Die Risiken / Folgen von OTA Software Updates...

…wenn man die Sicherheit der Systeme nicht komplett im Griff hat:

[url]http://keenlab.tencent.com/en/2016/09/19/Keen-Security-Lab-of-Tencent-Car-Hacking-Research-Remote-Attack-to-Tesla-Cars/[/url]

Wer kein Englisch spricht, remote Angriff ohne physischen Kontakt mit Übernahme der Fahrzeugkontrolle.

Vorteil, der Update ist wohl der den wir gestern gesehen haben die Lücke zu schließen.

Remote Angriff nur über ein präpariertes WLAN möglich. Ich vermute einen Man-in-the-Middle-Angriff auf eine Lücke im webkit-Browser.
D.h. der Besitzer meldet sich im WLAN des Hackers an. Der Besitzer ruft den Browser auf (Es soll wohl auch über eine Supercharger-Suche möglich sein) und ruft eine URL auf.
Der WLAN-Router vom Hacker leitet die Anfrage vom Browser eine eigens präparierte Seite um, die eine vom webkit-Browser vorhandene Sicherheitslücke ausnutzt.
Damit erhalten sie eine root-Shell, wo sie über den CAN-Bus Befehle an die internen Systeme weiterleiten können.
Der Gateway laesst aber nur die CAN-Bus Befehle durch, die über den Touchscreen auch möglich sind (Whiteliste). D.h. Lenkradbewegungen, Autopilot etc sind darüber nicht möglich.
Da über den Touchscreen auch die Parkbremse aktiviert werden kann, kann der Wagen im Video angehalten werden. Wobei das auch nur bei niedriger Geschwindigkeit geht. Ab einer bestimmten Geschwindigkeit schaltet der Wagen nur in den Leerlauf!

WLAN oder auch LTE sind die einzigen remote Wege, klar. LTE kann man genauso präparieren…

Nee, eben nicht. WLAN und LTE sind nur ein Weg.

Jede App und jede Befehlsbibliothek, die auf dem zentralen Touchscreen läuft und Daten über das LTE- oder WLAN-Netzwerk empfängt, muss gegen solche Angriffe sicher sein: Navi, Karten, Medienwiedergabe, Browser, FW-Updates.

Bösartige Datenpakete können aber auch über bluetooth gesendet werden. Oder über den Key Fob.
Obendrein erinnere ich mich an einen Bericht hier im Forum über Funktionsbeeinträchtigungen, an denen der eingesteckte USB-Stick schuld war.
Und Eberhard hat ein Denial of Service Angriff auf den CAN-Bus erlebt durch Wassereintritt in den (drahtlos ausgelesenen) Reifendrucksensor.

Das Problem betrifft also nicht OTA-Updates, sondern OTA-Updates sind die einzige sinnvolle Gegenmaßnahme. Weil überall Schwachstellen stecken können.

Tesla muss jede Änderung am gesamten Software-Paket auf solche Angriffsmöglichkeiten abchecken. Das relativiert die Aussage „ist doch nur ein Software-Update“, wenn jemand neue Features vorschlägt. :nerd:

Der Threadtitel müsste meiner Ansicht nach lauten:
„Die Vorteile von OTA Software Updates“ (sonst müssten die Autos nämlich für’s Update in die Werkstatt)
oder
„Die Risiken / Folgen von ans Internet angebundenen PKW“

Aber so ergibt er keinen Sinn.

100%ige Sicherheit gibt es leider nicht. Wichtig ist aber, dass Tesla schnell reagiert.

Sind wir doch froh hat Tesla ein super funktionierendes OTA System! Ich habe noch NIE von einem OTA Update gelesen, welches irgendwas zerschossen hat. Das ist sicher nicht ganz trivial und viele andere Hersteller sind da noch Jahre zurück. Chrysler hat IMHO die Fahrzeuge in die Werkstatt holen müssen, um ein Problem ähnlich dem oben erwähnten zu schliessen.

Entschuldige aber das sehe ich anders. Inselsysteme ohne Netzanbindung sind durchaus üblich und zumindest gegen diesen Angriffsweg sicher. Mir fehlt zur Zeit die Bereitschaft erst dann Lösungen anzubieten wenn diese ein entsprechendes Niveau erreicht haben. Der GAU für Tesla wäre wenn die geparkte Flotte sich in Bewegung setzt unter ignorieren der Sensoren (Summoning) oder die langsam genug fahrenden per Notbremse angehalten werden, Auffahrunfall zur Folge. Es gibt einen Unterschied zwischen Klimaanlage anmachen und Fahrzeugfunktionen steuern welche andere nicht aus Mangel an Kompetenz sondern aus Sorgfalt noch nicht anbieten. Tesla hat die Silicon Valley Mentalität „fail fast and retry“ aber angewendet auf ein System welches bei fail Menschenleben kosten kann. Hier fehlt mir Sorgfalt und Demut.

Da bin ich bei Dir, aber nicht nur die Apps., Netzzugänge (App. Gateways) sondern auch das OS selbst. Wenn ein Fehler in SSH oder den SSL Bibliotheken, etc., etc. Ich stelle die Frage ob eine solche Lösung überhaupt verantwortlich Fahrfunktionen steuern darf beim erreichten Entwicklungsstand. Ja Du jast recht, den Blauzahn-Stack und den FOB hatte ich fast vergessen. Dann kommt aber noch Home Link dazu und im Zweifel die Kameras die auch (recht konstruiert) auf bestimmte Bilder mit definierten SW Fehlern reagieren könnten.

Wenn man bis an den USB-Port vordringt, ist jeder Computer im Arsch - da gibt es USB-Sticks, die per Überspannung jeden Computer schrotten:

spiegel.de/netzwelt/gadgets/ … 57884.html

Da liegen wir ja nicht weit auseinander, ich meine ja nur, dass der Diskussionstitel falsch gewählt ist.

Stimme mit Dir überein, dass man diskutieren kann, ob eine ständige Internetverbindung im Auto (und über Umwege/Gateways verbunden mit allen Fahrzeugfunktionen) sein muss oder sein darf.
Aber die OTA Software Updates sind ja nur eine nette und nützliche Begleiterscheinung dieser Internetanbindung, nicht aber die Ursache, wieso das Model S/X überhaupt eine Internetverbindung hat.
Die Updates helfen, die Lücken zu schließen und machen wenn es gut läuft, keine neuen Lücken auf (bisher zumindest nicht bei Tesla bekannt).

Dass es in fast jeder Software ausnutzbare Softwarelücken gibt, ist bekannt. Auch in anderen Bereichen (Schienenverkehr, Infrastruktur, Kraftwerke) könnte ein Softwarefehler Menschenleben kosten. Die Frage ist halt immer, wie wahrscheinlich so ein Angriff ist. Sobald der Richtige physischen Zugang zu den Fahrzeugsystemen erhält, ist eh alles möglich.

Du weisst auch nicht, wieviele Sicherheitsbarrieren Tesla noch eingebaut hat. Vom Fernbedienen der Fahrfunktionen eines beliebigen Fahrzeugs ist das hier Gezeigte meines Erachtens noch sehr weit weg.
Da ist mir deutlich unwohler bei den ganzen bekannten und unbekannten 0-Days in Windows.

Sorry Leto, aber Dein Threadtitel drückt das genaue Gegenteil von dem „Problem“ aus!

Falsch ist:

Richtig ist:

Auf die PC-Welt übertragen würde dein Threadtitel „Die Risiken / Folgen von Windows Updates…“ heissen. Würde das irgendeinen Sinn ergeben?

Schau Dir mal diesen Artikel an:
wiwo.de/unternehmen/auto/con … 00334.html

Sind die Risiken a) geringer oder b) höher, wenn man die Fahrzeuge in die Werkstätten rufen muss? :smiley:

Einverstanden, aber die Parkbremse reicht mir schon. Summoning ist ja ohnehin eine App. Funktion… Die müssen nicht sein. Und kommt man auf den CAN Bus kann man eben noch mehr Unsinn anstellen…

  1. Ob WLAN oder LTE ist schon ein großer Unterschied. Der Aufwand, um bei bei LTE einen Man-in-the-Middle auszuführen, ist um einige Größenordnung höher als bei einem Wlan-Hotspot. Da ist es einfacher in GTA-Manier die Scheibe einzuschlagen und den Fahrer raus zu zerren.
  2. Im Tesla sind CAN-Bus Gateway eingebaut, die verschiedenen Bereiche trennen. Nur bestimmte Befehle dürfen durch die Gateway durch.

Dann schalte Summoning doch ab. Genauso wie die jederzeitige Onlineverbindung. Du kannst auch die SIM entfernen - ist ein Handgriff, wenn du das Fach unter dem Display ausbaust. Dann ist dein Auto nach einem Neustart offline.

Ich werde nun aber aufgrund des gezeigten Angriffs das gespeicherte Profil zur SSID „Tesla Guest“ aus dem Model S löschen.
Das Netzwerk hat nämlich weltweit dasselbe, bekannte Kennwort und könnte somit leicht dazu benutzt werden, einen solchen Angriff auf die Fahrzeugsysteme auszuführen.
Das MS versucht ja vorrangig, sich über WLAN zu verbinden.
Somit muss man nur mit einem „Tesla Guest“-Hotspot neben dem MS stehen und das MS wird sich dort einloggen.

Eigentlich müsste man dasselbe mit „Tesla Service“ machen, denn bestimmt gibt es Menschen, die das dort im Profil hinterlegte WPA2-Kennwort kennen. Leider ist das Profil aber nicht löschbar. Hier sollte Tesla zukünftig nicht mit WPA2-PSK arbeiten, sondern eine WPA2-Enterprise-Anmeldung umsetzen.

Updates über OTA zu verbreiten halte ich für absolut sinnvoll, insbesondere bei einem hochgradig vernetzten Fahrzeug wie MS/MX. Nur so können Sicherheitslücken die immer wieder auftreten können schnell und kostengünstig behoben werden.
Ob Die Verbindung aber immer stehen muss und vor allem auch Eingehende Datenverbindungen erlaubt sein müssen wage ich zu bezeifeln.

Summons, geht. Onlineverbindung meines Wissens nach nur über Tesla selbst (oder durch Ziehen der SIM). Den App-Zugrif kann man ausschalten, ändert aber absolut nix an den uneingeschränkten Zugriffsrechten die sich Tesla selbst einräumt selbst ohne Information oder Zustimmung des Besitzers. Und zum Ausschalten der Online-Funktionen sagt Tesla alles oder nix und

Ist aus meienr Sicht daher nur allerletzte Option.

Schön war zu sehen das der Techniker den Fahrer aufforderte, jetzt geh mal in dein Auto und starte eine Suche, sonst klappt der Hack nämlich nicht.
Natürlich wie immer gibt es ein gesteigertes Risiko, nur bei der Abwägung driften wir leicht auseinander. Erinnert mich ein bisschen an die ersten Hacks zu Bluetooth. War auch lustig zu sehen wie da Konstruktionen aufgebaut wurden wie jemand auf der Autobahnbrücke steht und die Bluetooth Schnittstelle in einem Wagen hackt der auf der Autobahn fährt. Das der Wagen bei 120kmh vielleicht 1 Sekunde in der „Gefahrenzone“ war wurde überhaupt nicht erwähnt. Jede neue Technologie schürt natürlich auch erst mal Ängste und das Nichtverstehen der Technik trägt sein übriges für die Risikoeinschätzung dar.

Nicht alles was hingt, taugt zum Beispiel,
um einen Tesla (und fast alle anderen Fahrzeuge) zu zerstören, brauchst Du weder einen speziellen USB-Stick noch einen Zugang zum USB-Port,
da reicht den meisten Grillanzünder und ein Feuerzeug…

Wie erklärst du das Anklappen der Spiegel? Ist via Touchscreen nicht möglich.

wenn ich in die Ansicht der aktiven Fäden gehe sind die ersten 5 oder 6 Themen alles bezüglich des neuen Hacks.
Das schon erstaunlich zu sehen wie hier alle aufgeschreckt reagieren. Das wird lustig wenn erst die unqualifizierte Presse loslegt. :sunglasses: