×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Niet te patchen lek in can-standaard maakt auto's van alle merken kwetsbaar'

Door , 229 reacties

Onderzoekers van de Polytechnische Universiteit van Milaan en het beveiligingsbedrijf Trend Micro hebben een lek ontdekt in de can-standaard, die onder meer in auto's wordt toegepast. Dit is volgens hen niet te patchen en kan misbruikt worden om dos-aanvallen uit te voeren op autosystemen.

Trend Micro publiceert de resultaten van het onderzoek in een blogpost. Daarin beschrijven de onderzoekers dat hun aanval zich richt op de can-standaard, die in de jaren tachtig door Bosch is ontwikkeld en aan het einde van dat decennium in de eerste productieauto's werd toegepast. Deze wordt in auto's gebruikt om onderlinge communicatie tussen componenten of ecu's mogelijk te maken, bijvoorbeeld de aansturing van de motor, de airbags, de vergrendeling en andere veiligheidssystemen.

Communicatie op het can vindt plaats door middel van berichten die ook wel 'frames' worden genoemd. De onderzoekers schrijven dat ook foutmeldingen hiervan gebruikmaken. Een foutmelding komt voor als een apparaat op het netwerk een waarde leest die niet overeenkomt met de verwachte waarde. In dat geval kan het desbetreffende frame teruggeroepen worden, waardoor het genegeerd wordt. Dit gebeurt vaker. Het kan echter ook voorkomen dat een apparaat te veel fouten produceert. In dat geval wordt dat apparaat in een 'bus off'-status geplaatst, waardoor het is afgesloten van het netwerk.

De aanval richt zich op deze functionaliteit, die ervoor moet zorgen dat een defect apparaat wordt geïsoleerd. De onderzoekers waren in staat om een speciaal apparaat op de can-bus aan te sluiten en daarmee bepaalde frames op het netwerk opnieuw te gebruiken en nieuwe frames te injecteren. Op die manier lukte het om apparaten in de bus off-status te zetten, wat gevaarlijke situaties kan opleveren.

Om de aanval uit te voeren is fysieke toegang vereist. Daarover zeggen de onderzoekers in een technische paper dat het vooral bij auto's vaker voorkomt dat iemand fysieke toegang heeft, bijvoorbeeld bij reparaties, het uitlenen van een auto of het voertuig door iemand anders laten parkeren. Daar komt bij dat de kwetsbaarheid ook op afstand is uit te voeren als een ander lek toegang geeft tot de ecu van een auto. Charlie Miller, een onderzoeker die betrokken was bij de Jeep-hack in 2015, zegt dat hij het uitvoeren van een hack op afstand zeer moeilijk acht.

De onderzoekers noemen in dezelfde paper een aantal mogelijke aanvalsscenario's, zoals het uitschakelen van actieve veiligheidssystemen, bijvoorbeeld het automatisch remmen bij collisiedetectie. Daarnaast zou het in bepaalde auto's mogelijk zijn om een dos-aanval op het gaspedaal uit te voeren, waardoor de bestuurder de auto niet meer kan verplaatsen. Een derde scenario beschrijft het voorkomen van het afsluiten van de deuren, waarvoor binnen enkele minuten een exploit te schrijven zou zijn.

Het oplossen van de kwetsbaarheid is moeilijk, omdat voor een totale oplossing is vereist dat de can-standaard wordt aangepast en dat deze nieuwe versie vervolgens wordt geïmplementeerd. Dat zou een volledig nieuwe generatie auto's vereisen, aldus het onderzoek. Er zijn in de tussentijd wel tegenmaatregelen te nemen, zoals detectie van kwaadaardige fouten op het netwerk, een systeem dat aangesloten apparaten detecteert of bijvoorbeeld netwerksegmentatie en encryptie op het can. Ook het beperken van toegang tot ODB II-poorten kan helpen.

De onderzoekers stellen dat, hoewel hun onderzoek zich op auto's richt, er ook gevolgen zijn voor andere sectoren waarin de can-standaard wordt toegepast. Bijvoorbeeld in treinen, de luchtvaart, maritieme toepassingen, gebouwautomatisering en ziekenhuizen. Het Amerikaanse Cert heeft al eerder voor de kwetsbaarheid gewaarschuwd.

