Ihr Auto wird eher von Ihrem Mechaniker als einem Terroristen gehackt

Ihr Auto wird eher von Ihrem Mechaniker als einem Terroristen gehackt Der Lego Mechanic sieht vielleicht süß und unschuldig aus, aber was versteckt sich dieses Lächeln wirklich? Flickr / Jeff Eaton, CC BY-NC-SA

Wenn es um das Hacken von Autos geht, sollten Sie sich mehr um zwielichtige Händler als um einmalige Hacker mit krimineller Absicht sorgen.

Hollywood würde uns glauben machen, dass unsere Autos für Hacker extrem anfällig sind. Ein Hacker meldet sich aus der Ferne am Bordcomputer eines in einem Ausstellungsraum ausgestellten Autos an, wodurch das Auto durch das Glas auf die Straße platzt - gerade rechtzeitig, um eine Verfolgungsjagd zu blockieren.

Car-Hacking-Szene im Hollywood-Blockbuster The Fate of the Furious.

Die Forscher hatten einige Erfolge, um ein solches Szenario zu replizieren. In 2015 wurden weltweit Schlagzeilen gemacht Sicherheitsforscher konnten einen Jeep Cherokee hacken. Sie haben alles ferngesteuert, von Scheibenwischern und Klimaanlagen bis hin zur Beschleunigungsfähigkeit des Autos. Letztendlich stürzten sie das Auto auf einen nahe gelegenen Damm und beendeten ihr Experiment.

Wenn Sie alles, was seitdem geschrieben wurde, glauben würden, würden Sie denken, dass wir alle bei Unfällen herumfahren, die auf uns warten. Jeder Kriminelle könnte in Kürze Ihr Fahrzeug hacken, die Kontrolle übernehmen und jeden in seinem Inneren töten.

Diese Bedrohung kann zwar existieren, ist aber in der realen Welt noch nie aufgetreten - und sie ist erheblich überhypert.

Autos werden jetzt von Computern gesteuert

Heutige Kraftfahrzeuge sind ein kompliziertes System aus miteinander verbundenen elektrischen Subsystemen, bei dem traditionelle mechanische Verbindungen durch elektrische Gegenstücke ersetzt wurden.


Holen Sie sich das Neueste von InnerSelf


Nehmen Sie zum Beispiel das Gaspedal. Dieses einfache Gerät wurde bisher über ein an ein Ventil des Motors angeschlossenes Kabel gesteuert. Heute wird es per Drive-by-Wire-System gesteuert.

Bei einem Drive-by-Wire-System wird die Position der Drosselklappe von einem Computer gesteuert. Dieser Computer empfängt Signale vom Gaspedal aus und weist entsprechend einen kleinen Motor an, der mit der Drosselklappe verbunden ist. Viele der technischen Vorteile werden von einem typischen Verbraucher nicht bemerkt. Dieses System ermöglicht jedoch einen reibungsloseren Betrieb des Motors.

Es wurde vermutet, dass ein Ausfall des Drive-by-Wire-Systems die Ursache für eine unbeabsichtigte Beschleunigung in 2002-Fahrzeugen von Toyota ist. Der Fehler führte dazu mindestens ein tödlicher Absturz in 2017, der außerhalb von Gerichtsverfahren beigelegt wurde. Un Analyse Im Auftrag der US-amerikanischen National Highway Traffic Safety Administration konnten Softwarefehler nicht ausgeschlossen werden, es wurden jedoch erhebliche mechanische Defekte in den Pedalen festgestellt.

Dies waren letztlich Qualitätsfehler, keine gehackten Autos. Es führt jedoch ein interessantes Szenario ein. Was wäre, wenn jemand Ihren Beschleuniger ohne Ihr Wissen programmieren könnte?

Hacken Sie den Computer und Sie können das Auto steuern

Das Rückgrat des modernen, modernen, miteinander verbundenen Fahrzeugs ist ein Protokoll, das als Controller Area Network (CAN-Bus) bezeichnet wird. Das Netzwerk basiert auf dem Prinzip einer Master-Steuereinheit mit mehreren Slave-Geräten.

Slave-Geräte in unserem Auto können alles sein, vom Schalter an der Innenseite Ihrer Tür über das Dachlicht bis hin zum Lenkrad. Diese Geräte erlauben Eingaben vom Master-Gerät aus. Zum Beispiel könnte die Haupteinheit ein Signal von einem Türschalter empfangen und basierend auf diesem ein Signal an das Dachlicht senden, um es einzuschalten.

Das Problem ist, wenn Sie physischen Zugang zum Netzwerk haben, können Sie Signale an angeschlossene Geräte senden und empfangen.

Sie benötigen zwar physischen Zugriff, um das Netzwerk zu durchbrechen, dies ist jedoch leicht über einen eingebauten Diagnoseanschluss unter Ihrem Lenkrad zu erreichen. Geräte wie Bluetooth, Mobilfunk und Wi-Fi, die in Autos eingebaut werden, können ebenfalls den Zugriff ermöglichen, jedoch nicht so einfach wie das Einstecken.

