Eind juli was er op de techblogs dat verhaal van hoe hackers vanop afstand een Jeep Cherokee met journalist aan het stuur hadden kunnen hacken en overnemen. Een zot verhaal, waar je toch wel vragen bij de security ging stellen.

Op de Defcon hackerconferentie in Las Vegas zijn de afgelopen dagen enkele hacks en exploits uitgekomen (zoals dit remote hacking apparaatje voor openen van deuren en auto’s), waarbij de nieuwsmedia hier dan ook met veel plezier opspringen.

tesla defcon

Gelukkig zijn er ook steeds kritische mensen, die even de belangrijkste zaken uit dit verhaal naar boven brengen en voorbij clickbait titels kijken.

Als we even kijken naar hoe je een Tesla nu kan hacken:

Het gaat om een Model S van Tesla. De hackers moesten wel eerst via een kabeltje toegang krijgen tot het entertainmentsysteem van de wagen. Daarna konden ze van een afstandje onder meer de ramen openen, op de rem drukken en de motor uitzetten. En dit terwijl de wagen langzaam aan het rijden was.

Dus als je in de wagen zit kan je met een compatibel kabeltje (waarmee ze in de Tesla servicecenters foutboodschappen kunnen uitlezen) signalen versturen op het interne netwerk van de wagen.

No shit Sherlock…

In de periode 2003-2005 heb ik via een verkort traject mijn diploma ind. ing. Electronica/ICT kunnen behalen. 2 jaar (inclusief zware 2de zit) worstelen met wiskunde, electronica en in Basic programmeren
(Wat een feest waren die 2 jaren… NOT!).

 

Als eindwerk heb ik toen een onderwerp gekregen (weinig mogen kiezen wegens 2de zit na 1ste jaar)  in de automative electronica: “Motormanagement met behulp van de C167CR processor“.

Motormanagement_met_behulp_van_de_C167CR_processor_-_Herman_Maes_-_Google_Boeken

Met een bepaalde processor heb ik toen het CAN-netwerk (Controller Area Network) van een wagen gesimuleerd, waarbij ik uitgestuurde signalen van een wagen kon capteren en zelf programmeren (in programmeertaal C). Zo kan je dus perfect gaan uitvissen welke signalen een module VW Golf uitstuurt over zijn interne netwerk om deze dan te gaan spoofen en zelf op het netwerk te gaan versturen.

De technologie is sinds 2005 volgens mij nog grotendeels hetzelfde gebleven. Een digitaal CAN-netwerk doorheen je wagen, waarbij alle componenten een bepaald signaal rondsturen. Het motormanagement verwerkt die signalen en gaat zo de motor aansturen. Hier komen we dus bij chiptuning, waarbij je dat motormanagement met behulp van een ander grafiek/tabel anders gaat laten reageren op alle sensoren en signalen om zo meer uit je motor te gaan halen.

Een nerdy presentatie over de verschillende bits van een CAN-bus netwerk.

Door deze supportvraag op Tesla forum weet ik nu ook dat Tesla dus ook met deze standaard en een normaal CAN-netwerk werkt. Ze hebben via het entertainmentsysteem dus bepaalde signalen op dit can-bus netwerk kunnen versturen.
CAN_Failure_-_Model_S___Forums___Tesla_Motors

 

Dat de Tesla volledig elektronisch werkt maakt het natuurlijk wat spectaculairder, maar maakt het voor hen ook eenvoudiger om met een eenvoudige over-the-air software update dit “securitylek” te gaan dichten. Zo zou het inderdaad niet mogen dat je al rijdende een signaal kan spoofen om de motor af te zetten bijvoorbeeld.

Dit is dan ook zo reeds gedicht met een software patch:

Tesla was lacking in this area, Mahaffey said, adding that the company’s recent security update should help rectify the problem. “We should make sure that if you hack the infotainment system, you shouldn’t be able to get access to the drive system,” he said.

Bij Jeep daarentegen zullen ze toch wel wat auto’s mogen terugroepen voor een update in de garage…

 

blank

Marketing strateeg en docent (Thomas More/UHasselt). Sinds 2002 reeds techblogger. Marketing strateeg en privacy officer als freelancer en daarnaast ook gewoon papa thuis. Schrijf je in voor de Dailybits nieuwsbrief.

Abonneer
Abonneren op

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

3 Reacties
Oldest
Newest Most Voted
Inline Feedbacks
View all comments