Door Sander van Voorst

Nieuwsredacteur

17-08-2017 • 10:41

229 Linkedin Google+

Reacties (229)

Wijzig sortering
Ik snap niet waarom Trend Micro de eer moet opstrijken, het was al langer bekend dat dit kon. Als je fysiek toegang hebt tot het netwerk dan kan je veel, zoals het netwerk flooden met frames met ID 0, dan leg je niet 1 unit maar het hele netwerk plat.

CAN werkt zo dat frames met een lager ID een hogere prioriteit krijgen, op elektrisch niveau overschrijft een frame met een lager ID een frame met een hogere ID. Je hoeft er niks voor te doen, het gebeurd allemaal automatisch, zelfs de CAN controller heeft hier geen zeggenschap over. Als jet het netwerk flood met frames met ID 0 dan kan je heel makkelijk het hele netwerk plat leggen.

Een andere vorm van een aanval is eentje die al jaar en dag commercieel wordt gebruikt. De headunit schakelt standaard de TV functie uit als de auto sneller dan 15Km/h rijdt. Er zijn kastjes op de markt die specifiek de communicatie van die data naar de headunit overschrijven zodat de headunit denkt dat je auto stilstaat en je dus altijd de TV functie kan gebruiken. Meeste headunits van 2009+ maken dit onmogelijk door GPS te gebruiken om te bepalen of de auto in beweging is.

De taak is dan om:
1) Niet zomaar iedereen en alles toegang geven tot het netwerk en
2) de aangesloten apparaten goed beveiligingen.

Vergelijk het met je netwerk thuis, je gaat toch ook niet zeggen dat de IEEE 802.3 standaard lek is omdat iemand bij jou thuis een dongle kan inprikken op je router om zo bepaalde IP's te DOS'en?

Kom maar met lekken in toegangscontrole of internet connected headunits, daar kan je wat mee.

Overigens fouten in gaspedaal electronica en remsystemen gebeurd dagelijks (over de miljarden auto's wereldwijd), deze systemen zijn zo ontworpen dat ze een fault modus hebben waarin ze nog steeds veilig kunnen werken en tevens ook zo ontworpen zijn dat ze safe to fail zijn. Je kan de elektronica of de communicatie wel plat leggen maar het resultaat is dat de auto nog altijd veilig bediend kan worden. De subsystemen zelf zijn overigens niet direct verbonden met het vehicle netwerk, alle subsystemen hebben een eigen netwerk die via een gateway weer verbonden zijn met de rest. Met een dergelijke aanval schakel je alleen een sensor of de gateway van een subsysteem uit, als alles goed is ontworpen blijft het subsysteem gewoon in werking, het enige wat je krijgt is een melding op je dashbord.

Deze aanval is leuk bedacht maar in de praktijk kom je niet echt ver.

[Reactie gewijzigd door SizzLorr op 17 augustus 2017 13:45]

Idd. al heel lang bekend.
bijna 4 jaar geleden:
https://www.youtube.com/watch?v=MY1I8AtZK_I > vooral dat 'Fuzzing', lijkt een beetje op wat mijn Peugeot standaard doet 8)7

hacking CAN:
https://www.youtube.com/watch?v=WjncMlpX85I

https://www.youtube.com/watch?v=U1yecKUmnFo

[Reactie gewijzigd door Conzales op 17 augustus 2017 17:47]

Bij oudere modellen kan wat ze daar doen, bij nieuwere modellen is alles encrypted en heb je iets meer nodig. Bij de nieuwste modellen is alles zo zwaar encrypted dat de dealer (bij wijze van) niet eens een schroefje los kan halen zonder dat ze dat eerste goedkeuren over internet.

Dat laatste is op dit moment een zwaar discussie punt in Amerika (zou het hier ook moeten zijn), right to repair. Voornamelijk bij landbouwvoertuigen is een dergelijke lockin onwenselijk omdat je vast zit aan 1 servicenetwerk. Gezien hoe groot Amerika is kan het soms dagen duren voor een monteur op komt dagen om er achter te komen dat hij het onderdeeltje wat hij nodig heeft niet bij zich heeft.

Die discussie is ook overgeslagen naar elektronica, meeste electronica gaat niet zomaar kapot en kan je makkelijk repareren als je toegang hebt tot onderdelen e.d.

[Reactie gewijzigd door SizzLorr op 17 augustus 2017 17:57]

Qua headunit en tv: bij Mn Volvo uit 2013 hebben we gewoon de whitelist van apps gehackt die werken onder het rijden. Was dan ook een Android systeem.
Dat systeem had echter ook een canbus interface en driver, oa voor snelheid en voor bediening met knoppen op t stuur. Potentieel een mooie ingang dus. Het systeem was namelijk remote te rooten via WiFi . Als je maar op hetzelfde WiFi netwerk zat.

Weet echter niet van can of er verschil zit in devices die lezen en devices die kunnen schrijven.
Ja die Volvo hack idd, heb me er zelf niet zo ver in verdiept (omdat ik zelf geen Volvo rij) maar het was idd een mooie manier om gratis functies in te schakelen waar je normaal gesproken voor moet betalen. Ik ben zelf niet zo bekend met Android maar zover ik had begrepen kon je geen lowlevel toegang krijgen tot de CAN controller, alleen via een beschermde API (waarschijnlijk een kwestie van zelf een simpele driver schrijven). Ik weet niet hoe diep die API gaat, maar idd een mooi voorbeeld van een entry-point.

[Reactie gewijzigd door SizzLorr op 17 augustus 2017 18:22]

Mooi verwoord. Het risico dat kwaadwillende je wielmoeren losdraaien/vet op de schijven smeren is vele malen groter.
Volledig met je eens. Ik werk zelf in de automotive industrie en moet regelmatig met mijn laptop aan ons product hangen. Ik heb zeer geringe ict/softwarekennis maar kan toch binnen enkele momenten het hele systeem stil leggen, hier is geen expert voor nodig. Daarom hebben we ook meerdere CAN-lijnen in het voertuig zitten. Degene die verantwoordelijk zijn voor de primaire transport taken zijn niet zomaar te bereiken. Binnendringen is dan ook enkel mogelijk door iemand die bevoegd is aan het voertuig te sleutelen.
Leuk dat je de units aanhaalt die het mogelijk maken om TV te kijken als de auto rijdt. Samen met een vriend het ik namelijk ooit zo'n unit ontwikkeld. Overigens waren er bij diverse modellen naast de snelheid ook andere data frames die aangepast moesten worden.
Klopt wat je zegt. Ik heb dit in mijn schoolpakket gezien en uitgevoerd. bvb je plugt je pc aan de auto en je zegt via de pc dat je het raam naar beneden doet. het raam gaat schokkend naar beneden omdat het "can-systeem" het toch probeert tegen te werken. (een lagere ID zoals je zegt)
Achja, als de echte hackers niet meer op de 'tech' websites komen werken wordt veel oud nieuws opnieuw gevonden. Eigenlijk zou het verplichte kost moeten zijn om bijvoorbeeld DEF CON langs te gaan, HackerNews te volgen en in de FOSS hacker sfeer rond te hangen om bij te blijven.

Straks krijgen we nog een bericht dat iemand het 'save icoontje' met een 3D printer geprint heeft om dat niemand bij de redactie weet wat een floppy of diskette is...
Iedereen die in de industie met can bus werkt of dergelijke weet wel hoe je gemakkelijk zo'n netwerk down krijgt.
Snap ook niet zo goed waarom men alles altijd maar aan elkaar knoopt.
Iemand die kortstondig toegang heeft tot de auto kan ook gewoon ergens een draadje doorknippen, kabel lostrekken of een apparaat weghalen om het te saboteren. Of zoals in oude films, onder de wagen gaan liggen om de remleiding doorknippen als je iemand stuk wil maken.

Ik zie in deze het probleem niet zo.

[Reactie gewijzigd door CJ_Latitude op 17 augustus 2017 10:46]

Dit is één stap van een aanval. Die is nu gedaan door zelf een apparaat aan te sluiten op de CAN-bus. Daarmee is aangetoond dat er misbruik van gemaakt kan worden als je controle hebt over een aangesloten apparaat.

De volgende stap is dat iemand een apparaat hackt dat op de CAN-bus is aangesloten (boordcomputer, mediacenter, vehicle2vehicle-module, weet ik het) en dan deze exploit gebruikt om andere delen van de auto aan te vallen.

De eerste les van beveiliging is dat beveiliging altijd in lagen komt die elkaar afdekken. Als je dat goed doet is het niet mogelijk om met één kraak het hele systeem om zeep te brengen. Het werk van een moderne aanvaller is om een voor een al die lagen te doorboren.

Deze hack demonstreert hoe je één van die lagen doorbreekt. Daarmee ben je er nog niet, maar het is wel belangrijke kennis.

Deze reactie zien we ook vaak bij "local root exploits". De reactie is dan "maar dat werkt alleen als de gebruiker al een account op het systeem heeft". Dan wordt even vergeten dat er tal van brakke webappjes zijn die eenvoudig te kraken zijn waarna je zo'n account op het systeem hebt vanaf waar er verder gekraakt kan worden.
Punt is: Ik ben van geen enkele bus op de hoogte die je met fysieke toegang niet sowieso makkelijk plat legt. Gewoon alle draadjes aan de ground kortsluiten bijvoorbeeld, en de hele handel ligt plat.

Bij een bus systeem als I2C kan je elke '1' door een '0' overschrijven zonder iets speciaals te doen. En sowieso kan je altijd simpelweg een sterkere driver in het systeem zetten dan de standaard, zodat je altijd signalen kan forceren op de bus.

Dus ik kan geen enkel bus systeem bedenken wat niet zo plat te leggen is. Dingen spoofen is wat anders als je dat wil kunnen, maar daar is het alternatief voor om al het verkeer in een auto te gaan encrypten, met als enige reden voor het geval er een fysieke aanvaller is. En dat betekend direct ook dat die beveiliging 20 jaar ofzo mee moet gaan, en dat als jouw ruitenwisser kapot is, en je koopt een nieuwe module, het niet werkt, omdat hij niet juiste certificaat heeft voor jouw auto.
Punt is: Ik ben van geen enkele bus op de hoogte die je met fysieke toegang niet sowieso makkelijk plat legt. Gewoon alle draadjes aan de ground kortsluiten bijvoorbeeld, en de hele handel ligt plat.
Dan lijkt het me extra belangrijk dat iedereen die zo'n bus gebruikt op de hoogte is van de beperkingen.
Dan weet iedereen het bij deze en kan nu ophouden kabels te gebruiken.... Volgens mij heb je het niet helemaal begrepen. Geen één bussysteem is bij fysieke toegang veilig.
Dan weet iedereen het bij deze en kan nu ophouden kabels te gebruiken.... Volgens mij heb je het niet helemaal begrepen. Geen één bussysteem is bij fysieke toegang veilig.
Niet helemaal: Als alle berichten op een bus bijvoorbeeld encrypted zijn, dan kun je de bus wel plat leggen maar dan houdt het gewoon op met functioneren. Dat wil nog niet zeggen dat het onveilig is, alleen dat de functionaliteit wordt beperkt.

Je kan nog altijd geen valse berichten op de bus zeggen, alleen een bepaalde deelnemer of de hele bus 'uit' zetten. Maar dat is met fysiek toegang natuurlijk altijd mogelijk: Trek gewoon de stekker ergens uit.

Het wordt pas onveilig als het falen van een bus onveilige situaties oplevert, of als apparaten kunnen reageren op vervalste berichten en daaruit onveilige situaties ontstaan.
Als je met 120 km/u over de autoweg rijdt en de bus gaat plat dan is dat weldegelijk onveilig. In ieder geval even onveilig als wanneer alleen bepaalde systemen offline gaan...


Ik snap overigens niet waarom dit nieuws is, ik heb jarenlang met CAN-bus gewerkt, en dit is gewoon een bekend iets dat je met gemak de hele bus plat kan leggen of specifieke devices off-bus kan laten gaan als je dat wilt. Daarnaast zoals CJ_Latitude al aangeeft: als je fysieke toegang hebt, dan is geen enkele bus veilig.

[Reactie gewijzigd door knirfie244 op 17 augustus 2017 18:41]

Als je met 120 km/u over de autoweg rijdt en de bus gaat plat dan is dat weldegelijk onveilig. In ieder geval even onveilig als wanneer alleen bepaalde systemen offline gaan...
Niet per sé. Er zullen ongetwijfeld een hoop boze waarschuwingslampjes op je dashboard gaan branden, maar belangrijke functies zoals je remmen, stuurbekrachtiging enzovoort blijven gewoon werken.

Het is niet zo dat je dan ineens je remvermogen of bestuurbaarheid van de auto verliest, of dat spontaan je motor uitvalt. Die bus is (met opzet) fail-safe ontworpen: Elke mogelijke manier waarop de bus kan falen, is een veilige manier waardoor de auto niet direct onbestuurbaar wordt en er dus een ongeluk wordt veroorzaakt.

