Gibt es Autos ohne »Verbindung nach außen«?
Moin,
bei vielen modernen und vernetzten Autos besteht die Gefahr einer Fremdübernahme durch Hacker: Diese können sich Zugriff zum Fahrzeug verschaffen, indem sie bspw. aus der Entfernung integrierte Mobiltelefone anpeilen, durch die sie dann verschiedene Fahrzeugfunktionen steuern können. [1] Des Weiteren können Computerviren u.a. über das CD-Laufwerk, die USB-Eingänge [2], angeschlossene Smartphones/Laptops, das Bluetooth-Netzwerk, Anschlüsse zur Wartung oder mit Codes versehene MP3s über Wi-Fi in das Fahrzeug gelangen. Viele Geräte (wie Laptops) sind mit dem OBD-II-Eingang unter dem Armaturenbrett verbunden, was der direkteste Weg zum Controller Area Network (CAN) bus darstellt. [3] Hier laufen alle elektronischen Teile zusammen und ermöglichen somit eine umfassende Kontrolle über das Fahrzeug, von den Scheibenwischern bishin zu den Bremsen und der Beschleunigung. Wenn nur ein Teil angezapft wurde, kann bereits das ganze Auto gehackt werden.
Der Autounfall des Investigativjournalisten Michael Hastings gilt als ein verstörendes Beispiel von »Car Hacking«, obwohl eine direkte Verbindung zwi
schen amerikanischen Geheimdiensten und dem Unfall nicht nachgewiesen werden kann. [4]
Gibt es also überhaupt noch aktuelle Autos, bei denen man sich sicher sein kann, dass ein Hack nicht möglich ist? Das Auto von meinem Vater (Toyota Avensis) hat all diesen Multimedia-Schnickschnack nicht und mein Vater meinte deswegen auf meine Frage, dass das wohl bei seinem Auto nicht möglich wäre.
Würde mich über Antworten freuen!
___________
[1] »Because many of today’s cars contain cellular connections and Bluetooth wireless technology, it is possible for a hacker, working from a remote location, to take control of various features — like the car locks and brakes — as well as to track the vehicle’s location, eavesdrop on its cabin and steal vehicle data […]. In their remote experiment, the [CAESS] researchers were able to undermine the security protecting the cellular phone in the vehicle they bought and then insert malicious software. This allowed them to send commands to the car’s electronic control unit — the nerve center of a vehicle’s electronics system — which in turn made it possible to override various vehicle controls. ›These cellular channels offer many advantages for attackers,” the report said. “They can be accessed over arbitrary distance (due to the wide coverage of cellular data infrastructure) in a largely anonymous fashion, typically have relatively high bandwidth, are two-way channels (supporting interactive control and data exfiltration), and are individually addressable.‹ The researchers declined to speculate about the worse situations, such as interfering with a vehicle’s control system to make it crash. However, they noted that their research showed how a next-generation car thief might operate: instead of using today’s so-called smash and grab tactics, the thief might be able to simply dial up a parked car, unlock its doors and turn on the engine, then arrive on the scene and drive off. In addition to the cellular telephone vulnerability, the report details similar weaknesses in other systems that allow remote access, including short range wireless networks like Bluetooth, network ports used for car maintenance and even internal CD players.«
Researchers Show How a Car's Electronics Can Be Taken Over Remotely – The New York Times (09.03.2011)
[2] »Responding to the growing potential of unauthorised car ›hacks‹, the National Highway Traffic Safety Administration (NHTSA), an agency
under the US government’s Department of Transportation, recently convened the Electronics Systems Safety Research Division. […] NHTSA's concern is that hackers could wreak similar havoc over wireless connections. ›Whether the entry point into the vehicle is the internet, aftermarket devices, USB ports or mobile phones, these new portals bring new challenges,‹ Strickland said in his remarks.«
Car-hacking gets real – BBC (24.06.2013)
[3] »[In] 2010, [CAESS] researchers […] demonstrated how to take over all of a car’s vital systems by plugging a device into the OBD-II port under the dashboard. […] In [another] paper [they] remotely take control of an unnamed vehicle through its telematics system. They also demonstrate that it’s theoretically possible to hack a car with malware embedded in an MP3 and with code transmitted over a Wi-Fi connection. Such breaches are possible because the dozens of independently operating computers on modern vehicles are all connected through an in-car communications network known as a controller-area-network bus, or CAN bus. Even though vital systems such as the throttle, brakes, and steering are on a separate part of the network that’s not directly connected to less secure infotainment and diagnostic systems, the two networks are so entwined that an entire car can be hacked if any single component is breached.
[…] If accelerating can engage a car’s power locks, a skilled hacker could use the power locks to force that car to accelerate.«
Can Your Car Be Hacked? – Car and Driver (Juli 2011)
[4] »Clarke said, ›There is reason to believe that intelligence agencies for major powers" -- including the United States -- [›]know how to remotely seize control of a car.[‹] [...] ›So if there were a cyber attack on the car -- and I'm not saying there was,‹ Clarke added, ›I think whoever did it would probably get away with it.‹«
Was Michael Hastings' Car Hacked? Richard Clarke Says It's Possible – The Huffington Post (24.06.2013)
Beste Antwort im Thema
Zitat:
Gibt es Autos ohne »Verbindung nach außen«?
Ja, alle ohne Funkverbindung oder LAN-Buchse am Kotflügel.
182 Antworten
@Sachte:
Gib doch mal ein Beispiel, wo es nicht um Windoof geht, sondern um die Architekturen die im Fahrzeug verwendend werden. Alles schön und gut, was du schreibst. Deine Erfahrungen basieren aber anscheinend alle auf der MS-Windows-Welt.
Ich selber programmiere µC-Systeme. Wenn man dies vernünftig macht, kommt man da gar nicht zu, überhaupt eine "Sicherheits-Lücke" zu produzieren. Solange man kein klassisches Betriebsystem nutzt, welches diverse Schnittstellen bereit stellt, sondern eigene µCodes verwendet, die nur den Funktionsumfang bereit stellen, den man wirklich braucht, gibt es keine Backdoors. Wenn ich eine Schnittstelle nur mit simplen Kommandos arbeiten lasse und Programmierbefehle strikt ignoriere, kann man nicht einfach einbrechen.
Softwareupdate wird dann über eine physische Schnittstelle gemacht, wo der Händler dann sich direkt anschließt. Oder, man muss im System erst die Updatefunktion aktivieren. (Auch diese kann man nicht umgehen, wenn die Software auf dem Gerät einfach alle Kommandos ignoriert, bis der Mode aktiviert wird.)
MfG
Ich finde das gut. 😁
Die Kunden wollen es, die Kunden bekommen es! 😰
Schon ohne schlüsselloses Zugangssystem und die Möglichkeit, den akt. Tank- oder Akkufüllstand per Handy per Fernabfrage zu checken oder die SH fernzubedienen, erscheint vielen ein Auto doch gar nicht mehr kaufbar.
http://www.motor-talk.de/.../...-watch-vw-in-amerika-t5295792.html?...
Da man sich mit Einführung der PKW-Maut Infrastrukturabgabe ja auch nicht für ein simples "Pickerl"- = Vignettensystem entschieden hat, sondern für eine Kontrolle per Kennzeichenüberwachung, -Auslesung & -Speicherung, sind wir ja eh alle längst schon total kontrolliert.
Mit Einführung der Maut wird es eben nur noch totaler... 😰
1984 ist halt schon lange her und der gute George Orwell konnte gar nicht ahnen, was alles möglich sein wird (siehe NSA), wusste aber schon damals, dass immer (!) all das gemacht wird, was auch machbar ist! 😁
brave new world
@Johnes
Erstmal muß man nicht zwangsläufig zwischen einem Fehler und einem Sicherheitsfehler unterscheiden. Beides sind Bugs. Ob eine Funktionalität nicht so läuft wie gedacht oder etwas einen buffer Overflow verursacht, irgendwas hat man nicht bedacht oder (nicht selten) eine Kostenentscheidung getroffen.
Und man kann 1000x drüberschauen, die Leute machen 1000x Fehler. Das liegt nicht selten an dem Entwicklungswerkzeug. Oder wenn mir der Compiler asserts als unnötig wegoptimiert. Zu den 1000 Fehlern kommen 1000 solche Variablen. 1000x1000 sind dann die Möglichkeiten einen Fehler zu machen.
Selbst die Mars Rover mußten schon geupdatet werden und da hat man bei den Kosten an Programmierung nicht mit einem Cent geknausert.
