Zum Inhalt springen

Hackers Remotely Kill a Jeep on the Highway—With Me in It


Empfohlene Beiträge

Die Taz behandelt das Jeep-Thema speziell und das Auto-Hacking-Thema allgemein sehr umfangreich, wie immer mit einem schönen Titelbild aufgemacht.

taz.jpg

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Taz behandelt das Jeep-Thema speziell und das Auto-Hacking-Thema allgemein sehr umfangreich, wie immer mit einem schönen Titelbild aufgemacht.

taz.jpg

Link zum lesenswerten Artikel:

http://www.taz.de/Sicherheitsluecken-in-KfZ-Software/!5218518/

'Bis hierhin hatte immer noch jemand physischen Zugriff auf das Fahrzeug. Doch es geht auch ohne. Anfang dieses Jahres gelang es einem Angreifer – zugegeben mit einigem Aufwand und technischen Wissen – einen BMW zu hacken und ihn unbefugt aus der Distanz zu öffnen. Das funktionierte, weil das Fahrzeug über das Mobilfunknetz kommunizierte. „Wir haben immer mehr Autos, die mit dem Internet verbunden sind“, erklärt Eggendorfer.'

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 2 Wochen später...

http://www.heise.de/autos/artikel/Neuer-Hack-Manipulation-von-Corvette-Bremse-per-SMS-2777557.html

'IT-Forschern ist es nach eigenen Angaben gelungen, Bremsen einer Corvette von einem Smartphone aus abzuschalten. Sie hätten dazu eine Schwachstelle in dem Telematik-Gerät einer US-Versicherung genutzt, berichteten die Experten dem US-Magazin Wired.'

Link zu diesem Kommentar
Auf anderen Seiten teilen

Auch ford/ Software wurde schon manipuliert. Lenkung. Bremse. Gas konnte man Fernsteuern... System heißt u-connect. GM Ist mit betroffen. Lest mal den artikel mit was die das machen! Da wird dir anders

Gesendet von meinem GT-N7100 mit Tapatalk

Link zu diesem Kommentar
Auf anderen Seiten teilen

In dem nachfolgenden Dokument geben die "Jeep-Hacker" Charlie Miller und Chris Valasek eine Übersicht über Hack-Risiken bei Autos über deren Bus-Systeme, Multimedia-Systeme, Assistenz-Systeme und Kontroll-Funktionen, sowie Hinweise, solchen Angriffen begegnen zu können.

Nach bisherigen Erkenntnissen ist noch immer offen, ob diese beim Jeep-Hack vorher physikalischen Zugriff auf das Auto hatten, um z. B. passende Software über die ODB2-Schnittstelle einzuspielen und dann erst über das Internet Zugriff auf das Auto hatten, um die kritischen Funktionen aktivieren zu können. Für den Internet-Zugriff brauchten sie mindestens dessen IP-Adresse, was zumindest dafür einen physikalischen Zugriff vor ihrer Hack-Demonstration nahelegt und nutzten dann einen offenen Port zum Einspielen von Code. Ohne konkrete IP-Adresse ist der Hack nicht durchführbar und insofern gibt es wohl auch eigentlich keine Gefahr für einen beliebigen Jeep auf der Straße, der zufällig vorbeikommt. Es ist auch nicht zu erkennen, ob der zur Demonstration benutzte Jeep dem Reporter gehörte und dann eventuell kurzfristig vorher modifiziert wurde, oder ihm nur ein von den Hackern präparierter Jeep zum Fahren und Erkennen der Hack-Eingriffe zur Verfügung gestellt wurde. Auf jeden Fall mussten die Hacker zuvor die Firmware dieses oder eines gleichen Jeeps aufwändig ausgelesen und analysiert haben, um die vom Hersteller für die verschiedenen Funktionen genutzten Codes erkennen und verstehen und dann im Hack einsetzen zu können.

Wie sie das Ganze durchgeführt haben, sollte auf der Black-Hat-Konferenz Anfang August vorgestellt werden, doch darüber sind noch keine detaillierten Infos zu finden, obwohl die Präsentation dort schon gut zwei Wochen her ist. Bedenklich ist auch, dass die beiden "Hacker" Sicherheitsexpertise und -Lösungen verkaufen und über den spektakulären Hack auf ihre Firma wohl aufmerksam machen wollten. Außerdem hatten sie FCA schon im Oktober 2014 auf das Problem hingewiesen, ohne dass diese eine Notwendigkeit zur Reaktion sahen. Jetzt wollten die Hacker wohl FCA wegen fehlender "Koooperation" vorführen und durch die Verzögerung der dazu gehörigen Informationen zu teuren Rückrufen zwingen, weil Niemand FCA geglaubt hätte, dass das Problem doch nicht so kritisch ist. Warum werden die Details nicht veröffentlicht? Warum kümmert sich die Fachpresse nicht um die Details? Ein Schelm, wer Böses dabei denkt.