Wat er waarschijnlijk wél gebeurt is dat systemen in een noodmodus gaan waardoor niet alle fancy functies van de auto meer beschikbaar zijn. ABS is bijvoorbeeld iets wat niet nodig is, die zal zich dus op non-actief stellen en altijd volledig remvermogen beschikbaar houden. Net zoals zaken als park-assist, cruise control of "City Safety": Dat zijn alleen handigheidjes om het autorijden voor de bestuurder makkelijker te maken.

De ultieme fail-safe in een auto blijft namelijk nog altijd de persoon die achter het stuur zit, als je blind op je hulpsystemen gaat vertrouwen kan het wel mis gaan omdat die niet meer actief kunnen ingrijpen. Maar het omgekeerde is geen fail-safe situatie: Als een hulpsysteem zoals een automatisch remsysteem (Active Emergency Brake, City Safety enz.) direct ingrijpt als het de communicatie verliest, en dus met 120 op de snelweg vol de remmen intrapt, dan veroorzaak je altijd een ongeval.

Je moet dus onderscheid maken tussen "safety" en "security" als het om veiligheid gaat. "Safety" betekent dat er geen mensen in gevaar komen als er iets gebeurt, zoals het stuk gaan van een onderdeel, terwijl "security" betekent dat er geen mensen kunnen inbreken en vervelende dingen kunnen doen. Die twee staan in principe los van elkaar. Simpel voorbeeld: De startonderbreker van een auto is een beveiligingssysteem dat voorkomt dat de auto wordt gejat, maar het is geen veiligheids systeem dat de veiligheid van de inzittenden of andere verkeersdeelnemers waarborgt.

Ontwerpen op "safety" is er vaker op gericht om storingen af te vangen die een onveilige situatie kunnen veroorzaken. Een systeem dat bijvoorbeeld "op hol" slaat kan een stuuringreep of een noodstop maken wanneer de bestuurder dat niet wil, als een onderdeel in het systeem defect raakt. Denk aan een eindtransistor van de airbag-module die doorbrandt, dan wil je niet dat er tijdens het rijden een airbag open klapt. Daarom schakelt zo'n hulpsysteem zichzelf direct buiten werking als er iets mis gaat binnen het systeem of met de communicatie op de CAN-bus. Dat is misschien niet handig, maar het is wel de meest veilige situatie.

De gedachte om moedwillige sabotage te zien als een "safety" probleem is iets wat pas recent naar boven is gekomen, want de methode om hacks te gebruiken om onveilige situaties te veroorzaken, is echt iets van de laatste paar jaren.

[Reactie gewijzigd door Stoney3K op 17 augustus 2017 22:01]

Maar dan zeg je nog steeds niet meer dan we nu al hebben vastgesteld. Met fysieke acces is een Denial of Service mogelijk, desnoods door 10000 volt op de bus te zetten. Encryptie helpt niet tegen Denial of service, omdat het integriteit beschermt maar niet beschikbaarheid.
Voor het grootste deel heb je gelijk. Door berichten te blokkeren en oude berichten te kopiëren kan je soms toch nog valse informatie op een bus zetten. Ook dit is natuurlijk te voorkomen door bijvoorbeeld de time to live mee te versleutelen.
Er zijn inderdaad ontzettend veel plekken in de auto waar de (meestal) witte en groene draden CAN-draden lopen. Als je hierop wilt aanvallen zou ik vooral niet de veelgebruikte OBD2-poort gebruiken. Beter de draden ergens uit het zicht aftappen. In veel oudere automodellen is het vrij eenvoudig om een snellere P-bus te vinden en met draadsplitters mee te luisteren naar de informatie die eroverheen wordt verstuurd. Geen idee of dat bij modernere systemen beter afgeschermd is.
Nee, hooguit een stuk moeilijker bij te komen.
Echter wat wil je je dan als kwaadwillende? Betreffende persoon schaden/om zeep helpen? Auto stelen?
In beide gevallen zijn er effectievere manieren.
Steeds meer mensen stoppen connected OBD2 apparaatjes in hun auto. Dat maakt de OBD poort van de auto dus verbonden met het internet. Theoretisch kan je dus op afstand autos aanvallen. Denk bijvoorbeeld aan de ANWB die heeft zo'n apparaatje. Ook bij sommige verzekeringen. Bij normaal rijgedrag krijg je dan korting.

