Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 72 reacties
Submitter: Rafe

Het is mogelijk om zonder autorisatie de klimaatcontrole van de Nissan Leaf op afstand te bedienen en om informatie over de auto te onderscheppen. Dat ontdekte beveiligings­onderzoeker Troy Hunt. Samen met een compagnon demonstreert hij de bevindingen.

Hunt ontdekte het lek tijdens een workshop die hij gaf in Noorwegen. Tijdens de workshop behandelt hij zestien verschillende manieren om in te breken op systemen waar ontwikkelaars rekening mee moeten houden. Een van de zaken die hij onder de loep neemt, is het onderzoeken, onderscheppen en besturen van api-requests tussen applicaties zoals op een smartphone en services die op een andere server draaien en iets uitlezen of aansturen. Dat is waar de workshop interessant begon te worden, schrijft hij op zijn blog.

Een van de aanwezigen bij de workshop ontdekte dat hij zijn Nissan Leaf ook zonder zijn Leaf-iPhone-app kon bedienen. Hij kon data uitlezen en de klimaatcontrole van zijn auto bedienen zonder de app. Na deze ontdekking, kwam Hunt erachter dat bevriende beveiligingsexpert Scott Helme toevallig ook in het bezit van een Leaf was, waarna ze een video opnamen om het probleem te laten zien.

Ze ontdekten dat het mogelijk was auto's van anderen binnen te dringen door de laatste vijf cijfers van het Vehicle Identification Number of VIN, te raden of te weten. Hunt zit in Australië en Helme zit in het noorden van Engeland. Door het complete proces te doorlopen dat Hunt tijdens zijn workshop met de deelnemer had ontdekt, konden ze de auto van Helme bedienen.

Door de data van de iPhone via een proxy te laten lopen via een programma op een pc, is het mogelijk erachter te komen hoe een mobiele app met de online service communiceert. Na het opstarten van de NissanConnect EV-applicatie is te zien waar de app mee verbindt. Een json-response laat vervolgens bepaalde informatie zien. In dit geval de accustatus en of de auto aangesloten is op het laadnetwerk. Wat de cursist opviel, is dat er geen identiteitsdata meegestuurd werd om te verifiëren dat het om de eigenaar van de auto gaat. Wel is er een VIN nodig, maar dat nummer is niet moeilijk te vinden of te raden.

Hoewel het uitlezen van een accustatus niet gezien zal worden als het uitlekken van privacygevoelige informatie, bleek het ook mogelijk te zijn om het userId en de resultKey te achterhalen. Met die informatie is het mogelijk de klimaatcontrole van de Leaf te bedienen. De onderzoekers konden alles uitvoeren zonder dat er ooit een authenticatiemoment was, zodoende is het mogelijk om dit alles volledig anoniem uit te voeren.

De bug is de afgelopen tijd al door meerdere personen ontdekt en op internet gepubliceerd, waardoor Hunt besloot dat hij zijn verhaal ook openbaar kon maken. Er zijn verschillende GitHub-repositories waarin de api wordt behandeld en er bestaat een forumpost over hoe de data in het smarthome-systeem Domoticz te integreren. Ondanks dat Nissan de bug nog niet heeft opgelost en heeft gevraagd te wachten met publiceren, wat om duidelijke redenen niet zo zinvol meer was, was Nissan erg snel en goed in het communiceren over de problematiek, schrijft Hunt. De service is inmiddels in verschillende landen offline gehaald. De functies die nu niet meer werken via een mobiele telefoon, werken nog steeds in de auto zelf.

De problemen die de bug kan opleveren, zijn niet heel groot in vergelijking met bugs die de afgelopen jaren zijn gevonden bij andere auto's, zoals het op afstand kunnen laten remmen van auto's. Hunt verwijst zelf naar de mogelijke gevaren die zouden kunnen optreden als er een vergelijkbaar lek zou zitten in het door Volvo vrijgegeven plan om een auto met louter een app te openen.Nissan Leaf

Moderatie-faq Wijzig weergave

Reacties (72)

Waarom zou je je auto enkel met een app willen unlocken? Ik vind de huidige Keyless sleutels handiger dan dat. Gewoon ergens in je jaszak of broekzak je sleutel laten zitten, je kan instappen en je auto starten. Zonder dat je je telefoon uit je broekzak moet halen.

