Model S "gehackt"

Kennt ihr das schon?

futurezone.at/digital-life/tesla … 59.288.299

Ein Bastler hat sich ein Adapter-Kabel für das Elektroauto gebastelt und auf dem integrierten Screen Firefox zum Laufen gebracht.

Das war ja wohl keine reverse engineering Leistung, meine 5.9 wurde über diesen Ethernet Port im Service Center eingespielt. Würde ich ein Auto mit Jailbreak Custom Firmware fahren? NEIN. Das ist kein Handy wo vieleicht mal ein Gespräch abbricht, Fehler heißt evtl. Tote und so sicher wie das MS ist bzgl. Fahrgastzelle sind diese auch noch möglicherweise unbeteiligt. Ich habe nichts dagegen wenn sich jemand umbringt und dabei den Darwin Award gewinnen will aber das Leben anderer darf das nicht kosten.

oh Mann, was heute schon alles als „hack“ zählt :imp:

Zitat aus dem Originalartikel bei dragtimes
[url]http://www.dragtimes.com/blog/tesla-model-s-ethernet-network-explored-possible-jailbreak-in-the-future[/url]

Also man kann einen Linux-Laptop anschließen, und anschließend die graphische Oberfläche eines auf dem Laptop laufenden Programms auf der Tesla Konsole zur Anzeige bringen. Es läuft keine Fremd-Software auf den Tesla Bordcomputern!
Das ist ein Design-Merkmal von X11, kein Hack.
Ein Angriffsvektor entsteht hier dadurch, dass darüber auch Benutzerinput wie Touch-Gesten und Tastatureingaben an die Anwendung auf dem Laptop zurück geleitet werden.

Ich empfehle, bei Rückkehr zum eigenen Tesla darauf zu achten, ob die seitliche Verkleidung am Armaturenbrett noch intakt ist, die bei öffnen der Fahrertür sichtbar wird, und ob vielleicht irgendwo Ethernet-Kabel raushängen. Die könnten zu einem mit Laptop bewaffneten Hacker im Frunk führen. :wink:

Hi,

unabhängig davon, ob das was die gemacht haben als „Hack“ zählt, so bin ich doch wirklich froh endlich das passende Auto zu meinem Ubuntu Computer Betriebsystem zu haben, welches seit 2006 alle Computer in unserem Haushalt betreibt.

Wir sind also seit 2006 komplett Windows-frei und nun endlich auch das Auto! :laughing:

Cheers

Frank

Also ich bin kein freund von Linux
Aber auf Humax läuft ja schon Linux und jetzt halt im MS auch.
Hab die Dose auch vor zwei Wochen entdeckt. Kabel ist normaler Industrie Standart jetzt fehlt nur noch die Service Software.

Was wohl nicht geht ist die vmax auf über 210kmh aufzuheben!
Denn bei uns ist die vmax Limit off und bei 210kmh Schluss! Da hilft halt nur ein jailbreak! Aber nicht bei uns denn es ist kein handy!
Interessant fand ich wie viel Messdaten vorhanden sind die dem Fahrer nicht mitgeteilt werden. Grad technisch begeisterte Fahrer wollen sowas gerne wissen;-)

Jetzt hat es wohl geklappt, wenn man der FAZ glauben will.
Artikel mit Hack

Nein das bezieht sich darauf und war eine geplante Aktion: viewtopic.php?f=58&t=3857&p=48378

Jetzt macht mal halblang, Funktionen nutzen für die es ein API gibt ist kein Hack. Dazu reicht es die Verbindung zwischen App und Tesla oder VisualTesla und dem Tesla Server mit bekannten Methoden mitzuhören und die Credentials abzugreifen. Und das es eine SSH-Session per Industrie-Ethernet gibt auf die Bordsysteme ist auch kein Hack. Das ist so sicher wie jeder Server der erreichbar ist. Und das ist das MS halt. Wenn jemand wirklich via GSM Root auf der Kiste wird und eine neue Firmware / OS aufspielen kann werde ich nervös, sonst bleibe ich gelassen. Wenn ich physischen Zugriff habe kann mich von keinem Server jemand abhalten ohne konsequente Verschlüsselung… nichts Neues (gähn).

m.faz.net/aktuell/wirtschaft/net … 58651.html

Hoffentlich wird das kein Standard, dass Hacker sich Teslas als Ziel aussuchen. Verrückte gibt es genug.

mobil.stern.de/auto/news/sicherh … ml?mobil=1

Tesla sollte es in der Firmware unterbinden, daß man während der Fahrt diese Funktionen auslösen kann. Wer es noch nicht probiert hat: Man kann tatsächlich mit der App während der Fahrt (also auch wenn ihr das Auto verliehen habt) das Dach schließen, die Heizung betätigen, hupen und auch auf- und zuschliessen. Damit kann man jemand gehörig erschrecken.

Hallo Leto,

seh ich anders. Wenn es jemend schafft, Deine Verbindung von App zu Auto zu hacken, sprich sich zu verbinden, ohne dass er deien Schlüsseldaten verwendet, dann ist das schon bedenklich.
Das ist ja (hoffentlich) kein einfaches mithören und dann Codes nachspielen. So eine Verbindung muss doch gesichert sein. Am Besten mit einem Schlüsselpaar (digital key).

Stell Dir mal vor, da öffnet ein böswilliger deine Heck oder gar die Fronklappe, während du auf der Autobahn mit 180 km/h dahin bretterst. Nicht wirklich lustig!

Gruß
Klaus

Sag ich ja, aber dafür gibt es keinen Hinweis wenn hier nur API Funktionen ausgeführt wurden.

Die traurige Wahrheit ist, dass ist nicht zu verhindern sobald es ein API gibt. Ich gehe davon aus des es da keine Übertragung des Passwortes gibt, aber selbst einen state of the art PKI Lösung ist nicht schwer anzugreifen, immerhin geben bestimmt einige im Forum ihre Credentials in Visible Tesla ein und haben vorher nicht einen Code-Review gemacht. Die Frage ist mit welchem Aufwand. Kriminelle Energie oder/und die NSA hält das nicht ab. Aber: Du kannst es ausschalten, solange Du noch keine kompromittierte Firmware hast. Daher sehe ich die als deutlich kritischer an. Aber selbst da kann ich doch nicht ausschließen das Tesla gehackt wird (nicht das MS, die Server) und eine kompromittierte Firmware verteilt. Risks of modern Technology.

Das sollte allerdings unbedingt umgesetzt werden und wäre ja ein Leichtes!

+1, die Funktionen der App./des API die Zustände am Fahrzeug ändern sollten bei drehenden Rädern nicht auslösbar sein. Das halte ich auch schon mehr für einen dringend zu behebenden Fehler als ein Feature… Die lesenden Funktionen sind ja O.K. (so O.K. big brother sein kann).

Wieder einmal so ein Schwachsinn Beitrag: „Konnten die Türen öffnen“!! Richtig wäre: Konnten das Fahrzeug entriegeln. Für die Türöffnung braucht es immer noch etwas mechanische Nachhilfe.

das öffnen von vorderer und hinterer haube geht nicht, wenn sich die räder drehen, genauso wenig, die griffe ausfahren - somit auch nicht von aussen
dazu muss der dicke stehen - zum teil muss sogar zwingnd die parkbremse aktiviert sein…
um diese sicherheitsfeatures gundlegend zu ändern, müsste erstmal eine modifizierte firmware eingespielt werden, die der dicke auch akzeptiert… :unamused:
:sunglasses: