Tesla hacked

Sorry,
aber auch dein Auto hat eine Firmware, die bestimmt ob du Gas ( sry Stom) gibst und wieviel etc.

Nur weil du keine Sensoren hast, heist das nicht die Bohne, dass dein Auto nicht ein gemeingefährliches Eigenleben entwickeln kann.

Gilt übrigens auch für Züge, U-Bahnen, Flugzeuge, Chemie-Fabriken, Autobahn-Beschilderungen, Ampel-Steuerungen …

Bist Du sicher dass auch die Motorsteuerung und sicherheitsrelevante Funktionen auf dem selben OS basieren wie das User Interface? Habe mal irgendwo gelesen dass das getrennte Systeme sind, zumal Motorsteuerung, Airbag Auslösung etc. Echtzeitfähig sein müssen, was bei dem User Interface nicht der Fall ist. Und das Auto fährt noch, auch wenn der Touchscreen hängt und nen Reset braucht.

Wenn wir uns hier alle schon so munter über Sicherheit unterhalten möchte ich ein Thema ansprechen was mir schon lange auf dem Herzen liegt:

Ich fände es äußerst sinnvoll, tff-forum.de standardmäßig per https (SSL/TLS) zu verschlüsseln. Will nicht wissen wie viele Leute hier für TFF das selbe Passwort wie für MyTesla verwenden. Ich wäre bereit ein entsprechendes Zertifikat zu spenden und bin bei Bedarf auch gerne bei der Einrichtung desselbigen behilflich.

„Autopilotfunktionen“ werden OTA nachgereicht, q.e.d.

Die Frage war ob es auf dem selben OS basiert. Das sagt nichts darüber aus ob es OTA aktualisiert werden kann oder nicht. Ansonsten bin ich bzgl. des potenziellen Sicherheitsrisikos Deiner Meinung.

Mein Auto hat dafür keine Aktoren glaube ich. Keine Ahnung ob Tesla Steuergeräte via Firmware die selbst OTA kommt programmieren, aber ich habe schon gefragt ob mein Fahrzeug per FW basierter SW Strom oder Steuerung ansteuern kann und die Antwort war nein, nur die mit „Autopilot“ Vorbereitung.

Super Vorschlag! Schiebt das Thema doch am besten in den Bereich Forum-Allgemeines. Bin auch stark für eine Verschlüsselung.

Sollte es Steuersystemupdates geben (was ich sogar hoffe, dass das möglich ist) wird das ganze sicher mehrfach signiert sein, so dass es bei einfachsten Schutzmaßnahmen schon fast unmöglich ist da was zu „hacken“.

Man nimmt halt wie industrieüblich einen komplett vom Netz und anderen Datenträgern getrennten Computer zum signieren zu dem nur 4 oder 5 Leute Zugriff haben, das reicht ja - und die Wahrscheinlichkeit dass das gehackt wird geht ganz schnell gegen extremst unwahrscheinlich.

Funktioniert auch in anderen Industrien gut.

Hilft in dem oben geschilderten Szenario (lange Zeit nicht entdeckter Einbruch mit Modifikationen am Code, die keiner merkt) aber auch nicht.

Ich denke aber, dass bei sicherheitsrelevanten Systemen der Code von mehreren Menschen kontrolliert wird. Außerdem wird wohl eine Codeverwaltung wie git oder Svn benutzt werden. Ich gehe bei unserer Software regelmäßig hin und kontrolliere die committeten Änderungen. Und so wird Tesla das 100%ig auch machen…

Nun wenn solche langfristigen unentdeckten Codeänderungen ein Problem wären, dann dürfte man ja auch weder ein Flugzeug besteigen, noch Kernkraftwerke betreiben noch irgendwas industriell produziertes - wie Arzneitmittel - nutzen, auch da könnte ja jemand unbemerkt die Maschinensteuerung umgeschrieben haben, dass die 0,000001% der produzierten Mittel anders erzeugt - das würde in den Stichproben auch nicht auffallen.

Letztendlich kann natürlich alles „intern“ manipuliert werden - selbst der Biobauer der auf dem Markt sein Gemüse verkauft kann das vergiftet haben oder nachts in Gärten eindringen bei Selbstanbauern und deren Gemüse vergiften.