Sowieso is het ook veiliger omdat zo'n sleutel enkel werkt binnen 1 meter van je deur en starten kan enkel als de sleutel in je auto gedetecteerd is. Helemaal geen extern beschikbare API nodig daarvoor.

[Reactie gewijzigd door 1Ago op 25 februari 2016 11:31]

Niet bepaald veilig. Geef mij maar gewoon een ab waarbij ik op een knopje moet drukken.
voor een mooie demo
http://hackaday.com/2013/...automotive-keyless-entry/
http://hackaday.com/2012/...to-be-very-easy-to-steal/
Als je echt consequent bent wil je gewoon een sleutel gebruiken. Een AB met knopje is niet heel veel anders dan een keyless entry systeem.
Jawel dat is het wel.

Het signaal van een keyless entry naar de auto en terug kan worden verstrekt, waardoor iemand met de juiste apparatuur gewoon in je auto kan op het moment dat je op een afstand bent waarop da auto eigenlijk niet open zou moeten gaan.

Met een AB met een knopje is dit niet mogelijk.
Want? Dat rf signaal kan niet worden opgevangen en daarna weer worden teruggestuurd? Die AB's hebben vaak een bereik van een meter of 25-40. In alle richtingen op. Dit is dus niet per se minder onveilig dan je zou denken.
Een normale AB zal pas iets gaan versturen als je de knop indruk, zolang dit niet gebeurt valt er weinig te versterken.
Keyless entry net zo. Dit werkt doordat de auto het signaal uitstuurt wat de sleutel weer terug geeft. De signalen van de afstandsbediening zijn echter wel 20 meter verderop af te luisteren terwijl dit signaal, maar 1 meter reikwijdte heeft. Het is dus veel makkelijker om met je auto en een goede RF antenne op een parkeerplaats te gaan staan en zo meerdere sleutels te kopieren in hele korte termijn.
Maar wat denk je van het volgende scenario: jij parkeert je auto ergens en houdt die keyless entry in je zak. Nu heb je twee mensen met elk een relay apparaat. De ene gaat naar je auto, de ander gaat naar jou toe en vindt een manier om even dicht bij je te komen staan (naast je in de supermarkt om iets uit het schap te pakken bijvoorbeeld). Zodra hij naast je staat geeft hij een seintje aan de gene bij de auto om te proberen de auto te openen, waarop de auto het signaal zal uitsturen. Dat signaal wordt opgepakt door de relay, en weer uitgezonden vanuit de zak van de persoon naast je in de supermarkt. De sleutel reageert en stuurt de respons terug, die ook weer wordt gerelayed naar de persoon bij de auto. Klik, auto open.

Het zou kunnen. Of het waarschijnlijk is is een andere vraag. Immers: een ruitje intikken is simpeler, sneller en goedkoper.

[Reactie gewijzigd door ATS op 25 februari 2016 15:15]

Voor dat scenario hebben ze dat speciale bordje uitgevonden. Je weet wel: Niets erin niets eruit
auto leeg? Doe het liever zlf
Op slot, buit eruit
Op slot, buit eruit 2

Dit is overigens wel behoorlijk omslachtig en vereist zeer geavanceerde apparatuur. Het is sneller en goedkoper, met een lagere pakkans om gewoon een ruitje in te tikken en snel weg te wezen.
Veel te lastig, ik weet nog dat in zuid afrika ze vaak het signaal blokeren wanneer je uit de auto stapt en de auto dus op slot wilt doen. Met een soort jammer blokeren ze het signaal, en de onoplettende mens zal dit niet doorhebben. Auto blijft dus open, en weg is alles in de auto.
Je kan bij een moderne auto niet simpelweg het singaal van de sleutel opvangen omdat er een rolling code systeem wordt gebruikt en de auto niet een 2e keer dezelfde code accepteerd.

