Eind juli was er op de techblogs dat verhaal van hoe hackers vanop afstand een Jeep Cherokee met journalist aan het stuur hadden kunnen hacken en overnemen. Een zot verhaal, waar je toch wel vragen bij de security ging stellen.
Op de Defcon hackerconferentie in Las Vegas zijn de afgelopen dagen enkele hacks en exploits uitgekomen (zoals dit remote hacking apparaatje voor openen van deuren en auto’s), waarbij de nieuwsmedia hier dan ook met veel plezier opspringen.
Gelukkig zijn er ook steeds kritische mensen, die even de belangrijkste zaken uit dit verhaal naar boven brengen en voorbij clickbait titels kijken.
Als we even kijken naar hoe je een Tesla nu kan hacken:
Het gaat om een Model S van Tesla. De hackers moesten wel eerst via een kabeltje toegang krijgen tot het entertainmentsysteem van de wagen. Daarna konden ze van een afstandje onder meer de ramen openen, op de rem drukken en de motor uitzetten. En dit terwijl de wagen langzaam aan het rijden was.
Dus als je in de wagen zit kan je met een compatibel kabeltje (waarmee ze in de Tesla servicecenters foutboodschappen kunnen uitlezen) signalen versturen op het interne netwerk van de wagen.
No shit Sherlock…
In de periode 2003-2005 heb ik via een verkort traject mijn diploma ind. ing. Electronica/ICT kunnen behalen. 2 jaar (inclusief zware 2de zit) worstelen met wiskunde, electronica en in Basic programmeren
(Wat een feest waren die 2 jaren… NOT!).
Als eindwerk heb ik toen een onderwerp gekregen (weinig mogen kiezen wegens 2de zit na 1ste jaar) in de automative electronica: “Motormanagement met behulp van de C167CR processor“.
Met een bepaalde processor heb ik toen het CAN-netwerk (Controller Area Network) van een wagen gesimuleerd, waarbij ik uitgestuurde signalen van een wagen kon capteren en zelf programmeren (in programmeertaal C). Zo kan je dus perfect gaan uitvissen welke signalen een module VW Golf uitstuurt over zijn interne netwerk om deze dan te gaan spoofen en zelf op het netwerk te gaan versturen.
De technologie is sinds 2005 volgens mij nog grotendeels hetzelfde gebleven. Een digitaal CAN-netwerk doorheen je wagen, waarbij alle componenten een bepaald signaal rondsturen. Het motormanagement verwerkt die signalen en gaat zo de motor aansturen. Hier komen we dus bij chiptuning, waarbij je dat motormanagement met behulp van een ander grafiek/tabel anders gaat laten reageren op alle sensoren en signalen om zo meer uit je motor te gaan halen.
Een nerdy presentatie over de verschillende bits van een CAN-bus netwerk.
Door deze supportvraag op Tesla forum weet ik nu ook dat Tesla dus ook met deze standaard en een normaal CAN-netwerk werkt. Ze hebben via het entertainmentsysteem dus bepaalde signalen op dit can-bus netwerk kunnen versturen.
Dat de Tesla volledig elektronisch werkt maakt het natuurlijk wat spectaculairder, maar maakt het voor hen ook eenvoudiger om met een eenvoudige over-the-air software update dit “securitylek” te gaan dichten. Zo zou het inderdaad niet mogen dat je al rijdende een signaal kan spoofen om de motor af te zetten bijvoorbeeld.
Dit is dan ook zo reeds gedicht met een software patch:
Tesla was lacking in this area, Mahaffey said, adding that the company’s recent security update should help rectify the problem. “We should make sure that if you hack the infotainment system, you shouldn’t be able to get access to the drive system,” he said.
Bij Jeep daarentegen zullen ze toch wel wat auto’s mogen terugroepen voor een update in de garage…
Security researchers find Model S flaws, Tesla immediately fixes, and Tesla CTO comes to #defcon to encourage more security research. YES. 👍
— Tony Webster (@webster) August 7, 2015
RT @Dailybits: Toch wel enkele *no shit sherlock* bedenkingen bij die “Tesla auto’s zijn gehacked” nieuwsberichten http://t.co/BO8MYy3YRx
Toch wel enkele *no shit sherlock* bedenkingen bij die “Tesla auto’s zijn gehacked” nieuwsberichten http://t.co/BO8MYy3YRx
Bedenkingen bij de Tesla auto’s zijn te hacken nieuwsberichten:
Eind juli was er op de techblogs dat ver… http://t.co/Hk7v7gGtgR