Wat voorbeelden:
https://www.anwb.nl/auto/connected/anwb-connected
https://www.tomtom.com/en_gb/sat-nav/curfer/
https://rijgedragverzeker...zekering/over-de-stekker/
Het apparaatje van de ANWB gebruikt de OBD port alleen voor voeding, de andere pinnen zijn dus niet aangesloten. Er is geen fysieke verbinding met de CAN bus.
Het apparaat leest ook de snelheid, stand van het stuur en de pedalen, Reactie van de pedalen en de intensiteit van de rem actie en de manier van het op trekken. reactie van Brake assist en ABS enz. Zelfs de info van de luchtmassa meter en de lambdasondes. Dit is allemaal standaard info die iedereen zo uit het canbus systeem kan halen via de ODB aansluiting. De anwb dongle doet echt wel veel meer dan alleen stroom uit de ODB connector halen.
Pakt de voeding. Er zit een G kracht sensor in en een gps module. Leest de auto niét uit.
Van de ANWB site:

https://www.anwb.nl/verze...ijden/veelgestelde-vragen

Hoe werkt de stick, welke data staat op de stick?
De stick ofwel dongel is voor de stroomvoorziening verbonden met de auto. De stick leest geen gegevens uit van de auto. De stick zelf verzamelt een aantal gegevens: tijdstip, gps locatie en g-krachten. Deze gegevens worden door de stick direct doorgestuurd naar ons. Er blijven geen gegevens achter op de stick zelf.


Werkt dus gewoon op basis van GPS en een Gyro, that's it.
Van de ANWB site:

https://www.anwb.nl/verze...ijden/veelgestelde-vragen

Hoe werkt de stick, welke data staat op de stick?
De stick ofwel dongel is voor de stroomvoorziening verbonden met de auto. De stick leest geen gegevens uit van de auto. De stick zelf verzamelt een aantal gegevens: tijdstip, gps locatie en g-krachten. Deze gegevens worden door de stick direct doorgestuurd naar ons. Er blijven geen gegevens achter op de stick zelf.


Werkt dus gewoon op basis van GPS en een Gyro, that's it.
Wat ik wel vreemd vind, zoals ik dat ook al in mijn andere reactie zet, hoe weten ze dan toch wat er met je auto aan de hand is, als ze niks uitlezen.
Met ANWB Connected ken je de technische staat van je auto, waardoor je pech in veel gevallen kunt voorkomen. Sta je toch met pech langs de weg? Dan kan de Wegenwacht mogelijk relevante data uit je auto opvragen waardoor we in veel gevallen al zelfs weten wat het probleem is. Dankzij deze pechhulp op maat helpen we je nog sneller weer op weg

https://www.anwb.nl/auto/connected/anwb-connected
Aan de hand van GPS en een Gyro weten ze natuurlijk nooit of er iet mis is met mijn automatische versnelling o.i.d
Omdat de anwb connected een andere dienst is dan de rijveilig verzekering :) met een andere dongel.
Vraagje, heeft de ANWB het al mogelijk gemaakt, dat jij zelf ook de data kan inzien, als je hun kastje op je ODB aansluit?

Je mag van de ANWB en denk andere, er geen log device tussen zetten.
Je kunt een splitser gebruiken en meerdere apparaten plaatsen als je ook zelf informatie wilt bijhouden.
Maar volgens de ANWB mag je die er niet tussen zetten. Ik heb dit toen na gevraagt.
Te minste niet op de ODB connector zelf.
Dan mogen ze hem op voorhand houden, ik heb op dit moment een HUD en een Bluetooth OBD dongle aangesloten zitten, die ga ik niet afkoppelen voor zoiets.

Overigens is het denk vrijwel onmogelijk voor ze om te kijken of er nog iets op de lijn zit wat meekijkt.

Sterker nog, zoals beschreven op de ANWB site:

Hoe werkt de stick, welke data staat op de stick?
De stick ofwel dongel is voor de stroomvoorziening verbonden met de auto. De stick leest geen gegevens uit van de auto. De stick zelf verzamelt een aantal gegevens: tijdstip, gps locatie en g-krachten. Deze gegevens worden door de stick direct doorgestuurd naar ons. Er blijven geen gegevens achter op de stick zelf.
tijdstip, gps locatie en g-krachten.
Ahh deze gegevens wij de ANWB toen der tijd nog niet geven. Dus ik kan hun stickie ook op mijn aanstekker aansluiting aansluiten.

