Teil & Autonomes Autofahren eine Bedrohung der allgemeinen Verkehrssicherheit

Ich mache mir Gedanken und Zukunftssorgen um z.T. selbstfahrende Autos, die sich als verkehrsgefährdend betrachten lassen.
Ich fand u.a. einen bezeichnenden Satz von Manuel Perez Prada: „ Wer Menschen immer mehr Aufgaben beim Fahren abnimmt, der schwächt diese Schwachstelle noch mehr, denn die Aufmerksamkeit sinkt gegen Null (sein Hinweis: "Idiotensicherheit schafft Idioten"😉.

Ferner in dem Artikel über die neuste S-Kl.-Daimler „sich selbst durch den Verkehr zu lenken“ werfen sich mir Fragen auf.
Ist "Teilautonomes Fahren", vorerst die Hände bereits für kurze Zeit vom Lenkrad nehmen zu können, überhaupt legal ?
Wird also ohne Zulassung „illegalerweise“ nicht bereits erstmalig eine Technik bereitgestellt (glaube, TESLA bietet dieses als update gegen Aufpreis auch bereits an), die nicht auch verhängnisvolle Folgen für beteiligte Verkehrsteilnehmer haben kann ?
Das Daimler-Fahrzeug soll bei „Unklarheiten“ bereits eine "Notbremsung" selbstätig vornehmen, sofern der Fahrzeug-Lenker die Hände bei Warnsignalen nicht zurück ans Lenkrad führt. Verwirrend jedoch wird davon gesprochen, dass das Auto lediglich Sekunden ohne Lenkradberührung fahren würde und andererseits soll der Fahrer emails schreiben können, die sicherlich nicht sekundenschnell gemacht sein können.

Also, wenn im fließenden Verkehr ein PKW ( S-Kl. Daimler, TESLA) aus unersichtlichem Grund bremst, dann halte ich das für die kurz nachfolgenden PKW`S für unakzeptabel. Denn, wenn jemand während des Schreibens von Briefen den Verkehrsablauf gar nicht verfolgt hat, dann wird er beim Erscheinen eines Auto-Warnsignals den Verkehrsumstand binnen Millisekunden auch nicht mehr erfassen können, um „in der Verantwortung“ zu reagieren.

Ich behaupte, dass es illegal ist, wenn Fahrzeughersteller ohne gesetzliche Erlaubnis derart Technik anbieten (derzeit noch gegen Aufpreis), um ihre Käufer an diese Technik heranzuführen, die direkten Einfluß auf Lenkung und Bremsen nehmen kann und diese Fahrzeugführer jedoch für alles vollverantwortlich sein sollen. Das ist eine Verführung und Käufer werden den Herstellern bei Problemen/Unfällen wohl kaum in den Rücken fallen, wie sie es bei Navi-Benutzung und verbotenem Telefonieren während der Fahrt ja auch nicht tun.
Ich fand im Netz auch schon einen Artikel von Lennart S. Lutz über gravierende Rechtsprobleme fremdgesteuerten (auch teilautonomen) Fahrens.

Als gelegentlicher Mitleser schreibe ich im Forum hier heute diesen Beitrag würde gerne mal wissen, ob ihr meine Bedenken gegen derart technische Fahreingriffe teilen könnt.

PS
Weitergeführt könnte die Diskussion auch zu vollautonomen Fahren führen, jedoch halte ich derart computergesteuertes Autofahren für zu komplex, als dass eine Maschine mit Nullen und Einsen rechnend insbesondere in Städten "unauffällig" Auto fahren könnte.

Beste Antwort im Thema

Zitat:

@inzukunft schrieb am 9. September 2015 um 09:48:58 Uhr:


Ich mache mir Gedanken und Zukunftssorgen um z.T. selbstfahrende Autos, die sich als verkehrsgefährdend betrachten lassen.

Ich mache mir mehr Gedanken um Autofahrer, die wesentlich verkehrsgefährdender unterwegs sind als ein selbstfahrendes Auto das je können wird.

6678 weitere Antworten
6678 Antworten

Zitat:

@MikeyAA schrieb am 23. September 2016 um 08:44:29 Uhr:


Und Microsoft spielt alle paar Tage einen Sicherheitsupdate ein, trotzdem tummeln sich zehntausende Viren im Cyberspace.

Naja. Nicht jedes Sicherheitsupdate ist automatisch ein Beleg für gröbere konzeptionelle Fehler. Das eine oder andere Update würde ich einem Automobilhersteller schon auch zugestehen. Nur erstens sind es keine einfachen Bugs, sondern es ist schon eher das Ignorieren gewisser Grundregeln, was dort mitunter passiert ist und zweitens folgt aus einem sicherheitsrelevanten Fehler im ausgelieferten Fahrzeug idR kein einfaches Update, sondern es müsste eigentlich ein millionenfacher Rückruf sein (damit kann man die teilweise erforderlichen Zyklen wahrscheinlich garnicht darstellen) und mitunter ist der Fehler sogar in fest verbauter, nicht Software- mäßig aktualisierbarer Hardware (selbst bei Programmierfehlern kann das gelten).

Zitat:

@MikeyAA schrieb am 23. September 2016 um 08:44:29 Uhr:


Android Handys werden ganz easy gehackt, mir auch schon, der hat von meinem Handy aus Argentinien die Kontakte gehold.

Auch für Android gilt, dass zahlreiche uralt- Versionen noch draussen sind, weil nur wenige Hersteller (früher weniger, heute etwas mehr) zeitnah Updates liefern (bzw die google Updates nicht durch reichen).

Zitat:

@MikeyAA schrieb am 23. September 2016 um 08:44:29 Uhr:


Das Auto ist schon heute ein komplexes IT Produkt, mindestens so komplex wie ein Smartphone. Wer Sicherheitslücken findet verdient einen Haufen Geld, natürlich auch von den Medien, denn das ist doch auch für die eines der Themen, daß am meisten Auflage = Geld bringt.

Das stört uns ja weniger, solange Lücken gefunden werden, bevor sie ausgenutzt und veröffentlicht werden.

Zitat:

@MikeyAA schrieb am 23. September 2016 um 08:44:29 Uhr:


Aber kein Grund für Panik oder Weltkonzerne als blauäugig zu bezeichnen, einfach cool bleiben. Dir ist klar, daß in jedem dieser Konzerne hunderte direkt und tausende indirekt für die IT Sicherheit arbeiten.
(...) diese falschen Entscheidungen sind wie du es nennst handwerkliche Fehler, ich nenne es Sicherheitslücken.

Das scheint mir bei deren Produktentwicklung bisher in der Tat nicht überall ausreichend der Fall zu sein. Wie ist es sonst zu erklären, dass bspw. verschiedene Exemplare eines Schliess-/Schlüsselsystems alle mit dem (hart codierten) identischen Krypto- Key ausgeliefert werden? Wie kann man auf die Idee kommen, den CAN Bus, der ein Konzept aus den frühen 80ern ist und praktisch keine Sicherheitsmerkmale besitzt, mit Komponenten zu verbinden, die sich mit der Aussenwelt verbinden? Ich denke schon, dass man für die Zukunft derartiges ausschliessen muss, wenn man uberhaupt weiter an Vernetzung und IT im Auto denken will. Der VDA hat ja begonnen, Herstellern und Zulieferern ein kleines "Handbuch" mit etlichen IT- Sicherheits- Grundregeln an die Hand zu geben. Bisher bezogen sich die eher auf die IT in den Häusern der Unternehmen, aber nicht im Produkt.

Zitat:

@Brunolp12 schrieb am 23. September 2016 um 17:37:25 Uhr:


Wie kann man auf die Idee kommen, den CAN Bus, der ein Konzept aus den frühen 80ern ist und praktisch keine Sicherheitsmerkmale besitzt, mit Komponenten zu verbinden, die sich mit der Aussenwelt verbinden?

Na, dir ist schon klar, daß der CAN Bus im Bereich der Sicherheit als einer der weltweit besten Standards gilt? Daß das die Basis der Autopiloten jedes Verkehrsflugzeugs und jedes ICE / TGV ist? Daß dieser damals unter Hauptfederführung von General Electrics, Boeing und Siemens entwickelt und als definierter Standard unter dem Dach der ISO weltweit zur Basis aller Arten von Automatisierungen gemacht wurde, von Medizingeräten über Roboter bis zu diesem Bereich jetzt? Daß gerade vor allem Bosch immer bei der ISO Weiterentwicklungen speziell der Sicherheit forciert hat?

Daß E-Mail und Internet auch aus den 80ern ist, uind SQL sogar von IBM aus den 70ern?

Und daß US Firmen eher weniger technikaffin weiß jeder, der mehr als die paar "Visionäre" kennt, die eigentlich die Arbeit in Indien oder China gemacht haben?

Daß der VDO der Industrie wirklich neues sagen kann. Aber daß einzelne Entwicklungsteams oder auch Subunternehmer regelmäßig wahre Schnapsideen haben, die dann in Sicherheitslücken enden, das ist nichts neues und existiert in den USA und Japan nicht weniger als hier.

Bei dir liest sich das so, als ob in den Staaten die großen Gurus zu finden sind, während wir um Lichtjahre hinterherhinken. Dem ist nicht so, in keiner Weise. Was die USA aber uns voraushaben, dort redet man sich stark und beherrst Marketing. Hier dagegen redet man sich gerne klein. Das entspricht beides nicht der Realität. Und das glaube ich aus meinem Alltag beurteilen zu können.

Beispiel Netze. Wenn es Mobilfunknetze in den USA hat, springen die Leute mit meist in Südkorea (Samsung) oder China (Apple) gebauten Geräten und in Indien gemachter Software (Android) durch die Gegend. Während ein Gros der Technik der Netze selber aus Deutschland ist (Siemens).

Damit Ihr euch nichts ins Gehege kommt, hier was zu lesen !😉

http://www.weimerskirch.org/.../..._SicherheitAutomobileBussysteme.pdf

Eben.
MikeyAA verwechselt hier "sicher" und "sicher":
Der CAN Bus kann sicher (im Sinne von "zuverlässig" oder stabil) Daten übertragen. Ohne Verluste, mit geringer Latenz und in Echtzeit - dies auch in Umgebungen mit elektromagnetischen Störungen.
Aber:
Der CAN Bus ist nicht sicher (im Sinne von Hackern das Eindringen erschwerend). Er sieht keinerlei Maßnahmen gegen Angriffe und Manipulationen vor.
Deshalb ist es ein "handwerklicher" Fehler, an diesem Elektronik anzuschliessen, mit der eine Datenverbindung nach aussen möglich ist (insbes. ohne Trennung, evtl. Firewall).

Zitat:

@MikeyAA schrieb am 23. September 2016 um 18:50:56 Uhr:


Na, dir ist schon klar, daß der CAN Bus im Bereich der Sicherheit als einer der weltweit besten Standards gilt?

Zitat:

@MikeyAA schrieb am 23. September 2016 um 18:50:56 Uhr:


Daß E-Mail und Internet auch aus den 80ern ist, uind SQL sogar von IBM aus den 70ern?

😕

Äpfel <-> Glühbirnen

(😰 welcher heute genutzte SQL Server ist heute noch dieselbe Version wie in den 70ern? 🙁 )

Zitat:

@MikeyAA schrieb am 23. September 2016 um 18:50:56 Uhr:


Bei dir liest sich das so, als ob in den Staaten die großen Gurus zu finden sind, während wir um Lichtjahre hinterherhinken

Nicht "wir"... es geht um die Automobilindustrie. Der Jeep war ein US Produkt. Das Entertainment System war zu der Zeit des Chrysler/Jeep Hacks auf einem 7 Jahre alten Stand.

Zitat:

@MikeyAA schrieb am 23. September 2016 um 18:50:56 Uhr:


Dem ist nicht so, in keiner Weise.

Man wacht langsam auf. Hat aber einiges nachzuholen.

Zitat:

@MikeyAA schrieb am 23. September 2016 um 18:50:56 Uhr:


Beispiel Netze. Wenn es Mobilfunknetze in den USA hat, springen die Leute mit meist in Südkorea (Samsung) oder China (Apple) gebauten Geräten und in Indien gemachter Software (Android) durch die Gegend. Während ein Gros der Technik der Netze selber aus Deutschland ist (Siemens).

Ich sage nicht, dass die Kenntnisse bei uns nicht vorhanden sind.

Was Funknetze anbelangt- so fehlt es bei uns eher am Ausbau.

Ähnliche Themen

Zitat:

@trixi1262 schrieb am 23. September 2016 um 19:48:50 Uhr:


Damit Ihr euch nichts ins Gehege kommt, hier was zu lesen !😉

http://www.weimerskirch.org/.../..._SicherheitAutomobileBussysteme.pdf

Hochinteressant, vor allem generell die Ansatzpunkte für Hacker, die Übergänge zwischen diesen verschiedenen Bussystemen, warum verschiedene Bussysteme im Auto sogar aufgrund der unterschiedlichen Anforderungen gebraucht werden - und das von 2004 von der Ruhr-Uni Bochum.

Ich denke mal, 12 Jahre später ist man viel weiter, die "dunkle Seite der Macht" aber sicher auch.

Aber es zeigt auch, daß sich da sehr viele Gedanken gemacht werden, und man sicher nicht unterstellen kann, daß da wer naiv wäre.

Zitat:

@MikeyAA schrieb am 23. September 2016 um 20:58:30 Uhr:


Hochinteressant, vor allem generell die Ansatzpunkte für Hacker, die Übergänge zwischen diesen verschiedenen Bussystemen, warum verschiedene Bussysteme im Auto sogar aufgrund der unterschiedlichen Anforderungen gebraucht werden - und das von 2004 von der Ruhr-Uni Bochum.
Ich denke mal, 12 Jahre später ist man viel weiter, die "dunkle Seite der Macht" aber sicher auch.
Aber es zeigt auch, daß sich da sehr viele Gedanken gemacht werden, und man sicher nicht unterstellen kann, daß da wer naiv wäre.

🙄 Was glaubst du, in wievielen

heutigen Neu

fahrzeugen die Bus- Technik noch auf dem Stand der 80er ist (obwohl Vernetzung nach außen vorhanden ist)?

Was/welche Konstruktionen "naiv" sind, habe ich ja inzwischen schon mehrfach erklärt.

und: Nein. Der CAN Bus lässt auch Jahre später immer noch keine Verschlüsselung zu oder kann mit sinnlos Nachrichten so zugemüllt werden, dass die Kommunikation zusammenbricht, um mal 2 Beispiele zu nennen.

Zitat:

@Brunolp12 schrieb am 23. September 2016 um 20:51:16 Uhr:



Der CAN Bus kann sicher (im Sinne von "zuverlässig" oder stabil) Daten übertragen. Ohne Verluste, mit geringer Latenz und in Echtzeit - dies auch in Umgebungen mit elektromagnetischen Störungen.
Aber:
Der CAN Bus ist nicht sicher (im Sinne von Hackern das Eindringen erschwerend). Er sieht keinerlei Maßnahmen gegen Angriffe und Manipulationen vor.
Deshalb ist es ein "handwerklicher" Fehler, an diesem Elektronik anzuschliessen, mit der eine Datenverbindung nach aussen möglich ist (insbes. ohne Trennung, evtl. Firewall).

Eigentlich steht das Problem doch klar in dem Bericht beschrieben.

Firewall ist mir zu sehr auf Internet ausgelegt, der Begriff Bridge oder Gateway paßt da besser.

Der CAN Bus existiert und ist durch seine absolute Übertragungssicherheit und -schnelligkeit geradezu prädestiniert für Dinge, die das Fahren direkt steuern, z.B. vom ABS zum ACC. Und dafür hat es dicke Gründe. CAN selber ist nie drahtlos, sondern nur über "Kabel".