Wie ich schon schrieb, geht es nicht darum den Zugriff physisch zu beschränken. Vor allem weil das auch garnicht gemacht wird...
http://hothardware.com/.../...es-prevents-hackers-from-unlocking-doors
Pennt ihr alle hier?
Und zum Thema, "wenn man es richtig macht"... Es ist ja nicht so, daß die Hersteller nicht vermeiden wollen, daß im Stg gechippt wird. Und das geht erst auch nicht einfach so. Das wird vermeindlich immer schwieriger. Schon länger läuft da auch Crypto mit drauf. Und immer wieder geht es doch noch. Mal früher, mal später.
Da gibt es Erfahrungen damit seit den späten 90ern bei den Herstellern und trotzdem lassen sich auch Kisten von 2014 noch direkt chippen.
Hast du eine Erklärung dafür? Die müßten doch mittlerweile ganz genau wissen wie man es richtig macht. Oder doch nicht? Das ist doch reinste µC-Technik 😉
Das einzige was die bisher sicher hinbekommen haben ist der flash counter. Sonst wäre mir nichts bekannt was bis jetzt an einem Auto SICHER programmiert ist.
Selbst in das ABS-Stg kommt man rein. Nur möchten das die meisten zurecht auch nicht anfassen 🙂 Es gibt aber doch paar Leute die z.B. das ASR bei VAG-Quattros entschärfen.
Ok, das sind jetzt "Kabelhacks". Aber bei dieser Ausgangslage fangen wir schon Autos ans Internet zu stöpseln??
Im Gründe sollte man diese Diskussion auch garnicht so theoretisch führen. Es reicht erst einfach nur das vernünftig zu besprechen. Das wollte hier aber kein großes Thema werden. Verstehe ich nicht. Daher nochmal. Ich bin weiterhin gespannt
http://www.heise.de/tp/artikel/44/44953/1.html
Das wird wohl selbstverständlich nur eine Rampensau sein und das FBI springt grad nur aus Unwissenheit im Dreieck.
Jemand eine Erklärung dafür warum das keiner hier auf seinem argumentativen Weg berücksichtigen möchte?
Bis später mal.
@Johnes
Die hier dramatisierten Systeme sind natürlich deutlich weiter abstrahiert und komplexer, als wenn man direkt auf dem Controller drauf sitzt. Z.B. der Bluetooth-Protokollstack ist ein umfangreiches Ding, es ist nicht auszuschliessen, dass da irgendwo ein Fehler drin steckt, den man zumindest theoretisch ausnutzen kann. Das ist aber kein systemisches Problem, sondern eben ein Fehler der behoben werden muss. So eklatante Fehler wie jüngst in der OpenSSL-Lib sind nun eher selten.
Aber ich behaupte bis zum Gegenbeweis, dass eben kein konzeptioneller Fehler da ist. Die Services, die Bluetooth im PKW anbietet, haben eben keinen Eindringpunkt, um auf die Fahrzeugsteuerung durchgreifen zu können. So lapidar "ich nehme ein kompromitiertes Handy und schalte über Bluetooth die Bremsen ab" ist einfach nicht. Das ist reine Phantasie auf Hollywood-Niveau. Nirgendwo werden auch nur ansatzweise Ross und Reiter benannt, da ist es blindgläubig solche Zaubertricks als reale Szenarien zu akzeptieren. (Auch sehr putzig: Brute force Angriff über Bluetooth auf den PIN beim stehenden Fahrzeug, wo das Fahrzeug dann aber ans Ladegerät muss, damit die Batterie nicht vorher leer ist. Dauert halt "ein bißchen". Und bitte währenddessen brav stehenbleiben.)
Will man wegen solcher hätte-täte-möchte-Fahrradkette-Unkerei auf Bluetooth verzichten? Klar, man kann auch Lada fahren.
By the way: Habe in den 80ern in Assembler auf Z80, Intel 80xxx und ARM A310 entwickelt. Bin ich jetzt automatisch Crypto-Experte oder gar was besseres?
Ähnliche Themen
Crypto hat nur bedingt was mit Sicherheit zu tun. Das müßte man mit solchen Referenzen aber auch wissen. Den Inhalt einer PGP-Mail bekommt man raus. Nur eben nicht in dem man PGP hackt 🙄
@Sachte:
Du umgehst die sachliche Diskussion einfach, indem du vom eigentlichen Thema/Kern abkommst. Hier geht es nicht um Chiptuning. Dabei hat man direkten physischen Zugriff auf das Bauteil. Ich kann jedes Bauteil manipulieren, wenn ich direkten physischen Zugriff drauf habe.