Het is dus wel degelijk makkelijker om een keyless entry systeem te omzeilen omdat de auto en de sleutel en de auto constant naar elkaar op zoek zijn, en met een repeater kan je de 2 laten denken dat ze dicht bij elkaar zijn. Met een AB gaat dit simpelweg niet omdat je niet heel de dag het knopje openen ingedrukt houdt.
keyless werkt altijd en zonder dat de eigenaar/bezitter van de sleutel iets hoeft te doen.
bij een ab MOET er iemand een knopje indrukken. wel degelijk een heel groot verschil.
Bedankt voor de links!
Sowieso heb je dan ook nog hardware nodig bij het Keyless systeem. Bij de Leaf is het een extern beschikbare API, daar heb je geen hardware voor nodig. (Buiten je computer uiteraard.)
Het is ook niet enkel met een app kunnen unlocken. Het kan k met een app.
Hier gaat het om klimaatcontrole en dat lijkt me toch niet erg handig werken met een keyless sleutel in je broekzak.
Bijkomend bij de sleutel dan? Dat lijkt mij niet echt duidelijk uit het artikel van Tweakers over Volvo. Er staat "vervangt fysieke sleutel".
Dat zou dan wl handiger zijn, bijkomend.
tja, waarom zou je een keyless sleutel willen hebben, een fysieke sleutel in het slot steken en daarmee de auto starten is zoveel handiger.. Hoevaak ik al niet gezien heb bij mensen dat de keyless sleutelniet meer werkte (of bij fysieke sleutels met chip de auto niet meer wilde starten) omdat de chip in de sleutel kapot was...
En jij denkt dat die keyless sleutels niet met een API werken? het is gewoon een zendertje...
Ik heb al +10 jaar auto's gehad met chip in de sleutel. Nog nooit een probleem gehad. Momenteel heb ik een auto met Keyless Entry. Werkt perfect. (In die key is trouwens een sleutel verborgen onder een klepje voor in het extreme geval de keyless entry toch niet werkt.)

Trouwens, het kan dat die keys met een API werken, maar ik denk niet dat die extern (via internet) bereikbaar zijn. In dit artikel is het WEL beschikbaar via internet.

[Reactie gewijzigd door 1Ago op 25 februari 2016 15:39]

Waarom?

Omdat het handig is als ik ergens ben waarbij ik niet mijn autosleutel wil mee nemen. Bijvoorbeeld sportschool.

Andere scenario's zijn ook denkbaar: bijvoorbeeld vrouw/zoon/dochter kan niet met de auto weg of iets uit de auto pakken (kinderstoel) omdat de sleutels zijn meegenomen door jezelf en een ander gezinslid.

Nodig? Nee. Misbaar? Ja.
Als toevoeging is het inderdaad handig. Als exclusief te openen met de app, nee.

Daarom dat er altijd meerdere Keyless sleutels geleverd worden. :-) Die zijn ook instelbaar per persoon trouwens (max volume radio, max snelheid auto..).
Het gaat met de Nissan app niet om het openen van de auto, maar om het uitlezen van de Telematics op afstand (laadstatus, bereik), starten en stoppen van laden, aanzetten van verwarming en airco op afstand terwijl de auto nog aan de lader staat.
Dit probleem had mijn nieuwe BMW 3 serie ook met de Remote Services in de Connected Drive Suite. BMW heeft dit inmiddels opgelost door uiteindelijk de verbinding te versleutelen en kon ik de gegevens via de Proxy niet meer uitlezen. Het is een slordige fout die ik in ieder geval niet in mijn auto had verwacht destijds aangezien ik ook de deurvergrendeling en climate control onder andere kan bedienen via de app.


Een bron: http://www.ibtimes.co.uk/...-remote-unlocking-1486215

[Reactie gewijzigd door ooowyeah op 25 februari 2016 12:12]

Ik kan er anno 2016 niet bij dat autofabrikanten het zelfs maar in hun hoofd halen om iets triviaals als een 5-cijferige code te gebruiken als authenticatie! Het lijkt me duidelijk dat bij het ontwikkelen van nieuwe auto's de "features" consultant meer invloed heeft dan de "security" consultant, en dat kennelijk de overall verantwoordelijke zijn oren hier naar laat hangen.

Waar we bij de zelfrijdende auto ons dus druk maken over de veiligheid doen we dat bij de mindere-smart car dus helemaal niet meer!

Vandaag (via hackernews) iets soortgelijks van een lampenfabrikant (niet Philips) die om de bridge met zijn lampen te laten praten, de bridge maar een eigen accesspoint binnen het thuis-netwerk liet opzetten - zonder enige authenticatie!

https://mjg59.dreamwidth.org/40397.html
Dit soort gedrag van autofabrikanten maakt dat zij in de rij staan voor het hakblok bij de eerstvolgende disruptive marktpartij. Bedrijven als Google en Apple weten ondertussen wel wat IT security betekenen. Dat soort bedrijven kunnen autotechnologie inkopen (letterlijk inkopen of autoingenieurs aannemen), maar security is een manier van denken en doen, en dat koop je niet in. Dat vergt een cultuurverandering en dat is altijd lastig.
Je mag dus eigenlijk de conclusie trekken dat er te weinig kennis bij autofabrikanten is voor al dit moois.
Ze willen met de markt mee maar vergeten de stappen qua veiligheid.
Dat is natuurlijk al jaren een thema met gestolen auto's, sleutels die gekopieerd kunnen worden, van afstand starten. Tja je krijgt soms de indruk als een auto gesloten wordt kunnen wij weer een nieuwe maken dus meer omzet.

De hele techniek is leuk maar gaat te snel. Er zullen nog veel meer van dit soort problemen komen.
Een ander probleem zie ik dat de fabrikant straks altijd de mogelijkheid heeft jou auto uit te zetten, te controleren waar je bent wat je doet, hoeveel mensen in de auto en ga zo maar door.

Je moet je de vraag stellen heb je al die mogelijkheden nu echt nodig in je auto ?
Het komt denk ik vooral doordat autofabrikanten tegenwoordig meer "integrators" zijn geworden. Veel onderdelen maken ze vaak niet meer zelf (motoren, versnellingsbakken, remmen, motormanagement om maar wat te noemen). Die kopen ze in of ontwikkelen ze samen met andere bedrijven.

Ik heb het idee dat ze allerlei mobiele- en ICT-toepassingen erg interessant vinden en dit toch voornamelijk zelf zijn gaan ontwikkelen terwijl ze daar niet erg bedreven in zijn. Als ik naar mijn auto kijk is de hardware prima, maar de software is niet op hetzelfde niveau ;)
iets triviaals als een 5-cijferige code te gebruiken
Sterker nog, het is de VIN code.
Deze is verplicht vanaf buiten te lezen op de auto!
Tevens zijn de VIN nummers van auto's van een bepaald type vaak gerelateerd...
TLS is ook niet alles: wordt het certificaat ook gecontroleerd? Anders hang je met je proxy er zo even een self-signed certificaat tussen dat je vertrouwt op je toestel. Banken zijn daar ook nat mee gegaan: nieuws: Mobielbankieren-app ING controleerde ssl-certificaat bank niet - update nieuws: Onderzoekers: ABN Amro-app bevatte ernstig beveiligingslek

Voor een meer doorgewinterde tweaker is het ook niet zo heel moeilijk om de app te decompilen, de check er uit te halen, hercompileren en zelf te signen + sideloaden. Daarom moet de API ook andere maatregelen hebben zodat een ander niet zomaar jouw auto kan overnemen. De encryptie van de verbinding is belangrijk, maar niet genoeg.

[Reactie gewijzigd door Rafe op 25 februari 2016 11:50]

Ik heb de men in the middle attack ook uitgevoerd met self signed certificaten. De app weigerde die verbinding dus het lijkt erop dat ze in ieder geval dat lek hebben gedekt.
Wellicht met een self signed certificaat niet, maar met een goed certificaat?
Die dingen kosten tegenwoordig ook niets meer...
Ik neem eigenlijk aan dat de software net zo makkelijk de common name, start en stop datum uit het certificaat heeft gelezen en bepaald dat de common name iets in de trent van bmw bevat en ook nog eens getekend door een valide certificaat.
Hoe meer dingen we via api's laten lopen hoe kwestbaarder de auto wordt lijkt me. Meer features is meer kans op bug of exploids. Zolang het nog maar niet met sturen, remmen en gasgeven te maken heeft...
Denk toch dat de hoogste prio moet liggen op veiligheid van zo'n api en dan pas de features, je moet er toch niet aan denken dat een ander je auto kan overnemen terwijl jij er in zit :(
Meer features is meer kans op bug of exploids
Dit komt veel voor, ja. Maar er bestaan zoveel meer ingewikkelde systemen die wl veilig werken dat het geen excuus is om meer via API's te laten doen.

In de tijd dat ik als ICT'er werk heb ik al zoveel haar uitgetrokken omdat er telkens weer ergens iemand het voor elkaar weet te krijgen om te bezuinigen op het testen of het doen van beveiligingsaudits van software of API's.

Je krijgt het nooit 100% waterdicht, maar we kunnen wel al heel erg ver komen. Laten we hopen dat men zich in de auto branche bewust is van alle gevaren die het bezuinigen met zich mee kan brengen en hier iets mee doet.
Daar gaat het wel hard heen, autofabrikanten zijn namelijk nogal laks als het gaat om software veiligheid omdat het nooit een groot issue was tot dat ze alles connected gingen maken.

Ik weet niet of je die Leaf ook kunt aansturen als hij uit staat, maar anders kun je nu dus leuk gaan kijken hoe snel je accus van deze auto op parkeerplaatsen leeg kunt trekken.

Ook leuk dat de "fix" is om de functies uit de applicatie te halen, maar niet de auto te updaten.

Ik denk ook dat het zelfs met beveiliging een goed idee is om het gewoon allemaal niet te doen. Uiteindelijk kraakt iemand het toch en als je dan in eens toegang hebt tot systemen die de veiligheid in gevaar brengen heb je een groot probleem.

Auto moet niet van buiten af te bedienen zijn.
In het filmpje wordt aangegeven dat de verwarming via de app wordt aangezet om 'm alvast lekker warm te maken.

Als je de volledige url weet (afgeschermd in het filmpje) hoeft je alleen een 5 cijferige code te weten, om alle autos per stuk een opdracht te geven (als dit wel geactiveerd is in de auto begreep ik uit het filpje).

Verzin een leuk scriptje kan alle 10.000 verschillende combinaties af kan gaan en dan pas wordt er ingezien dat dit snel aangepast moet worden?

Een auto (of home domotica) vanaf afstand bedienen is naar mijn idee geen probleem, het probleem zit hem in dat bedrijven veiligheid niet serieus nemen.

Om even een scheve vergelijking er in te gooien:
Het voelt alsof je een soort trustfall geblinddoekte uitvoert. De PR je aanmoedigt met dat je in veilige handen bent. De technische mannen zijn druk in overleg en geven geen aandacht aan dat er meerdere mensen al op de grond zijn gevallen en er nog een hele rij aan komt. pas als er onrust komt bij de mensen die een trustfall moeten doen komt de PR in actie om de technische dienst weer mensen op te vangen.

Waar zijn de technische mensen mee bezig? Ze zijn druk aan het bespreken dat een zwaarbeveiligde tuindeur erg belangrijk is, en dat het niet uitmaakt hoe hoog het hek is dat de woning omringt, al is dat 10cm hoog, inbrekers stappen niet over muurtjes heen net zoals in de sims!

(lees: #trustfail; pas bij PR schade wordt er damage control uitgevoerd puur uit oogpunt van reputatie schade en niet uit het besef dat het veilig moet zijn (dus nu je weet dat de communicatie over het internet totaal niet beveiligd is kun je er ook van uit gaan dat de hele opzet niet met veiligheid in gedachte is opgebouwd, dat is ook te zien aan dat dit geen bug is, maar een feature) eerste pleister zal wel gaan zijn om het request te gaan encrypten zodat er niet in plain tekst is uit te lezen wat er gevraagd wordt en wat de output is met mogelijk een soort controle met een handshake bij ieder verzoek, maar de kern van het probleem is dus dat er blijkbaar geen besef is van hoe er veilig en verantwoord er data communicatie kan plaats vinden.)
Ik zie ook de noodzaak niet. Kijk mij blij zijn ik kan onderdelen van m'n auto bedienen met een applicatie op m'n telefoon 8)7 8)7 8)7

Laat ze een aantal uitvoeringen uitbrengen met deze onzin voor de mensen die het leuk vinden. En doe mij dan maar een "normale" auto zonder app.
Opzich is het heel erg handig als je niet de duer uit hoeft om je verwarming alvast aan te zetten zodat je niet hoeft te krabben met vorst XD.

Gewoon vanaf je telefoon de boel aanslingeren en klaar.
Haha, dat riep men vroeger ook over mobiele telefoons.

Een normale auto zonder app... Vooral geen nieuwe (of youngtimer) kopen dan, zo goed als alle fabrikanten versturen al data of zijn hier mee bezig.
Het is super handig om 's morgens met een kop koffie in de hand alvast de verwarming aan te kunnen doen. Vooral met een elektrische auto: de auto gebruikt dan stroom van het laadpunt, waardoor het geen bereik kost om de auto op temperatuur te brengen.
Je moet er toch niet aan denken dat een ander je auto kan overnemen terwijl jij er in zit :(
Dat zal dus altijd mogelijk blijven bij auto's waarbij je op afstand de functies kunt bedienen..
Ja het is net zo "altijd mogelijk" dat men de auto echt overneemt (besturen) als men altijd je bankrekening leeg kan trekken als je op je telefoon internetbankiert... 8)7

[Reactie gewijzigd door CEx op 25 februari 2016 17:06]

Dit was wel een keer te verwachten natuurlijk. Fabrikanten zijn hardleers en moeten eerst een keer flink tegen de lamp lopen. Hopen dat het hier bij blijft!
Maar als alle mensen die het zo goed weten hun tijd verdoen op dit forum, i.p.v. dat ze bij die fabrikanten hun kennis gaan inzetten wordt het nooit wat natuurlijk... ;-)
Probleem is als volgt:
Een technische ingenieur is (meestal) niet zo een goeie verkoper.
De goeie verkoper is he-le-ma-al niet technisch. Heeft helemaal geen kennis in huis maar kan gewoon goed een praatje maken.

Wat gebeurt er nu ? De verkoper krijgt de baan. En de hoog opgeleide technische ingenieur gaat maar wat anders doen.
Iemand zal toch die technologie moeten schrijven/maken, en dat is NIET de verkoper...
Klopt. Het is dan ook niet zo dat een verkoper de baan krijgt in plaats van de ingenieur, maar dat de ingenieur hoog of laag in de keten onder een verkoper valt. En die snapt niks van techniek maar wel alles van time to market. Je ziet dat bijna overal, behalve bij de nieuwe disruptieve bedrijven als AirBnB, Uber, Booking.com etc waar het hoger management wl snapt dat verkoop en techniek hand in hand gaan.
Fabrikanten?

Dergelijke techniek wordt in de regel ingekocht bij externe leveranciers. Een voorbeeld zijn autosleutels die vaak worden gekocht bij NXP.
Er zit een reeks bij die gekraakt was en nog steeds werd gebruikt door afnemers. NXP beweert dat ze actief afnemers hebben gevraagd om een ander type te gebruiken.
http://webwereld.nl/secur...rfid-chip-van-autosleutel

Alleen zit je als autofabrikant wel met het issue hoe je dat gaat integreren in de rest van het systeem.


Nu krijgen we weer een soortgelijk issue waarbij een belangrijk onderdeel wordt afgenomen bij een externe leverancier. De vraag luid dan wie wat doet op welk moment.

Je kunt een vergelijking trekken met Android;
een compleet kaal systeem wil je niet en dwingt google ook niet af, dus geef je het een eigen interpretatie zoals Samsung oa doet.
Alleen als er iets mis is met Android an-sich dan moet als fabrikant de keus maken of je die gaat bijwerken of dat je het zo laat. En de keus die gemaakt wordt is bekend.
Eens, maar als fabrikant ben je verantwoordelijk voor wat je inkoopt en hoe het werkt. Als je het als fabrikant niet goed test voor je het gaat gebruiken heb je ook gewoon een enorme plaat voor je kop.
Tsja, want dit gaat nu wereldwijd op grote schaal misbruikt worden.

Het is een kosten-risico analyse (wat eigenlijk neerkomt op een kosten-kosten analyse). Die vijf auto's die hierdoor getroffen worden zinn natuurlijk vele malen goedkoper om een super deluxe model voor terug te geven dan dat je wereldwijd alle software in de auto's gaat updaten.
Ja tot dit een keer de mogelijkheid geeft auto's te starten, weg te laten rijden of allemaal tegelijk de vangrails in de sturen.
Ja dat is zo. twee jaar terug konden de remmen uitgeschakeld worden bij een Chrysler of chevy ofzo. Toen zijn er wereldwijd ook duizenden ongelukken veroorzaakt doordat iedereen dat ging doen

[/sarcasm]

Als als als. Ik ben met je eens dat de beveiliging slecht is hoor. Dit is gewoon stom geweest. Maar kijkend vanuit het standpunt van de fabrikant is het goedkoper om de optie dan maar uit te schakelen en de kwetsbaarheid gewoon te laten zitten (maar zo goed als niet bruikbaar). Kost ze een stuk minder.
tja, aan de andere kant kun je ook stellen dat de overheid bij de goedkeuring van de auto voor op de weg te mogen ook niet goed controleert, immers zou het de veiligheid van gebruikers op de weg in gevaar kunnen brengen...
Dit is heel verontrustend, elke half-competente developer weet dat je niet zomaar een API moet openzetten richting de buitenwereld zonder enige vorm van authenticatie. Dit is niet een bugje of iets wat je per ongeluk over het hoofd ziet. Dit is op z'n minst grove nalatigheid.

Wat ik me dan af vraag: als de developers die hier aan werkten al zo'n enorme fout maken, hoe ziet de rest v/d code er dan uit ?
Zo simpel is het allemaal niet, anders zouden er eigenlijk alleen maar half-competente developers zijn (zeggende als developer, en eigenlijk zijn die er ook alleen maar).
Iedereen vergeet wel eens wat en denkt ook niet overal aan, is ook een beetje afhankelijk van wat je specialiteiten zijn (en de werkdruk)..
Iedereen vergeet wel eens wat
Het gaat hier niet om een hobby-projectje maar om een complete auto.

Dit vergeet je niet zomaar even, dit is een bewuste keuze geweest. Dit is net zo achterlijk als 'vergeten' airbags in te bouwen, of de rem 'vergeten'.
Nee, het gaat hier om een heel klein deel van de hele auto. En zoals ik het zie, zijn de meeste projecten tegenwoordig meer 'hobby-projecten'....
De rem is ook maar een heel klein deel van een hele auto...
Leuk al die uitvinden via apps, 6 dagen geleden las ik dit:
nieuws: Volvo vervangt fysieke sleutel voor auto's door app

Als ze je willen carjacken, dan kan dat allemaal met 1 druk op de knop. Moet ik dalijk Malwarebytes gaan installeren op mijn autocomputer. Oh, dat kan al overnemen met 1 knop.

https://www.youtube.com/watch?v=cjrQclEi9fo

[Reactie gewijzigd door Wasabi! op 25 februari 2016 11:43]

Gelukkig was het oude vertrouwde metalen slot veel betrouwbaarder. Kleerhangers, tennisballen en $2,- lockpick setjes uit China zijn niet zo'n probleem.

Ik vind dat men hier een beetje overdrijft. Er word net gedaan alsof auto's hiervoor nooit werden gestolen.
Tuurlijk, jatten kan altijd, zelfs met een vingerafruk kan je hem starten.....
http://www.amazon.com/Bio...Car-Starter/dp/B002AUTV8K

Desnoods snijden ze hem eraf.... en dat in 2005.
http://www.engadget.com/2...ing-a-biometric-car-lock/

[Reactie gewijzigd door Wasabi! op 25 februari 2016 15:49]

het kan nog gevaarlijker. Kijk maar naar dit filmpje. Hier was het mogelijk om een auto via internet over te nemen door een kwetsbaarheid in het audio subsysteem.

http://www.wired.com/2015...motely-kill-jeep-highway/
Tja Jeep... Zelfs zonder kwestbare ICT systemen zijn ze een gevaar op de weg. 1st Class Rommel .
Hunt verwijst zelf naar de mogelijke gevaren die zouden kunnen optreden als er een vergelijkbaar lek zou zitten in het door Volvo vrijgegeven plan om een auto met louter een app te openen.
Tja, kan je nagaan als er een vergelijkbaar lek zou zitten in de besturing voor een kerncentrale....

