Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsVoltage-Glitch-Angriff: Dank „Elon-Mode“ darf der Tesla vollautonom fahren
Dank eines Hacks konnten Forscher aus Berlin auf Platinen eines Tesla zugreifen und erhielten damit Vollzugriff auf den Autopiloten und das Infotainment-System. Neben Einsicht in gelöschte Kamera-Aufzeichnungen konnte ebenfalls der vollautonome „Elon-Mode“ aktiviert werden. Die Gefahr für Besitzer ist jedoch gering.
Jupp, und für den nächsten "Hack" braucht man nur den Computer, den Motor, die Scheinwerfer/Blinker und die Türschlösser ausbauen. Tesla-Fahrzeuge sind ein offenes Scheunentor.
Selbstverständlich ist das gut, wenn sie darauf aufmerksam machen, dass es ein Problem gibt. Die Lücke wird so oder so gefunden, nur wenn man darüber Bescheid weiß kann man etwas dagegen tun, sofern es notwendig erscheint.
Das ist doch kein Hack, wenn man die Platine ausbauen muss! Hack ist, wenn der Hacker in Afrika ist und greift auf Elon seine babycam daheim in den USA.
Hacker waren ursprünglich überhaupt nicht negativ konnotiert. Das kommt einem Wissenschaftler deutlich näher als was die dumme Masse heutzutage unter einem Hacker versteht.
Der erste Satz der englischen Wikipedia fasst den Begriff perfekt zusammen.
So ich musste erstmal den Voltage Glitch googeln, etwas mehr erklären statt zu verlinken wäre gut gewesen.
Schon krass wie man an Infos in den Autos kommt und dann auch noch einiges anderes.
Um den Angriff umzusetzen, versuchten die drei Forscher, den Bootvorgang des Autopilotsystems zu stören. Dies wird mit dem sogenannten Voltage Glitching erreicht. Bei dieser Methode, die auch Fault-Injection-Angriff oder auch Seitenkanalangriff genannt wird, wird die Spannungsversorgung des Sicherheitschips für kurze Zeit gezielt unterbrochen. Dadurch werden einzelne Programmschritte beim Booten nicht ausgeführt, so dass durch die Analyse von Fehlermeldungen herausgefunden werden kann, zu welchem Zeitpunkt welcher Programmschritt durchlaufen wird. (Golem.de)
Die Erklärung geht noch weiter, durch das ganze wird versucht geänderte Root-CA einzuschleusen. Um die kompletten Zertifikate zu ändern, Teile der Firmware neu zu signieren und ein verändertes Linux aufzuspielen/signieren zu lassen.
@Pizza!
Das Faszinierende daran ist ja, wie jemand überhaupt auf so eine Methode kommt. Das ist wie bei den Cheat codes von früher wo ich mich auch immer gefragt habe, wie kommt man darauf eine bestimmte Abfolge von Tasten zu drücken oder Befehle irgendwo einzugeben.
@habla2k
Durch Reverseengineering und Analyse des Quellcodes, oder die Entwickler haben die Cheats selbst preisgegeben, würde ich vermuten. Durch Zufall ist da keiner drauf gekommen. Allein die Finishing Moves in MK & MK II waren wahre Fingerbrecher.
Seitenkanalangriffe sind ja nichts neues, neu ist, dass es bei einem Auto funktioniert hat und Anwendung fand. Lustig wird es für Tesla und alle anderen, wenn ähnliche Möglichkeiten per Angriff im Rahmen eines OTA Updates möglich sind. Ich kann mir schon vorstellen, dass bei einem größeren FW Update in Bereiche geschrieben wird, wo normale Onlinedienste keinen Zugang haben.
Sollte es damit ein Problem geben müsste auch die dritte Folie von den Bildern entfernt werden... und würde nichts dran ändern, dass die gesamte Präsentation als Audio und Video frei verfügbar ist auf der Website des ccc.
Allein die Wortschöpfung erzeugt Zweifel. Mein Eigentum sind meine privaten Gedanken, man nennt sie auch Geheimnisse. Dazu gehören auch private Fotos, Tagebücher oder unveröffentlichter Quellcode.
Wer aber öffentlich vorführt und verkauft hat diese “Eigentum” veräußert. Der Tesla gehört dem Besitzer und der kann damit tun was er will. Umbauen, Umlackieren, Dekompilieren und Debuggen. Genau so wie ich einen Motor auseinander bauen darf, darf ich auch Software auseinander bauen. Egal ob verschlüsselt, kompiliert oder als Shellskript vorliegend.
Anders sieht es aus bei der Nennung des Urhebers, wer etwas geschaffen hat, soll auch benannt werden.
Das angelsäsische Verständnis von Urheberrecht hat man in Europa und speziell Deutschland bis ins 19 Jahrhundert nicht gekannt. War gut so. Hat auch für viel qualitativ hochwertige Literatur gesorgt. Die Autoren mussten schlichtweg liefern.
Und. Dickes Lob an die Hacker.
Das sind alles nützliche Informationen für die Öffentlichkeit.
Naja, irgendwer muss aber auf die Idee gekommen sein der Platine zu bestimmten Zeiten den Saft zu entziehen. Und darauf muss man erst mal kommen, bei einem Auto. Von anderen Fahrzeugen ist mir sowas nicht bekannt.
Dass im Jahr 2023 noch immer über den Begriff des hackens oder der Hacker_in diskutiert wird, gerade bei CB, hätte ich jetzt nicht gedacht.
Seit 2009 bin ich Jährlich dort (mit Ausnahme der Coronajahre) und hier sieht das niemand negativ. Forschende können auch etwas hacken, einen Hack finden ... also einen Weg etwas anders zu nutzen/anzusprechen als ursprünglich gedacht.
Dabei geht es nicht darum ob etwas im Feld angewandt werden kann, sondern häufig um einen PoC - was es hier z.B. ist.
Also lieber über den Inhalt diskutieren, als über den Begriff
zum Thema ....
Es war in Videos von Elon Musk selbst schon häufiger zu sehen, dass er wohl einen eigenen Modus für sein Auto hat - was laut den Gesetzten wohl alles andere als legal ist. Aber das hat er sich ja auch auf twitter einbauen lassen :/
Das eine ist die Tätigkeit, das andere der Nutzen aus der Tätigkeit. Hacken ist ohne Kontext erst mal neutral. Hier wird's zur wissenschaftlichen Erkenntnis eingesetzt, nicht zur eigenen Bereicherung in einem kriminellen Umfeld. Daher wird den Usern auch nichts "verkauft", sondern die Tätigkeit einfach nur richtig eingeordnet.
Joa. Das wars. Ich kann dir versichern, dass sowas schon ne Weile angewendet wird. Im Minimum von den Testern der Hersteller selbst. Vielleicht seltener (erfolgreich) von anderen bzw. die Ergebnisse sind einfach nicht in den Medien gelandet weil eben nicht erfolgreich oder das Resultat auf anderen Kanälen sinnvoller verwertet wurde.
rony12 schrieb:
und hier sieht das niemand negativ. Forschende können auch etwas hacken, einen Hack finden ... also einen Weg etwas anders zu nutzen/anzusprechen als ursprünglich gedacht.
Und das ist für mich jetzt die große Frage nach dem "Was bleibt?". Es gibt jetzt einen Nachweis, dass die Kisten mit definitiv nicht straßenzugelassenen Funktionen ausgeliefert werden, die halt eine Kindersicherung haben. Welche rechtlichen Konsequenzen hat das für Tesla? (Und warum nicht?)