Es muß aber unbedingt die Bridge zum CAN verhindert, daß man sich da von außen über drahtlose Funknetze Zugriff verschafft. Das CAN darf nie direkt aus einem drahtlosen Bus Daten weitergeben, sondern die dürfen nur ausgewertet werden und als Informationen ans CAN gehen.

Ich denke, den direkten Weg hat man da sicher im Griff. Aber es gibt ja auch "Tricky" Wege, man kommt über Bluetooth rein (wohl das abwehrschwächste System Stand 2004, das manipuliert ein eigentlich kabelbasiertes Gerät im MOST, das wiederum ins CAN kann. Allerdings wird man immer wieder solche Lücken finden, und die müssen dann wiederum schnell "zugemacht" werden.

Die "Täter" sind da wohl in der Regel auch keine "Hacker-Kids", sondern hochgradig Kriminelle, die z.B. versuchen, da über teils sogar kabelgebundene Zugänge Tachostände zu manipulieren. Wenn da die MB E-Klasse, 3 Jahre alt und Außendienstlerfahrzeug in wenigen Sekunden zur Gelegenheitsfahrerkutsche gemacht wird, ist das ein 5stelliger Gewinn.

Ich bin da aber nicht wirklich vom Fach, obschon ich aus dem IT Bereich komme, du aber auch nicht, Bruno?

Zitat:

@MikeyAA schrieb am 23. September 2016 um 21:19:09 Uhr:


Eigentlich steht das Problem doch klar in dem Bericht beschrieben.

Ja.

Dein

Verständnisproblem wird dir erklärt.

Zitat:

@MikeyAA schrieb am 23. September 2016 um 21:19:09 Uhr:


Firewall ist mir zu sehr auf Internet ausgelegt, der Begriff Bridge oder Gateway paßt da besser.

Kann man so nicht sagen. Begriffe wie DMZ oder Firewall kann man hier schon anwenden (und nicht nur die Begriffe), wenn es um ein Netz geht mit engerer und mit abgeschotteter Verbindung nach aussen.

Zitat:

@MikeyAA schrieb am 23. September 2016 um 21:19:09 Uhr:


Der CAN Bus existiert und ist durch seine absolute Übertragungssicherheit und -schnelligkeit geradezu prädestiniert für Dinge, die das Fahren direkt steuern, z.B. vom ABS zum ACC. Und dafür hat es dicke Gründe. CAN selber ist nie drahtlos, sondern nur über "Kabel".

Ja. Aber mit der hier relevanten Form der Sicherheit hat das nichts zu tun. Man muss den Kern der Fahrzeugsysteme gesondert gegen Zugriff und Manipulation von aussen schützen, sonst kann ein Eindringling einfacher gefährliche Manipulationen vornehmen. Diesbezüglich gibt es gängige Praktiken, die bspw im Jeep nicht angewandt wurden. Ich hoffe, man hat daraus gelernt....

Zitat:

@Brunolp12 schrieb am 23. September 2016 um 21:25:32 Uhr:



Zitat:

@MikeyAA schrieb am 23. September 2016 um 21:19:09 Uhr:


Der CAN Bus existiert und ist durch seine absolute Übertragungssicherheit und -schnelligkeit geradezu prädestiniert für Dinge, die das Fahren direkt steuern, z.B. vom ABS zum ACC. Und dafür hat es dicke Gründe. CAN selber ist nie drahtlos, sondern nur über "Kabel".

Ja. Aber mit der hier relevanten Form der Sicherheit hat das nichts zu tun. Man muss den Kern der Fahrzeugsysteme gesondert gegen Zugriff und Manipulation von aussen schützen, sonst kann ein Eindringling einfacher gefährliche Manipulationen vornehmen. Diesbezüglich gibt es gängige Praktiken, die bspw im Jeep nicht angewandt wurden. Ich hoffe, man hat daraus gelernt....

Das ist doch, was ich sage, und schon in dem Bericht steht. Die Bridges und Gateways.

Aber von dem Jeep auf andere schließen kann man da ja nicht. Ich denke sogar, daß man ein Auto gesucht und in diesem gefunden hat, wo das ging.

Zitat:

@Brunolp12 schrieb am 23. September 2016 um 21:25:32 Uhr:



Zitat:

@MikeyAA schrieb am 23. September 2016 um 21:19:09 Uhr:


Eigentlich steht das Problem doch klar in dem Bericht beschrieben.

Ja. Dein Verständnisproblem wird dir erklärt.

Klingt ganz schön arrogant. Ich lese in dem Bericht so einiges, was bei mir falsch und bei dir falsch war.

Und daß sich echte Fachleute an einer speziell in diesem Bereich hochangesehenen Universität schon vor 12 Jahren weniger laienhaft als wir mit dem Thema befaßt haben zeigt doch klar, daß man da nicht naiv ist.

Mal auch ein Video zum Entwicklungsstand von BMW

http://....caching.dbm.adacorcdn.com/.../...11e4-9427-ebf5ab06f763.mp4

https://www.bmw.de/.../hochautomatisiertes-fahren.html

Zitat:

@MikeyAA schrieb am 23. September 2016 um 22:55:29 Uhr:


Das ist doch, was ich sage, und schon in dem Bericht steht. Die Bridges und Gateways.

Bis eben hast du noch behauptet, der CAN Bus sei per se sicher. Und nun willst du darüber diskutieren, ob man die Abtrennung nach aussen besser als Firewall oder als Gateway bezeichnen solle. Das ist für meinen Punkt aber vollkommen egal.

Der CAN Bus und das Jeep- Thema sollten hier ein Beispiel sein. Ich hoffe, es werden inzwischen grundsätzlich immer Sicherheitsmaßnahmen zwischen "Eingangstoren", wie dem Entertainment und den Bordsystemen verbaut. Bezweifle es aber. Im Übrigen gibts ja schon neue Angriffspunkte, da redet man bspw. über die Funk- gebundenen Luftdrucksensoren in den Ventilen.

Zitat:

@MikeyAA schrieb am 23. September 2016 um 22:55:29 Uhr:


Aber von dem Jeep auf andere schließen kann man da ja nicht. Ich denke sogar, daß man ein Auto gesucht und in diesem gefunden hat, wo das ging.

solche Fehler gibts aber viele und immer wieder und bei verschiedenen Herstellern.

anderes Beispiel: VWs Verschlüsselungsverfahren zur Sicherung des Funksignals zwischen Autoschlüssel und Bordelektronik. Dort kommt seit Jahren nur ein halbes Dutzend Global Master Keys zum Einsatz. (Quelle: Heise.de).

Die Unfähigkeit zum Schutz von Tachomanipulationen zãhlt eigentlich auch als Negativbeispiel in dieser Richtung.

Zitat:

@MikeyAA schrieb am 23. September 2016 um 22:58:14 Uhr:



Zitat:

@Brunolp12 schrieb am 23. September 2016 um 21:25:32 Uhr:


Ja. Dein Verständnisproblem wird dir erklärt.

Klingt ganz schön arrogant.

Sagt Mister "Na, dir ist schon klar, daß der CAN Bus im Bereich der Sicherheit als einer der weltweit besten Standards gilt" - das klang ebenfalls arrogant.

Ich kenne mich beim KfZ nicht aus, kann also nur immer lesen und versuchen, zu verstehen. Grundsätzlich aber ist mein beruflicher Bereich die Vernetzung von Unternehmen, aber da habe ich mit "Massengütern" zu tun, und großen Kettenunternehmen in diesem Bereich sowie Abrechnungssystemen. Im Massengeschäft schickt keiner mehr Rechnungen heute, das wird elektronisch gemacht, und da meine ich Standards wie EDI / EDIFACT und nicht nur Dokumente wie ein PDF. Aus diesem Bereich kann ich dir sagen, daß das grundsätzliche Problem ist, daß man Internet schon alleine nie benutzen darf, denn das ist per se nicht sicher. Darum benutzen wir es in unserem Bereich NIE.

Und das Problem bei Jeep war, daß erstens eine Kabelverbindung erst mal bestand, und da quasi in die Software eine Art Trojaner gespielt wurde. Dann hatte man eine IP Adresse bekommen, durch ein Sicherheitsloch beim Provider, der auch nach Meinung aller sehr dumm war. Und über diese IP ist man dann "rein" und hat es geschafft, dem Trojaner Daten zu geben, die der weiterverteilt hat.

Und genau darum haben Mercedes, BMW und Audi gemeinsam Here gekauft. Und genau darum stellt Mercedes auch auf eigene SIM Karten um:

http://www.golem.de/.../...s-angst-vor-hackerattacken-1507-115396.html

Prinzip ist, man benutzt zwar das Funknetz (GSM) wie D1 oder D2, aber nicht das Internet (IP). Mit dem Auto kann schon theoretisch nicht über Internet kommuniziert werden. Klar könnte auch irgendwann das GSM gehäckt werden, aber das ist millionenfach schwieriger und aufwändiger als das IP. Und mit eigener SIM Karte kann man sich dazu seine Partner auswählen und jederzeit bestimmte GSM Betreiber, die wirklich dumm oder gar kriminell wären, ausschließen.

Daß das CAN selber ein reines "Kabelnetz" im KfZ ist, darum ist es da sicher. Sicherheitstechnisch schwierig sind da Geräte, die sowohl im CAN wie auch einem anderen Bus sind, und die Signale umsetzen. Diese nennt man Bridges, Brücken. Und im Gegensatz von CANs habe ich mit so was beruflich zu tun und das studiert und Geschäftsführer einer IT Firma, die mit tausenden solcher Dinger zu tun hat.

Das mit den Global Master Keys bei VW finde ich auch der Hammer. Aber so etwas passiert in der Praxis nicht aufgrund konzeptioneller Fehler von oben. Sondern z.B., weil irgendein Projektteam in mittlerer Ebene, das eine bestimmte Aufgabe hatte, Mist gebaut hat. Z.B. benutzt man bei Tests oft solche vereinfachten Rahmenbedingungen. Aber wenn man entweder vergißt oder zu faul ist, das für die Serie zu ändern, sprich einfach wieder komplex zu machen, dann passiert genau das. Ich kann aber nicht erkennen, daß so etwas großflächig passiert und konzeptionell geschlampt wird.

Das ist bei Jeep genau passiert:

Zitat:

https://www.welt.de/.../...alten-bei-Jeep-per-Funk-die-Bremsen-ab.html

...

Entwarnung für Europa

Zumindest für die Jeep-Kunden in Europa gibt die Tochter des Fiat-Chrysler-Konzerns Entwarnung: Anders als in den USA gebe es in Europa gar keine Modelle von Jeep, die mit GSM-Modulen ausgestattet seien. Das brauche man aber, um das Auto hacken zu können. Ohne ein GSM-Modul ist das Auto auch nicht vernetzt. Somit gibt es auch keine Möglichkeit, sich von außen in das Fahrzeug einzuloggen.

Bislang habe man das eher verschämt eingeräumt, aber jetzt sei das ein Vorteil, heißt es bei Jeep Deutschland. Bis die entsprechende Technik in Europa angeboten werde, sei das Sicherheitsproblem endgültig in Griff, heißt es bei Jeep. Der Hersteller macht aber auch Sicherheitslücken bei den Telekommunikationsanbietern für die Möglichkeit von Hack-Angriffen verantwortlich.

Zugriff auf das GSM-Modul reiche nicht, um ein Auto zu hacken. Man brauche außerdem die IP-Adresse eines Autos. Und diese Adresse könne man nur mittels der Fahrgestellnummer beim Telekommunikationsanbieter herausfinden. Wie das im Fall des gehackten Autos in den USA möglich gewesen war, sei Jeep ein Rätsel.

Um Zugriff von außen auf das Auto zu haben, müsse man Zugriff auf das Infotainmentsystem Uconnect und den sogenannten CAN-Bus des Autos, der das Fahrzeug steuert, haben. Diese Verbindung sei nun gekappt worden, so dass man sie auch nicht mehr manipulieren könne.

Also
1. IP des Autos bekommen
2. über eine Bridge zwischen Uconnect und CAN rein, wobei Uconnect über IP erreichbar war

Ähnliche Themen