte schrieb am 25. Mai 2015 um 13:08:54 Uhr:


Daß ein Problem nach Stunden behoben ist, also der Kode gefixt ist, heißt nicht, daß alle Systeme nach Stunden auch gepatcht sind. Und BEHOBEN ist das eigentlich erst, wenn die Systeme gepatcht sind.

Wenn es eine so kritische Lücke wäre, die ein Fahrzeug gegen einen Baum steuern lassen könnte, dann könnte man sich schon etwas beeilen und würde nicht auf den wöchentlichen oder monatlichen "PatchDay" warten.

Zitat:

@Sachte schrieb am 25. Mai 2015 um 13:08:54 Uhr:


Die nächste Rauchgranate also. Wenn man mit dir so Angesichts zu Angesichts diskutieren will, muß man sich dafür erst eine Wärmebildkamera besorgen oder was soll das hier?

... einem Blender wie dir kann das ja wohl nichts ausmachen 😛 😉

@rotzback: Du hast auch nicht zu bewerten, wie andere User sich aufführen. Wer im Grashaus sitzt, sollte nicht mit Schweinen schmeißen!

--- --- ---

Ist es eigentlich möglich, elektronisch die Bremse des Fahrzeuges komplett lahm zu legen? Also einen 100%igen Bremskraftverlust zu erzeugen? Die Bremse ist immer stärker als der Motor. Egal, wie hoch ich den Motor dreh, die Bremse ist stärker.

MfG

Zitat:

@Johnes schrieb am 25. Mai 2015 um 18:50:41 Uhr:


Ist es eigentlich möglich, elektronisch die Bremse des Fahrzeuges komplett lahm zu legen? Also einen 100%igen Bremskraftverlust zu erzeugen? Die Bremse ist immer stärker als der Motor. Egal, wie hoch ich den Motor dreh, die Bremse ist stärker.
MfG

ich würds so machen, dass ich dem steuergerät dauerglatteis 'unterjubel' . damit dürfte das abs auf dauerfeuer und die bremswirkung auf null gehen😁 dürfte schlecht nachweisbar sein

wahrscheinlich gehts aber noch einfacher bei genauer kenntnis des stg bzw. des protokolls

eine ferngesteuerte 'externe' vollbremsung ist ja tadellos möglich, wie in dem verlinkten -man kann schon sagen uralt- bericht gezeigt.

Bei diversen Fahrzeugen ist das ABS nicht in der Lage, die Bremse dauerhaft zu lösen. Die Pumpe ist dazu gar nicht in der Lage.

MfG

Ähnliche Themen

Zitat:

@sukkubus schrieb am 25. Mai 2015 um 20:01:28 Uhr:


eine ferngesteuerte 'externe' vollbremsung ist ja tadellos möglich, wie in dem verlinkten -man kann schon sagen uralt- bericht gezeigt.

Der Teil des Berichts ist ab ca 06.10 Min in dem Video.

Als Einfallswege waren 3 Möglichkeiten gefunden worden:

Infizierte Musik Daten, Bluetooth Verbindung mit infiziertem Handy und Notfall- Rufsystem (angeblich/offenbar per Anruf darauf, wird aber eher vage erklärt). Der Experte sagt aber auch, dass die Struktur der Fahrzeuge unterschiedlich aufgebaut und unterschiedlich sicher sei (um welchen Hersteller es sich handelt, wird nicht gesagt).

Der Hack wurde Ende 2012 dokumentiert (und gelang demnach trotz getrennter Bordsysteme).

Desweiteren heisst es, dass dies die Branche "aufgerüttelt" habe und Karl Koscher von der Universität Seattle sagt, die gefundenen Probleme seien sofort gefixt worden und die Attacke sei so nicht mehr möglich (was verändert worden ist oder was der Fehler konkret war, wird nicht erklärt).

Vor allem aber sagt er:

Ein Grund, weshalb wir das machen, ist, das Bewusstsein bei den Herstellern zu wecken, mehr über solche Risiken nachzudenken.

Deshalb sehe ich dies durchaus mit meiner Denkweise im Einklang.

Es handelt sich um ein Hase und Igel Spiel und die Hersteller dürfen keine Fehler machen, was IT- Sicherheit im Fahrzeug anbelangt.

Desweiteren denke ich genau deshalb aber auch, dass es

für diesen Hack

absolut drauf ankommt, von wann das Thema stammt.

Wie konkret greift ein wie auch immer infiziertes Handy über die Bluetooth-Schnittstelle in die Fahrzeugsteuerung ein?

Zitat:

@martins42 schrieb am 25. Mai 2015 um 20:51:09 Uhr:


Wie konkret greift ein wie auch immer infiziertes Handy über die Bluetooth-Schnittstelle in die Fahrzeugsteuerung ein?

Sowas darfst du nicht fragen, sonst kommt User "Sachte" und ka.kt dich an, du wärst für deine Äusserungen bezahlt.