Das Papier siehe: remote-attack-surfaces.pdf

Aber vielleicht hat Jemand auch weitere Infos.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dann les mal andere versuche. An die software vom auto ranzukommen dürfte wohl das kleinste problem zu sein. Freund von mir spielt mit einem einfachen ardinio board daten ins bus system zur Anzeige im Cockpit was das tablet abspielt. Per usb obd. Bmw hat handsender die man auslesen und scannen kann. Was glaubt ihr wie man solche autos klaut, die angeblich so Diebstahl sicher sind! Es gibt kein sicheres system, alles läßt sich knacken und die neuen fahrzeuge haben alle internet Zugang. Das macht angreifbar. Habt ihr mal bei den neuen fahrzeugen asu und TÜV zugesehen? Stecker dran ans bord und asu/TÜV wird direkt vom fahrzeug gemacht. Abgase werden direkt vom fahrzeug gemessen, nicht mehr vom asu tester. Birnen und alle anderen daten spuckt das fahrzeug aus ob alles geht. In zukunft läuft das per funk. Da wette ich drauf. Fährst in die TÜV bude, Prüfer ließt aus und gehst bezahlen. Das wars. Reifen und fahrwerk werden automatisch geprüft. Wie heute ja schon möglich ist. Laser für das Profil und rüttel/dämpfer Prüfung auf dem tester. Bremswerte erhält er vom fahrzeug selber, das gibts ja schon.

Gesendet von meinem GT-N7100 mit Tapatalk

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das habe ich. In diesem Thread sind ja auch andere Hacks beschrieben. Und in meinem Thread: http://forum.andre-citroen-club.de/showthread.php?155694-Keyless-Go-Systeme-gefährdet-OBD-Hack habe ich ja auch andere nachvollziehbare Hacks angesprochen.

Es geht mir hier aber konkret um den so spektakulär demonstrierten "Jeep-Hack" und nichts Anderes.Da wollte ich gerne die Details sehen/wissen.In dem obigen Dokument sind ja verschiedene Hack-Techniken beschrieben, aber auch nichts, was den Jeep-Hack genauer erklärt. Die Beschreibung remote-attack-surfaces.pdf deutet eher darauf hin, dass man zuvor einen physikalischen Zugriff auf den Jeep haben musste, um passende Patches einspielen und natürlich die IP des konkreten Fahrzeugs auslesen zu zu können. Erst danach konnte man von außen zugreifen und mit speziellen Codes die kritischen Funktionen auslösen.

Bearbeitet von acc-intern
Link zu diesem Kommentar
Auf anderen Seiten teilen

Unsinn! Citroen war bis 1973 ein eigenständiger, frei und selbständig handelnder Automobilhersteller. Daran hat der in den 1930ern erfolgte Eigentümerwechsel nichts geändert. Seit 1973 ist Citroen nur noch eine Marke im Peugeot-Konzern.

Zum Glück konnten sich einige Eigenheiten bis 1986 halten, wie z.B. beim BX die PRN :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

das ist eben der Preis dafür, dass man sich demnächst nicht mehr selber ins Auto setzen muss. Wenn man nicht schon wieder die Oma besuchen möchte, fährt das Auto auch alleine los.

Offensichtlich geben die deutschen Premiumhersteller dafür richtig viel Geld aus - und in Punkto Spritverrauch und Elektroantriebe lassen sie sich von Japan und Frankreich abhängen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 2 Monate später...

Die Fachzeitschrift c´t hat jetzt mit dem Titel "Kontrollverlust am Steuer" in ihrem aktuellen Heft 24 die Hintergründe des Jeep-Hacks detaillierter beleuchtet. Danach stellt sich das Ganze wie folgt dar:

1) Valasek und Miller kauften sich einen Jeep, dessen Infotainmenteinheit von Harman Kardon sie auf Zugriffsmöglichkeiten hin untersuchten.

2) „Mehrere Wochen“, in anderen Pressemeldung geht es sogar um „Jahre“, verbrachten sie mit Reverse-Engineering des Gateway-Codes, um in der Lage zu sein, beliebige CAN-Nachrichten auf die Busse zu schicken.

3) Über ein Update der Firmware änderten sie das Uconnect-System des betroffenen Jeeps, um dann überhaupt von außen Zugriff zu haben.

4) Sie verfügten über die Fahrzeugidentnummer des betroffenen Jeeps.

5) Sie griffen über en Telefon als 3G-Router und eine SIM-Karte von Sprint auf den betreffenden Jeep zu und demonstrierten dem Reporter dann, dass sie über „das Internet“ verschiedene Funktionen wie z. B. Lautstärke des Radios und die Klimaanlage beeinflussen konnten.

6) Die besonders kritischen Funktionen wie Motor ausschalten, Bremsen deaktivieren und Lenkeingriffe waren nur im Diagnose-Modus möglich, den man nur bei langsamer Fahrt einschalten kann. Insofern waren die spektakulären Meldungen, dass man so beim Jeep des Reporters auch hätte eingreifen können, nur sensationsgeile Berichterstattung.

Der in den Berichten genannte Reporter fuhr also nicht seinen eigenen Jeep, sondern den präparierten der Sicherheitsforscher, ohne dass er wusste, was diese an dem Auto manipuliert hatten. Insgesamt ist also der durch die verschiedenen Presseveröffentlichungen erweckte Eindruck, dass diese Forscher einen beliebigen, vorbeifahrenden Jeep hätten manipulieren können, nicht richtig. Auch handelte es ich nicht um den Jeep des Reporters; sie hatten ihn wohl in den von Ihnen vorher präparierten Jeep gesetzt und ihm dann ihre Eingriffe spektakulär demonstriert. Und der Reporter, der die Hintergründe nicht kannte, beschrieb naiv ein riesiges Risiko, dessen Reichweite er gar nicht überblicken konnte. Die Meldung war aber ganz schön spektakulär, zumal der (falsche) Eindruck entstehen konnte, dass man sogar besonders kritischen Funktionen wie Motor ausschalten, Bremsen deaktivieren und Lenkeingriffe jederzeit durchführen kann. Das bedeutet auch, dass der Hack nur möglich war, weil sie vorher physikalischen Zugriff auf das betroffene Fahrzeug hatten. Das ist zwar nicht völlig unkritisch, schränkt aber die Größe des Risikos doch erheblich ein.

Natürlich helfen solche Meldungen und Ihre detaillierten Beschreibungen dabei, dass sich die Autoindustrie um die Verbesserungen in der Software-Entwicklung kümmert und auch gegen potentielle Hacker sicherere Autos/Systeme ausliefert. Zumal immer mehr Firmen dem Autobesitzer einen App-Zugriff anbieten (wollen), mit dem man den km-Stand und den Tankinhalt über das Internet abrufen und sogar die Standheizung einschalten kann bis hin zur Fahrzeugortung als Hilfe beim Wiederfinden des Parkplatzes oder bei einem Diebstahl, wonach es sogar möglich sein sollte, den Motorstart von Ferne zu verhindern.

Mercedes bietet ab Anfang nächsten Jahres z. B. auch einen nachrüstbaren Connect-Modul an, der, in die ODB2-Buchse gesteckt, solche Funktionen per App freischaltbar macht. Derzeit gibt es solche Connect-Me-Funktionen z. B. schon beim Command-Online-Multimediasystem von Mercedes, was allerdings eine Registrierung beim und einen Zugriff über den Mercedes-Server voraussetzt, nicht einen Direktzugriff über einen Internet-Provider. Und solche Assistenzsysteme wie Kollisionsverhinderung, Tot-Winkel-Assistent, Spurhalteassistent, Einparkassistent und vor allem das kommende automatisierte Fahren greifen in Lenk-, Brems- und Motorsteuerungssysteme ein. Das setzt eine sichere Identifizierung des Eigentümers bzw. Fahrers und eine sichere Hackerabwehr voraus.

Detaillierte Infos über das Detailwissen und den Aufwand zum Jeep-Hack sind zu finden unter: Wie-Hacker-einen-Jeep-Cherokee-uebers-Internet-fernsteuern-konnten und der Bericht der Sicherheitsforscher siehe: PDF mit ausführlicher Beschreibung des Jeep-Hacks

Bearbeitet von acc-intern
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden

Nutzungsbedingungen

Wenn Sie auf unsere unter www.andre-citroen-club.de und www.acc-intern.de liegenden Angebote zugreifen, stimmen Sie unseren Nutzungsbedingungen zu. Falls dies nicht der Fall ist, ist Ihnen eine Nutzung unseres Angebotes nicht gestattet!

Datenschutz

Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung.

Impressum

Clubleitung des André Citroën Clubs
Stéphane Bonutto und Sven Winter

Postanschrift
Postfach 230041
55051 Mainz

Clubzentrale in Mainz
Ralf Claus
Telefon: +49 6136 – 40 85 017
Telefax: +49 6136 – 92 69 347
E-Mail: zentrale@andre-citroen-club.de

Anschrift des Clubleiters:

Sven Winter
Eichenstr. 16
65779 Kelkheim/Ts.

E – Mail: sven.winter@andre-citroen-club.de
Telefon: +49 1515 7454578

Verantwortlich für den Inhalt nach § 55 Abs. 2 RStV
Martin Stahl
In den Vogelgärten 7
71397 Leutenbach

E-Mail: admin@andre-citroen-club.de

×
×
  • Neu erstellen...