Gibt es Autos ohne »Verbindung nach außen«?

Moin,

bei vielen modernen und vernetzten Autos besteht die Gefahr einer Fremdübernahme durch Hacker: Diese können sich Zugriff zum Fahrzeug verschaffen, indem sie bspw. aus der Entfernung integrierte Mobiltelefone anpeilen, durch die sie dann verschiedene Fahrzeugfunktionen steuern können. [1] Des Weiteren können Computerviren u.a. über das CD-Laufwerk, die USB-Eingänge [2], angeschlossene Smartphones/Laptops, das Bluetooth-Netzwerk, Anschlüsse zur Wartung oder mit Codes versehene MP3s über Wi-Fi in das Fahrzeug gelangen. Viele Geräte (wie Laptops) sind mit dem OBD-II-Eingang unter dem Armaturenbrett verbunden, was der direkteste Weg zum Controller Area Network (CAN) bus darstellt. [3] Hier laufen alle elektronischen Teile zusammen und ermöglichen somit eine umfassende Kontrolle über das Fahrzeug, von den Scheibenwischern bishin zu den Bremsen und der Beschleunigung. Wenn nur ein Teil angezapft wurde, kann bereits das ganze Auto gehackt werden.

Der Autounfall des Investigativjournalisten Michael Hastings gilt als ein verstörendes Beispiel von »Car Hacking«, obwohl eine direkte Verbindung zwi
schen amerikanischen Geheimdiensten und dem Unfall nicht nachgewiesen werden kann. [4]

Gibt es also überhaupt noch aktuelle Autos, bei denen man sich sicher sein kann, dass ein Hack nicht möglich ist? Das Auto von meinem Vater (Toyota Avensis) hat all diesen Multimedia-Schnickschnack nicht und mein Vater meinte deswegen auf meine Frage, dass das wohl bei seinem Auto nicht möglich wäre.

Würde mich über Antworten freuen!

___________
[1] »Because many of today’s cars contain cellular connections and Bluetooth wireless technology, it is possible for a hacker, working from a remote location, to take control of various features — like the car locks and brakes — as well as to track the vehicle’s location, eavesdrop on its cabin and steal vehicle data […]. In their remote experiment, the [CAESS] researchers were able to undermine the security protecting the cellular phone in the vehicle they bought and then insert malicious software. This allowed them to send commands to the car’s electronic control unit — the nerve center of a vehicle’s electronics system — which in turn made it possible to override various vehicle controls. ›These cellular channels offer many advantages for attackers,” the report said. “They can be accessed over arbitrary distance (due to the wide coverage of cellular data infrastructure) in a largely anonymous fashion, typically have relatively high bandwidth, are two-way channels (supporting interactive control and data exfiltration), and are individually addressable.‹ The researchers declined to speculate about the worse situations, such as interfering with a vehicle’s control system to make it crash. However, they noted that their research showed how a next-generation car thief might operate: instead of using today’s so-called smash and grab tactics, the thief might be able to simply dial up a parked car, unlock its doors and turn on the engine, then arrive on the scene and drive off. In addition to the cellular telephone vulnerability, the report details similar weaknesses in other systems that allow remote access, including short range wireless networks like Bluetooth, network ports used for car maintenance and even internal CD players.«
Researchers Show How a Car's Electronics Can Be Taken Over Remotely – The New York Times (09.03.2011)

[2] »Responding to the growing potential of unauthorised car ›hacks‹, the National Highway Traffic Safety Administration (NHTSA), an agency
under the US government’s Department of Transportation, recently convened the Electronics Systems Safety Research Division. […] NHTSA's concern is that hackers could wreak similar havoc over wireless connections. ›Whether the entry point into the vehicle is the internet, aftermarket devices, USB ports or mobile phones, these new portals bring new challenges,‹ Strickland said in his remarks.«
Car-hacking gets real – BBC (24.06.2013)