Zitat:

@Sachte schrieb am 25. Mai 2015 um 13:08:54 Uhr:


Die nächste Rauchgranate also. Wenn man mit dir so Angesichts zu Angesichts diskutieren will, muß man sich dafür erst eine Wärmebildkamera besorgen oder was soll das hier?
Das wirkt langsam wie ein virales Gaga. Muß man sich langsam fragen, ob diese Diskussion für dich einen finanziellen Aspekt beherbergt?

Bitte mit diesen Provokationen zurückhalten! Dies hilft nicht weiter.

MfG
Johnes
MT-Moderation

Zitat:

@martins42 schrieb am 25. Mai 2015 um 15:30:19 Uhr:



Zitat:

@ObamacareNWO schrieb am 24. Mai 2015 um 22:15:48 Uhr:


Das Paper hat mit dem aktuellen Fall Chris Roberts nichts zu tun. Und ich mache hier z.T. auch Aussagen über die Zukunft. Und nochmal: Vorteile steigen, Risikosteigerung überdeckt hierbei Vorteile. Aber wie geschrieben, eine Formel, die viele Leute irgendwie nicht zu verstehen scheinen. Vielleicht augenöffnend für den stummen Mitleser…
Du musst deine Kristallkugel mal updaten. Parallel zu Vorteilsnahme/-steigerung und Risikosteigerung laufen bei allen Technologien auch Prozesse zur Risikoeindämmung, was du geflissentlich unterschlägst.
Und ja, schon die einfachsten Technologien wie das Feuer brachten neben ihren Vorteilen auch schwerwiegende Risiken mit. Großbrände die ganze Städte vernichteten und Millionen Verletzte und Tote haben dessen Nutzung aber nicht aufgehalten.
Wobei es aber auch mir entgeht, warum da im Automobilbereich mit unnötigen Kanälen unnötige potentielle Risiken geschaffen werden, nur damit irgendeine alberne Smartphone-App ihren Daddelkram auf dem Display im Auto anzeigen kann. Der Mehrwert ist da wohl doch rein fiktiv. Gut dass bei der Einführung und zunehmender Beherrschung des Feuers keine Marketingfuzzis mitgeredet haben.

Nope, ich unterschlage gar nichts geflissentlich, bitte einfach nochmal genauer lesen.

Um konkret auf die Risikoeindämmung einzugehen, lass mich doch empirisch argumentieren: Niemand hier würde wohl bestreiten, dass Atomwaffen die größte Risikoeindämmung überhaupt erhalten sollten, weil sie als einzige technologische Errungenschaft in wenigen Minuten ALLES auslöschen können.

Und ich will es kurz machen: Die Risikoeindämmung funktioniert selbst hier nicht ausreichend. Es sei denn, man nimmt per Definition ein 1%-Risiko in Kauf.

Wenn also selbst die Sicherheit vor dem Zugriff durch Dritte bei Atomwaffen nicht gewährleistet ist, wie soll das dann im Verkehrswesen, respektive Autos aussehen? Und kaum ein Autohändler ist so ehrlich zuzugeben, wie sehr es wirklich um die Sicherheit beschert ist, siehe doch verlinkte Doku.

Katz & Maus ja, nur dass die beiden immer fetter werden und wenn sich da mal einer packt, kriegt das auch das Herrchen mit…… gelinde ausgedrückt.

Meinste nicht, 1% ist etwas hoch gegriffen? Das wäre eine 1:100 Wahrscheinlichkeit. Da kannst du ja gar nicht mehr auf die Straße gehen.

MfG

Ist das hier der Grundkurs Populismus?

Was kommt noch nach Nero und Nukluarwaffen, um die Dramatik auf die Spitze zu treiben?

Bitte mal was konkretes! Nochmal: Wie funktioniert der Angriff eines infizierten Handys über die Bluetoothschnittstelle?

Zitat:

@martins42 schrieb am 25. Mai 2015 um 22:31:05 Uhr:


Ist das hier der Grundkurs Populismus?

Was kommt noch nach Nero und Nukluarwaffen, um die Dramatik auf die Spitze zu treiben?

Bitte mal was konkretes! Nochmal: Wie funktioniert der Angriff eines infizierten Handys über die Bluetoothschnittstelle?

Ein Forums-Newbie? Foristen reden gerne auch über Ideen:

http://www.piraten-bgl.de/nn/userfiles/images/sokrates.jpg

(Ich bräuchte nicht auf Sokrates zu verlinken, aber so ein Autoritätsargument in Bildchen ausgedrückt hat bei manchen mehr Wirkung.)

Wie das nach meiner Erkenntnis funktioniert (habe das Wissen als Nichtautofahrer nur über die fußnotierten Artikel), steht in meinem Eingangspost.
Oder meinst Du die konkreten Viren?

Also ist dein Wissen nahe NULL...

Denn: Wie soll der Code des Radios geändert werden, wie kommt man vom Multimediabus auf den Aggregatebus? Welches Gerät bildet das Gateway? Wie wird über den MMB der Code des Gateways geändert?

MfG

Okay, so richtig konkrete Frage also. Da muss ich passen, ich kann nur allgemeine Kommentare zum technischen Fortschritt abgeben.

Dann mal los! Was soll es denn da so geben?

MfG

Deine Antwort
Ähnliche Themen