Het is super goed dat ze dit onderzoeken en aan de kaak stellen maar een vergelijking maken met een ander systeem waarvan je nog helemaal niets weet is wat onzinnig.
Tja, kan je nagaan als er een vergelijkbaar lek zou zitten in de besturing voor een kerncentrale....
Wat dacht je van een vergelijkbaar lek in de besturing van je auto. Dat lijkt me een relere vergelijking. Zeker met de verregaande automatisering van voertuigen.
Dit voorbeeld van Nissan laaat maar weer eens zien hoe slecht het nog steeds gesteld is met implementeren van goeie beveiliging. En dat in 2016. :'(
Ja, de beveiliging in 2016 is bijzonder slecht en dat is heel erg slecht en zou wat mij betreft met hoge boetes bestraft mogen worden.

Een vergelijking maken met een hypothetische situatie slaat echter helemaal nergens op.
Hypothestische situaties zijn juist die randgevallen waar onderzoekers mee aan de slag gaan en vaak ook de situaties waar het fout gaat.
Probleem is wel, wanneer is het 'slecht', waar ligt de grens? Genoeg lekken die nu voor ons nog niet bekend zijn, maar die uiteindelijk wel groot zijn.. vroeger dacht bv niemand nog aan SQL-injection..
Iets wat jij als secure ziet, zou een ander als insecure kunnen zien..

Beveiliging zou hoog op de lijst moeten staan ja, maar bedenk ook dat beveiliging een specialiteit is, en een hoop developers hebben niet die kennis, of denken de kennis wel te hebben (maar tot op zekere hoogte)..

Het is dus niet zo simpel als je stelt..
Ach, dit is toch wel lichtjes overdreven. Ja het is slecht vanuit IT perspectief, maar vanuit uit veiligheid (lichamelijk letsel) kan hier hooguit de bestuurder gedwongen worden de raampjes open te doen omdat het te warm wordt.

Zolang de comfort en bestuursfuncties goed gescheiden worden blijft het een storm in een glas water. Het voorbeeld van de Jeep dat was pas een echt slechte zaak.
zoals het top afstand kunnen laten remmen van auto's
Top!
bobdetweaker heeft blijkbaar geen kennis van de feedbackknop boven het bericht. Daar kan je dit soort foutjes melden en zullen ze eerder gelezen worden door de redactie.
Thanks, was me inderdaad nog niet opgevallen! Meteen gebruik an gemaakt.
Tjah, ik weet niet of ik wel zo blij word van deze ontwikkelingen.
Zelfde als de contactloze sloten. Van een beetje dev/tech guru heeft zo met een laptop,een flinke antenne en een WLAN /BT module met monitoring mode zo je auto ontgrendeld.

Via via heeft ooit iemand mij zelfs vertelt dat veel nieuwe wagens naar het buitenland vertrekken.
Zelfs de voertuigen met GPS tracking. Ze nemen niet eens de moeite om dit onklaar te maken.
Auto word gestolen en dezelfde nacht gaat het de grenzen over.
Hoe ze dat omzeilen? GPS trackers et cetera.
Heel erg simpel. Mobiele zendmast GSM netwerk. Je weet wel zulke dingen die je in grote panden ziet hangen om overal 3G te dekking te creren. Deze worden gebruikt om GPS/GSM verbindingen te jammen.

Voordat de "smart" voertuig berhaupt doorheeft dat er een poging tot diefstal plaats vind word de communicatie al onklaar gemaakt zonder enige modificaties aan voertuig.
Nu zijn het de IT'ers, vroeger de handige sloten 'makers'.

Overigens worden volgsystemen op basis van GPS al jaren omzeild door auto's vrij snel na ontvreemding in een voorbereide zeecontainer te rijden.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True