Thema ist der Angriff aus der Ferne! Da labberst du dich mit anderen Dingen aus der Affäre.
Ich diskutiere mit dir nicht um Sicherheitslücken in Windoof-Systemen und Webanwendungen dieser! Das hat nicht das Geringste mit diesem Thema zu tun.
MfG
Das ist wirklich schade, daß du weiterhin um meine Links herumlabberst.
Die anderen Beispiele zeigten nur, daß sicher geglaubtes es meist doch nicht ist.
Das Thema ist nicht fahrzeugspezifisch. Nicht die IT kommt jetzt aus dem Auto zu uns nach Hause, sondern umgekehrt. Von den gleichen Menschen konstruiert und programmiert wie dein Windows, OSX oder Linux.
Hier gehts nicht um BT, sondern um Auto als Smartphone. Der Threadstarter fragt nach "Verbindung nach außen" und nicht nach dem BT-Link zum MP3-Player...
Bei der Nummer mit dem Flieger ist gar nichts bei raus gekommen. Aber auch hier, war physischer Zugriff auf die Schnittstelle gegeben. Dennoch gibt es lt. Angaben div. Sicherheitsexperten keine Beweise für einen erfolgreichen Angriff auf das Cockpitsystem.
Es gibt bis jetzt nicht mal ein abstraktes Modell dafür, wie man ohne physischen Zugriff einen PKW manipulieren kann.
Ich kann den Schlüssel imitieren... Toll, kann ich den Wagen aus der Ferne auf/zu machen. Die Bremse lege ich so sicher nicht lahm.
Ich kann jetzt das Auto spurlos öffnen und manipulieren. Aber, das konnte man früher auch schon.
Es läuft immer wieder auf physischen Eingriff hinaus. Bis jetzt ist mir kein Fahrzeug bekannt, welches in Serie ist, welches so hoch computerisiert ist, dass das spekulierte Szenario möglich ist. Zumindest nicht, vom geheimen Stützpunkt aus. Es wird immernoch der Zugriff auf das Fahrzeug benötigt.
MfG
Nur die Ruh'. Ist doch erstmal der Anfang. Damit segelst du gemütlich am richtig regnerischen Tag durchs Hamburg und machst die Seitenfenster beim allen 5ern und 7nern beim zweiten Aufschliessen auf.
Schonmal "ulkig"...
Mal sehen was noch kommt. Ich denke töten (Bremse aus usw.) wird dich schon keiner wollen. Das bringt weder Ruhm (white hacker) noch Kohle (black hacker).
Es sei denn du bist ein investigativer Journalist. Dann würd ich mir Gedanken machen...
Zeig mir mal irgendwas, welches die Manipulationstheorie belegt! Irgendwo etwas, was aufzeigt, dass das Fahrzeug vom Reporter manipuliert war.
Wohl möglich, dass das ein Unfall war, weil er es cool fand, mit 200 die Promenade runter zu brettern! Soll es ja geben!
MfG
Zitat:
@Johnes schrieb am 26. Mai 2015 um 18:15:22 Uhr:
Zeig mir mal irgendwas, welches die Manipulationstheorie belegt! Irgendwo etwas, was aufzeigt, dass das Fahrzeug vom Reporter manipuliert war.Wohl möglich, dass das ein Unfall war, weil er es cool fand, mit 200 die Promenade runter zu brettern! Soll es ja geben!
MfG
Dass das Mord war, müssen wir hier hoffentlich nicht großartig ausdiskutieren, die Frage ist also nur das wie:
Dass es mehrmals (und sofort!!) explodierte und der Motor ziemlich weit geschleudert wurde (dass das eine Ungewöhnlichkeit ist, sagten die Einsatzkräfte vor Ort), könnte ein Indiz dafür sein, dass tatsächlich Handgriffe am Auto vorgenommen wurden. Vielleicht war es auch eine Mischung aus Fernsteuerung, wobei ich nicht glaube, dass das Auto dabei nicht »angefasst« wurde (denn wenn man schon Sprengstoffe o.ä. im Auto versteckt, warum dann nicht gleich die Beschleunigung manipulieren?)…