Wer sich auf diesen Pfad der Angst begibt hat nur 2 Alternativen - er kann auf eine unbewohnte Insel auswandern, fernab von Flugrouten oder sich ein Seil kaufen :smiley: :smiley:

Jow, das würde mich auch sehr wundern, wenn OTA Updates nicht von meheren Personen mit einem Key, der nur auf einem Offlinemedium ist, signiert werden müssen. Das machen wir ja sogar bei einem WLAN Community Projekt. Wenn die Updates nicht mindestens 2 korrekte Developersignaturen haben, wirds nicht installiert. Einen ähnlichen Mechanismus wird Tesla garantiert auch verwenden.

Klar und vorher wird der ganze Code nochmal schnell durchgelesen :unamused:

Nein, aber den gesamten Sourcetree nochmal auf einem separaten System auschecken und bauen, und schauen, ob die binaries aussehen wie im Buildserver… Das Versioning muss natürlich sauber und nachvollziehbar sein, aber ich gehe davon aus, daß die Devs bei Tesla das drauf haben :slight_smile:

Es kann auch ein fanatischer Arbeiter Mineral- und Trinkwasser vergiften vor allem der letzte der die Werte/Stichproben kontrolliert.

Auch Deine Frau könnte eine heimliche Massenmörderin sein und Deine Familie morgen in kleine Stücke zerhacken.

Vor inneren Angriffen gibt es halt nur begrenzte Sicherungsmaßnahmen, weil auch das Multi Augen Prinzip lediglich die Sicherheit verbessert, aber nichts unmöglich macht.

Und genau das hilft nicht wenn jemand Schadcode mit Zugriff auf die Systeme sauber eincheckt und die Spuren verwischt. Das ist alles für Bürosysteme geeignet, aber nicht für Steuergeräte eines Fahrzeugs. In der Vergangenheit hat das gereicht, aber die Bedrohung sieht anders aus inzwischen. Da steht noch viel Arbeit bevor um nachzuziehen.

Ja, aber morgen kann jemand die Stromversorgung von Manhattan ausschalten und verlässt nicht mal sein Zuhause. Die erschießen sich nach drei Tagen dann schon gegenseitig.

Wie oft wurde denn der Strom bisher von aussen abgeschaltet? Ich sehe das bisher nicht dass man das konnte, sondern nur dass man das in einem theoretischen Modell könnte - ob aber die Stromversorgungssteuerung tatsächlich so aufgebaut ist, dass man das in der Realität kann ist ja eine ganz andere Sache.

Dass man dazu sein Haus verlassen muss wird ja trotzdem niemand davon abhalten, der tatsächlich einen Massenmord vorhat :smiley: Dass eine Manipulation des Source Codes von aussen bei Tesla möglich ist glaube ich weniger - da wird man schon intern sein müssen.

Und dann ist das halt lediglich die Möglichkeit 66543 wie man Menschen mit kriminellen Aktionen schaden kann und sicher nicht die effektivste.

Dann würde ich doch lieber den ESP und ABS Sourcecode bei Bosch manipulieren, der wird ja dann an Millionen Autos die neu gebaut werden und mit diesem Softwarestand ausgeliefert werden verteilt - und da kann der nachträglich nicht einfach gefixt werden.

Wenn ich mir das durchlese fällt mir ein Zitat ein:

Und dann war da noch der Schotte, der den Teufel an die Wand malte, um Tapete zu sparen.

Wenn hier schon darüber spekuliert wird, dass das doch ganze „normal“ ist dass externe über das Netz eindringen und Software manipulieren, dann ist das doch wahrscheinlich, dass man das bei einem der großen Hersteller macht, und nicht bei Tesla.

Wieso sollte man denn nur bei Tesla unbemerkt Software bzw spätere Firmware einfach manipulieren können aber nicht bei Bosch & Co? Da gibt es zwar kein OTA Verteilung aber die Verteilung in Neugeräten mit der manipulierten Firmware betrifft natürlich trotzdem viele Millionen wöchentlich.

Sorry, aber ich finde diese Diskussion etwas paranoid. Die weitaus größere Gefahr lauert z.B. bei Vorfahrtsmissachtung an der nächsten Straßenecke.