Dank voor de info.
Het volgende (van dezelfde pagina) is dan wel tegenstrijdig:
Betere pechhulp

Met ANWB Connected ken je de technische staat van je auto, waardoor je pech in veel gevallen kunt voorkomen. Sta je toch met pech langs de weg? Dan kan de Wegenwacht mogelijk relevante data uit je auto opvragen waardoor we in veel gevallen al zelfs weten wat het probleem is. Dankzij deze pechhulp op maat helpen we je nog sneller weer op weg.
Plus, als ie alleen de ODB connector zou gebruiken voor de voeding dan zou ik eerder denken aan een variant die in je sigarettenplug kan doen...

[Reactie gewijzigd door SleutelMan op 17 augustus 2017 18:54]

Omdat de anwb connected een andere dienst is dan de rijveilig verzekering :) met een andere dongel. Had ik elders ook gepost.
Iets ertussen zetten is wat anders. Je zou dan de signalen kunnen vervalsen, zodat het lijkt alsof je rustig rijdt terwijl dan niet zo is.
Het signaal opsplitsen is in principe geen probleem.
Met een ODB splitter, zet ik toch een extra device op mijn ODB connector en daar gaat die van o.a. de ANWB pas er op. Dus zit er altijd tussen.
Ok, op die manier. Ik zou "iets ertussen" lezen als een actief device, maar dat is inderdaad alleen maar mijn eigen interpretatie.
Heb ook zo'n ding in mn wagen met datakaart voor rittenregistratie.
Maar als dat apparaat alleen kan lezen is er toch geen probleem? Zolang hij maar geen schrijfrechten heeft.
Werken de tijd schijven van vrachtwagens ook via die poort? Of is dat weer een heel ander systeem?
Die tachograaf maakt gebruik van canbusinfo. Dus die kan je plat leggen, maar daar is eenvoudiger fraude mee te plegen en wordt op gecontroleerd.
Wat je zegt kan inderdaad allemaal, maar de dingen die terugkomen in de feedback van de ANWB kan je allemaal ook meten met een simpele GPS sensor, je snelheid, hoe je optrekt, hoe hard je remt en hoe je stuurt.
Nope. Dan zou de dongle veels te complex / duur worden en te onnauwkeurig. Volgens mij houd de dongel niet bij waar je rijdt, allen hoe je rijdt. Er zit geen GPS ontvanger in de dongel. De auto levert deze informatie veel simpeler en nauwkeuriger aan. Daarnaast geeft de dongel ook het verbruik en de uitstoot waarden door. Deze info wordt allemaal rechtstreeks geleverd vanuit de ODB aansluiting. Dezelfde dongels zijn elcheapo verkrijgbaar via aliexpress. Kun je zo op je telefoon via een app dezelfde informatie ontvangen.

@Frustus Maximus
Rechten kent het Canbus systeem niet. Lezen en schrijven is standaard mogelijk. Hooguit een wachtwoord welke ingevoerd moet worden voordat bepaalde instellingen. Maar die zijn voor de meeste instellingen ook redelijk algemeen bekend.

[Reactie gewijzigd door 0vestel0 op 17 augustus 2017 11:56]

Als er geen GPS in zit, hoe weet de ANWB dan of je je aan de snelheidslimieten houdt? ;) Heel complex zijn die berekeningen niet hoor, en hoe je stuurt ed is ook afhankelijk van de weg, oftewel, ook daarvoor moet de ANWB weten op welke weg je zit.

[Reactie gewijzigd door borft op 17 augustus 2017 12:05]

Volgens mij houd de dongel niet bij waar je rijdt, allen hoe je rijdt. Er zit geen GPS ontvanger in de dongel.
Toch vrees ik dat ze dat wel doen. Ik krijg van de anwb verzekering vaak feedback dat ik te hard rijd. Op de snelweg rijd ik vrijwel altijd op cruise control.

Ik ben mij bewust van enkele 50 wegen waar ik consequent te hard rijdt, waarvan ik vrijwel zeker weet dat de weg is die voor de "te snel" feedback zorgt.

Ik dacht eerst dat ze het konden zien aan het aantal bochten tov afgelegde afstand. Maar sommige wegen zijn gewoon erg lang rechtdoor. Niet mogelijk dus.