Bluetooth hat beispielsweise nur eine begrenzte Reichweite, und für den Zugriff auf ein Fahrzeug über Wi-Fi oder Mobiltelefon benötigen Sie noch die IP-Adresse des Fahrzeugs und Zugriff auf das Wi-Fi-Passwort. Der oben erwähnte Jeep-Hack wurde von aktiviert schwache Standardkennwörter, die vom Hersteller ausgewählt werden.

Betritt den boshaften Mechaniker

Entfernte Autohacks sind nicht besonders einfach, aber das bedeutet nicht, dass es in Ordnung ist, in ein falsches Sicherheitsgefühl gelockt zu werden.

Die Böses Mädchen Angriff ist ein Begriff, der vom Sicherheitsanalytiker geprägt wurde Joanna Rutkowska. Es ist ein einfacher Angriff, da Geräte, die weltweit in Hotelzimmern unsicher sind, weit verbreitet sind.

Die Grundannahme des Angriffs lautet wie folgt:

  1. Das Ziel ist im Urlaub oder auf Geschäftsreise mit einem oder mehreren Geräten
  2. Diese Geräte bleiben im Hotelzimmer der Zielperson unbeaufsichtigt
  3. Das Ziel geht davon aus, dass die Geräte sicher sind, da sie die einzigen sind, die den Schlüssel zum Raum haben, aber dann kommt das Dienstmädchen herein
  4. Wenn das Ziel abwesend ist, reagiert das Dienstmädchen mit dem Gerät, z. B. indem Sie Malware installieren oder das Gerät physisch öffnen
  5. Das Ziel hat keine Ahnung und wird verletzt.

Betrachtet man diesen Angriff im Zusammenhang mit dem CAN-Bus-Protokoll, wird schnell klar, dass das Protokoll am schwächsten ist, wenn ein physischer Zugriff gewährt wird. Ein solcher Zugang wird vertrauenswürdigen Parteien gewährt, wenn wir unsere Fahrzeuge warten lassen und außerhalb unserer Sichtweite. Der Mechaniker ist das wahrscheinlichste "Dienstmädchen".

Als Teil einer guten Wartungsroutine wird Ihr Mechaniker ein Gerät an den On Board Diagnostic (ODB) -Anschluss anschließen, um sicherzustellen, dass keine Fehler- oder Diagnosecodes für das Fahrzeug vorliegen, die aufgelöst werden müssen.

Aber was würde passieren, wenn ein Mechaniker ein zusätzliches Geschäft benötigt? Vielleicht wollten Sie, dass Sie öfter zum Service kommen. Könnten sie Ihren elektronischen Bremssensor so programmieren, dass er durch die Manipulation eines a frühzeitig auslöst Steueralgorithmus? Ja, und dies würde zu einer geringeren Lebensdauer Ihrer Bremsbeläge führen.

Vielleicht könnten sie einen der vielen Computer in Ihrem Fahrzeug so modifizieren, dass mehr Kilometer aufgezeichnet werden, als tatsächlich durchgeführt werden? Oder wenn sie die Tatsache verbergen wollten, dass sie Ihren Ferrari mitgenommen hatten, könnten sie den Computer darauf programmieren den Kilometerzähler zurückdrehen. Weitaus einfacher als die manuelle Methode, die im 1986-Film Ferris Bueller's Day Off so schlecht endete.

All dies sind lebensfähige Hacks - und Ihr Mechaniker könnte es jetzt tun.

Der Fall für die Überprüfung und Transparenz

Das ist kein neues Problem. Es ist nicht anders als bei einem Gebrauchtwagenhändler, der den Tacho mit einer Bohrmaschine zurückfährt, um eine geringere Kilometerleistung zu zeigen. Neue Technologien bedeuten nur, dass die gleichen Tricks auf unterschiedliche Weise implementiert werden können.

Leider kann wenig getan werden, um einen schlechten Mechaniker davon abzuhalten, solche Dinge zu tun.

Sicherheitsforscher konzentrieren sich derzeit darauf, die Sicherheit hinter dem CAN-Bus-Protokoll zu verbessern. Der wahrscheinliche Grund, dass bisher kein schwerwiegender Vorfall gemeldet wurde, ist, dass der CAN-Bus aus Sicherheitsgründen auf seine obskure Implementierung setzt.

Überprüfung und Transparenz könnten eine Lösung sein. Ein von Forschern vorgeschlagenes System bei Blackhatumfasst ein Prüfprotokoll, das die Mitarbeiter des Alltags bei der Bewertung der Risiken unautorisierter Änderungen an ihrem Fahrzeug unterstützen und die Robustheit des Systems verbessern kann.

Bis dahin müssen wir nur einen vertrauenswürdigen Mechaniker einsetzen.Das Gespräch

Über den Autor

Richard Matthews, Dozent für Entrepreneurship, Vermarktung und Innovation | Doktorand in Bildforensik und Cyber ​​| Stadtrat, University of Adelaide

Dieser Artikel wird erneut veröffentlicht Das Gespräch unter einer Creative Commons-Lizenz. Lies das Original Artikel.

{amazonWS: searchindex = Bücher; Schlüsselwörter = Datenschutz; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

Folge InnerSelf weiter

facebook-icontwitter-iconRSS-Symbol

Holen Sie sich das Neueste per E-Mail

{Emailcloak = off}