[3] »[In] 2010, [CAESS] researchers […] demonstrated how to take over all of a car’s vital systems by plugging a device into the OBD-II port under the dashboard. […] In [another] paper [they] remotely take control of an unnamed vehicle through its telematics system. They also demonstrate that it’s theoretically possible to hack a car with malware embedded in an MP3 and with code transmitted over a Wi-Fi connection. Such breaches are possible because the dozens of independently operating computers on modern vehicles are all connected through an in-car communications network known as a controller-area-network bus, or CAN bus. Even though vital systems such as the throttle, brakes, and steering are on a separate part of the network that’s not directly connected to less secure infotainment and diagnostic systems, the two networks are so entwined that an entire car can be hacked if any single component is breached.
[…] If accelerating can engage a car’s power locks, a skilled hacker could use the power locks to force that car to accelerate.«
Can Your Car Be Hacked? – Car and Driver (Juli 2011)

[4] »Clarke said, ›There is reason to believe that intelligence agencies for major powers" -- including the United States -- [›]know how to remotely seize control of a car.[‹] [...] ›So if there were a cyber attack on the car -- and I'm not saying there was,‹ Clarke added, ›I think whoever did it would probably get away with it.‹«
Was Michael Hastings' Car Hacked? Richard Clarke Says It's Possible – The Huffington Post (24.06.2013)

Beste Antwort im Thema

Zitat:

Gibt es Autos ohne »Verbindung nach außen«?

Ja, alle ohne Funkverbindung oder LAN-Buchse am Kotflügel.

182 weitere Antworten
182 Antworten

Zitat:

@ObamacareNWO schrieb am 25. Mai 2015 um 22:45:04 Uhr:


[...]
Wie das nach meiner Erkenntnis funktioniert (habe das Wissen als Nichtautofahrer nur über die fußnotierten Artikel), steht in meinem Eingangspost.
Oder meinst Du die konkreten Viren?

Nein, ich meine wie der Angriff eines beliebig kompromittierten Handy über die Bluetooth-Schnittstelle auf das Auto funktioniert. Wie kommt man mit einem der Profile, über die das Audiosystem gerne mit dem Handy kommuniziert, auf den CAN-Bus? Übersprung von ein System auf ein anderes auf der Basis eine Protokolls mit eng begrenzter Funktionsbreite.

ohne mich jetzt werweißwie in die materie eingearbeitet zu haben; eine reihe von herstellern bieten schon fast die möglichkeit der dauerüberwachung und fernauslesen; denkbar wäre es über irgendein werkstatt oder diebstahlsschutzmodul.
da war doch grad bmw mit einem 'hack' in den schlagzeilen?

Zitat:

ConnectedDrive vernetzt Fahrzeuge mit BMW über ein eingebautes Mobilfunkmodul. Das ermöglicht neben Internetfunktionen die Übertragung von Servicedaten sowie die Bedienung von Funktionen wie Heizung, Türverriegelung oder Klimaanlage via Smartphone-App.

😁

ich möchte nicht wissen (oder vielleicht doch🙄) wieviel und bei welchen herstellern es noch so an offenen scheunentoren gibt

Irgendwo wird es immer Leute geben, die durch reißerische Artikel irgendwelche Verschwörungen vermuten. Leider, haben die Leute oftmals aber so gar keine Ahnung von der Materie. Würden sie hinter die Kulissen schauen und sich anschauen, wie die Dinge funktionieren, würde sie erkennen, dass das oft gar nicht so einfach funktionieren kann, wie sie es vermuten.

Offene Tore, sind immer wieder mal Thema. Wenn man Schnittstellen aber mit einem begrenztem Funktionsumfang ausstattet, können nur genau diese Funktionen genutzt werden. Auch heute ist Speicher teuer. Da werden nicht unnötige Funktionen einprogrammiert. Backdoors sind bei µCs in der Regel relativ selten oder gar nicht vorhanden. Windoof ist für seine Lücken bekannt. Dies, liegt aber an der Art des Systems. Ein µC, dessen Interface hart auf den Chip programmier ist und nur das kann, was man auch programmiert hat, kann man nicht so einfach umgehen. Oftmals sind diese Systeme nicht zu manipulieren, ohne physisch Zugriff auf die Hardware zu haben.

Hollywood zeigt einem wie einfach man einen Virus grafisch erstellt und simpel irgendwo einschleusen kann. Paar Drücker auf der Tastatur und schon ist der Virus eingeschleust.

MfG

Zitat:

@Johnes schrieb am 25. Mai 2015 um 23:08:10 Uhr:


Irgendwo wird es immer Leute geben, die durch reißerische Artikel irgendwelche Verschwörungen vermuten. Leider, haben die Leute oftmals aber so gar keine Ahnung von der Materie. Würden sie hinter die Kulissen schauen und sich anschauen, wie die Dinge funktionieren, würde sie erkennen, dass das oft gar nicht so einfach funktionieren kann, wie sie es vermuten.

das wurde von vielen hinsichtlich überwachung und abhören auch gesagt.

bis dann irgendwas mit 'nsa' rauskam.😁

die ganz doofen halten das (überwachung) aber immer noch für ein gerücht und übertrieben.🙄

du hast aber 'ahnung von der materie'?

Ähnliche Themen

Überwachung der NSA funktioniert ganz anders. Wenn ich Funkwellen abfange, dessen Codierung ich kenne, kann ich alles abhören. Habe ich physikalischen Zugriff auf die Schnittstellen, umgehe ich diverse Hürden einfach.

Der Vergleich mit der NSA hinkt.

PS: Die meisten SmartPhone App-/Spielehersteller wissen fast alles über dich! Du gibst ihnen diese Informationen freiwillig.

MfG

Zitat:

@Brunolp12 schrieb am 25. Mai 2015 um 16:15:28 Uhr:


Es ist nicht dumm, wenn der Nutzen die Risiken überwiegt.

Was ist das für eine Wortwahl? Nutzer überwiegt Risiken? Sorry, schnall ich nicht. MEist überwiegen die Risiken den Nutzer 😉

Zitat:

Sicherheit ist, wie jeder andere Fehler, eine Frage von Qualität.

Hier nochmal. Sicherheit ist kein Fehler. Ihr Fehlen ist ein Fehler.

Zitat:

Wie man Qualität bekommt, das weisst du -als grosser Fachmann- ja sicherlich selbst.

Und was soll der Shice jetzt?

Zitat:

Wie erklärst du dir denn, dass der Betrieb von kritischen Systemen überhaupt möglich ist?

Atomkraftwerke z.B. laufen meist mit recht altem 1000x "revieweften" OpenBSD. Und sind außerhalb des Steuersystems nicht erreichbar. D.h. man kann das vielleicht nur direkt Hacken, wenn man sich in einem von 2 Räumen befindet. Extrem überschaubar.

Zitat:

Wieviel Geld haben Hacker nur per Software Manipulation zum Beispiel schon aus Geldautomaten erbeutet (nein, ich meine nicht, wenn einer das Ding aufbohrt und Zugriff auf die Hardware hat)?

Milionen. Welcher Art Argument ist das?

Zitat:

Es war wahlloses Verlinken einer Startseite mit Überschriften,

Das ist die Hauptseite. Ich könnte dir die passenden Infos da nicht nur vorkauen, sondern auch vorverdauen. Ist das nötig?

Zitat:

Welche aber bspw. leider nicht nur Sicherheitsprobleme von der Sorte enthielt, wie sie hier für uns relevant sind.

Die Relevanz kann noch nichtmal ICH überblicken 🙂 Keine Ahnung wie DU auf die Idee kommst es zu können. Kleinwenig anmaßend oder? 🙂

Was die Seite wunderbar zeigt sind die Zusammenhänge zwischen:

Software - für den benutzer kritische Infrastruktur (Firmware, Betriebssystem, Treiber, Anwendung) - Sicherheitsproblem.

Selbst JuniperOS hat gelegentlich ein Sicherheitsproblem. Aber du meinst, bei einem vollvernetzten Auto ist das alles kein Thema.
Als wenn du nur eine ungefähre Ahnung hättest was für einen Ratenschwanz dieser unnützer, überflüssiger Mist nach sich ziehen wird. ROFL 😁

Zitat:

Wenn es eine so kritische Lücke wäre, die ein Fahrzeug gegen einen Baum steuern lassen könnte, dann könnte man sich schon etwas beeilen und würde nicht auf den wöchentlichen oder monatlichen "PatchDay" warten.

Das gabs schon bei BMW in USA, over the air. Da hast du nicht aufgepasst. Gibts Tweeter-Fotos von. Man wurde über das Infotainment aufgefordert anzuhalten (!) um ein Update zu bestätigen. Und sollte warten bis man

kannst weiter fahren

angezeigt bekommt.

Sehr großes Kino 🙂 Die 69er Mustangs mit Alpine-Radios fuhren dann an einem vorbei und legten in der Zeit 10km zurück... Wofür braucht man solchen Bullshit nochmal?

Wobei, noch keiner hier mal ein Softwareupdate auf dem PC gemacht und die Soft stürzte danach ab? Beim Hobel läuft er dann hoffentlich noch im Notprogramm bis zur nächsten Werkstatt. Und hoffentlich ist dann nicht schon nach 18Uhr 🙂

Ich bins eit den 90ern in der IT unterwegs. Lasst euch DIESEN Bären nicht einfach so aufbrummen.

Zitat:

@sukkubus schrieb am 25. Mai 2015 um 23:05:15 Uhr:


ohne mich jetzt werweißwie in die materie eingearbeitet zu haben; eine reihe von herstellern bieten schon fast die möglichkeit der dauerüberwachung und fernauslesen; denkbar wäre es über irgendein werkstatt oder diebstahlsschutzmodul.
da war doch grad bmw mit einem 'hack' in den schlagzeilen?

Zitat:

@sukkubus schrieb am 25. Mai 2015 um 23:05:15 Uhr:



Zitat:

ConnectedDrive vernetzt Fahrzeuge mit BMW über ein eingebautes Mobilfunkmodul. Das ermöglicht neben Internetfunktionen die Übertragung von Servicedaten sowie die Bedienung von Funktionen wie Heizung, Türverriegelung oder Klimaanlage via Smartphone-App.

😁

ich möchte nicht wissen (oder vielleicht doch🙄) wieviel und bei welchen herstellern es noch so an offenen scheunentoren gibt

Denkbar ist vieles, aber darum geht es nicht. Nicht nur denkbar, sondern sogar real machbar ist z.B. Viren von einen Rechner auf den anderen über den Luftweg per Audio-Signale zu übertragen, ohne den PC-Speaker oder ein Soundsystem zu verwenden. Ist aber praktisch trotzdem irrelevant.

Mir Zusatzmodulen ist auch alles mögliche machbar, aber mit dem physischen Zugang zum System ist der Krieg ohnehin verloren.
Und den BMW-Leuten kann ich nur wünschen, dass sie ihrem Mobilmodem eine anständige Security verpasst haben.

Aber ich insistiere mal auf dem ja laut dem Dokument angeblich machbaren Katastrophenszenario, dass ein infiziertes Handy über Bluetooth in die Fahrzeugsteuerung eindringt. Bitte, wie soll der Trick gehen?

@martins42
Es kommt noch Ebola. Das passt auch viel besser dazu.

Ich hab mich 2007 mit paar Kollegen unterhalten, ob wir nicht für ein bestimmtes Angriffsszenario verwundbar sind und wie man sich dagegen absichern könnte. Haben wir aber verworfen, weil uns keine sinnvollen Angriffsvektoren einfielen.
Und Spätsommer 2008 tat plötzlich jemand genau das, und nannte es Conficker...

Deine Fragen nach dem wie sind daher genauso naiv wie dilettantisch. Das macht dich aber in dem Fall nicht automatisch schlecht. Du kommst aus einer ganz anderen Branche. Du mußt es halt nur einsehen. Ich weiß, ist manchmal sehr schwer sich sowas zugestehen...
Im Kampf der Egos und fester Meinungen sind Erfahrungswerte nur unwichtige Nuancen.

1. Wenn es einen Nebenweg gibt, wird er gefunden werden.
2. Es gab noch nie keinen Nebenweg, neben dem Weg.

Die einzige sichere Lösung ist einige Wege NICHT zu bauen.
Wie es geht über die Mediathek eines Flugzeugs die Triebwerke zu beeinflussen, dafür ruf mal das FBI an. Die haben da grad eine Untersuchung am laufen.

Bis dann mal.

p.s.:
UPnP war ne Weile auch etwas sinnvolles total unschuldiges.

Zitat:

@Johnes schrieb am 25. Mai 2015 um 23:08:10 Uhr:


[...]
Hollywood zeigt einem wie einfach man einen Virus grafisch erstellt und simpel irgendwo einschleusen kann. Paar Drücker auf der Tastatur und schon ist der Virus eingeschleust.

MfG

Viel besser noch finde ich in SciFi-Streifen außerirdische Computerviren, die über eine drahtlose Verbindung in irdische Computer eindringen.

Die Dinger haben nicht die geringste Ahnung von der Hardware, kennen weder Wortlängen, Bytesex noch Instruktionssatz. Wissen nichts vom Betriebssystem und Schnittstellen.

Aber schwupp-di-wupp ist die Büchse gekapert. 🙄

Oder erst jüngst wieder in einem Crime-Streifen wo das coole Wort "Network-Sniffer" in einem Atemzug mit der Entschlüsselung einer gecrypteten HD genannt wurde.
Aua-aua-aua...

@Sachte Beantworte doch einfach meine naive und dilletantisches Frage. Nur eine Idee, wie es denn gehen könnte. Bist ja anscheinend so ein richtiger Fachmann. Oder nur gegoogelt, irgendeinen Wurm aus aus dem IT-Zoo der letzten Jahre rausgefischt?

Zitat:

Oder nur gegoogelt, irgendeinen Wurm aus aus dem IT-Zoo der letzten Jahre rausgefischt?

Wahrscheinlich!

Der Wurm war ein Windoof-Wurm. Wie 99% aller anderen Viren.

Einen Virus entwickeln, der ohne physischen Zugriff auf die µC-Schnittstellen, diesen umprogrammiert grenzt schon an übernatürlicher Macht.

MfG

If you want to know how it works, check this out..
http://arstechnica.com/.../
There is a lot more.
To f... Around your car.
On star gm and other import cars are communicating with active gsm and gps systems. Turn the engine remot off after a stop is possible.. To show the position is possible.
Rudiger

Das sind eher Geräte für den Hausgebrauch. Im großen Stil läuft das wohl ganz anders ab.

MfG

Zitat:

@Sachte Beantworte doch einfach meine naive und dilletantisches Frage. Nur eine Idee, wie es denn gehen könnte. Bist ja anscheinend so ein richtiger Fachmann. Oder nur gegoogelt, irgendeinen Wurm aus aus dem IT-Zoo der letzten Jahre rausgefischt?

Diese beschränkte Ego-Denke könnte der Grund dafür sein warum wir uns hier nicht verstehen.

@Johnes
Steigt das Fieber wieder?

Ich hab mir damals die ersten Wow WebGL-Demos angeschaut. Und dann was WebGL wie alles kann. Dann schrieb ich in einem Firefox-Forum, ich hätte irgendwie das Gefühl, wir bekommen damit wohl ein Sicherheitsproblem.
Da haben mich etliche Affen auch sofort behangen und wollten mit fantasievollstem Sarkasmus sofort erfahren wie bitte das denn gehen soll. Auch welche die Addons oder Webanwendungen schreiben. Das tue ich ja nicht, "mußte" ich mich also schon nach 2 Tagen zurückziehen, da ich keine Hacks sofort parat hatte.
Die lieferten erst andere später... 🙂

Die beiden Punkte die ich aufzählte ignoriert ihr einfach, weil ihr entweder keine Erfahrungswerte habt oder ihr könnt das nicht vernünftig interpretieren. Oder doch, aber das Ego verhindert es. Ich finde es ja selbst schade, daß leider nichts davon die kommende Realität beeinflussen wird...

Wer noch nie paar Kilobyte C-Kode selbst geschrieben hat oder im Bezug auf Sicherheit reviewed hat, der ist hier über. Das muß man schlicht einsehen. Und alles was ich euch dazu schreiben kann ist für Laien wesentlich komplizierter als das was ich schon schrieb und selbst das habt ihr nicht verstanden.

Was ihr hier auf jeden Fall gut könnt ist das was ihr in jedem anderen MT-Thread schon bewiesen habt. Das war aber nie ausreichend.

Sachte wie üblich: Dummes Geschwätz, inhaltlich nix, aber auch überhaupt nichts auf der Pfanne, aber den Fachmann mit dicker Hose geben wollen. Seine Lebensdrama: Er sieht und schwätzt, gibt den großen Warner, andere "liefern". Uuups, woran das wohl liegt? Und hält es für ein Qualifikationsmerkmal ein paar Zeilen C codiert zu haben. (Was für ein Schwachsinn. 😠 )
Da steckt definitiv ein pathologischer Dachschaden, schwere Neurose hinter.
Und wieder einer auf der Idiotenliste *plonk*

Jep. "Alles Idioten". Hierzu gibt es auch Erfahrungswerte, daß dies die meiste Behauptung der Idioten ist. Das wird weiterhin schwierig, da du nichts dazu und erst recht nicht etwas über dich selbst lernst.

Und wenn man es mal wirklich genau liest, trifft deine Beurteilung auf dein Geschreibsel genauso zu. Oder hast du schon irgendetwas darüber geschrieben warum das NICHT so sein wird wie ich es ausmale?

Sobald man das mit dem Ego mehrmals anschneidet, wirds aggressiver 🙂 Wenn DAS die wunde Stelle ist, dann muß sich jeder halt selbst ein Bild draus machen.

Ich bin z.B. nicht in den Moppedforen unterwegs, weil ich da wenig bis garnicht Ahnung von habe. An mir gemessen erwarte ich von anderen, daß sie die Schnute bei für sie vergleichbaren Themen auch leiser halten.

Ok, das erzeugt mit in der Schule ex schlecht geförderten gelegentlich Reibstellen. Manche gewinnt man gleich als Freunde für sein ganzes Forumsleben 🙂 Ich kann damit aber leben. Meine Ignorelist ist glaub ich leer. Ich brauch hier keinen dreiköpfigen Affen mimen.

Jeder wie er halt lebt. Idioten gibt es aber in der Tat. Da gebe ich dir Recht. Unterhalte dich lieber über miese SciFi Streifen. Das wird dem gerechter und da weißt du wenigstens was Sache ist.
Das gibt Sicherheit fürs Ego. Die Welt wird einfacher, der Tag strukturierter. Um 5Uhr dann Tee machen und alles wird gut. Alles ist schön.

DAS ist natürlich nicht neurotisch 🙂 Das ist heute ein anerkannter Standard...

p.s.:
Hej da fällt mir doch noch ein, ich liefer auch mal ab und zu. Ich bin z.B. für den Massenhack am Outlook (Usenet) verantwortlich gewesen 😁 Da gings um die Signaturtrennung. Das Ding schmierte dann beim Aufrufen der Nachricht ab 🙂
Johnes kann das anhand des vor @ der aktuellen Emailadresse in entsprechenden Archiven ergoogeln 🙂 Das hat sich nicht geändert.

Da haben mich damals auch etliche Affen behangen (auch microsoftche MVPs), weil ich Amiga/MicroDot über ein Board genutzt habe und Outlook war doch viel viel besser. MS hat das zeitnah auch gefixt.

Das war die Zeit wo 19.2 Modems noch aktuell waren 🙂 SOWEIT hinkst du hinterher also, mit deinem Sicherheitsgaga.

Deine Antwort
Ähnliche Themen