Mijn auto heeft wel een ingebouwde GPS, wellicht dat ze die gebruiken?

En anders zou het zelfs nog kunnen dmv analyses achteraf. Ze weten waar je auto "thuis" staat. Aan de hand van snelheid, afstand en bochten, verbeterd dmv compas, zouden ze prima je rit achteraf nog kunnen reconstrueren.
Je weet dat sinds de eerste ABS systemen dat je auto wielsensoren bevat? Op basis daarvan werkt ook je snelheidsmeter. Deze sensoren zijn via odb2 doorgaans uit te lezen.

De eerste volvo's hadden een navigatiesysteem die hiermee werkte (pre-GPS navi), werkte best aardig, tot je een afslag miste...

[Reactie gewijzigd door CEx op 17 augustus 2017 13:30]

Je weet dat sinds de eerste ABS systemen dat je auto wielsensoren bevat? Op basis daarvan werkt ook je snelheidsmeter. Deze sensoren zijn via odb2 doorgaans uit te lezen.
En leg mij eens uit hoe de ANWB dongle dan weet of je te hard rijdt? Die registreert dan alleen hoe hard je rijdt.

En het maakt echt veel uit of je 110 rijdt op de A2 of in een woonerf. Dus alleen uit de combinatie van "hoe hard rijd ik" en "waar ben ik" kun je de conclusie trekken of iemand te hard rijdt of niet.
Dat kan de bijbehorende Veilig rijden app toch via de telefoon bepalen.
GPS coördinaten zijn voor zover ik weet niet uit te lezen via de ODB2 poort.

Edit: hieronder wordt geopperd dat er een GPS module in de dongle zit. Dat is natuurlijk een slimmere oplossing.

[Reactie gewijzigd door CEx op 17 augustus 2017 15:06]

Dat kan de bijbehorende Veilig rijden app toch via de telefoon bepalen.
GPS coördinaten zijn voor zover ik weet niet uit te lezen via de ODB2 poort.
En als je die informatie toch al uit de telefoon haalt heb je dus de hele OBD2 poort niet meer nodig. GPS geeft je alle informatie die je nodig hebt over positie en snelheid, samen met de versnellingsmeter in je telefoon.
precies mijn punt. Overigens heeft de dongle je telefoon dus niet nodig. Ik kan even de link niet meer vinden, maar meen ergens gelezen te hebben dat de dongle zelf allle noodzakelijke sensoren aan boord heeft.
De app heb je niet nodig voor je feedback. Het is uiteraard wel makkelijker, maar ook zonder die geïnstalleerd te hebben krijg je regelmatig een email met nieuwe feedback. Er is dus geen actieve telefoonkoppeling.
Wat is het nut / doel / toepassing / inzetbereik van dit alternatief? En wat moet deze gaan kosten?
We leveren onafhankelijke diensten via partners aan de autobezitter en/of bestuurder en de inzittenden. Denk aan korting op je autoverzekering bij je eigen verzekeraar (niet aan één verzekeraar vast zitten dmv vendor lock-in), alarmfunctie bij bijzonderheden aan je geparkeerde auto, alerts bij technische storingen, tips voor veiliger beter of zuiniger autorijden, black box bij ongevallen, kilometerregistratie bij zakelijk gebruik etc. Alle functies zijn naar gelieven aan- en uit te zetten zodat de gebruiker zelf alle controle heeft over zijn/haar data. En natuurlijk de genoemde Wi Fi hotspot, in heel EU roamingvrij te gebruiken. De aanschafprijs: ¤ 79,00. Abonnementsvormen vanaf gratis tot max 10 euro. Daarnaast betaal je geen datakosten, behalve de prepaid en optionele databundels voor Wi Fi.
Maar er is geen schrijflijn. Natuurlijk haalt ie niet alleen stroom uit de can bus want hij leest ook data uit. Maar hij kan niet schrijven. Dus die apparaten vormen geen bedreiging. Lijkt me trouwens ook een beetje vergezocht om te gaan zoeken naar iemand die zo'n ding aangesloten heeft. Het zijn misschien steeds meer mensen, maar nog lang geen miljoenen. Dus dat maakt een aanval ingewikkelder. Tenzij je er gebruik van gaat maken door iemand op die manier bv te vermoorden. Kraak de auto, prik een odb connector er in en blijf in de buurt. Op een kwaad moment schakel je de remmen uit en laat je de persoon verongelukken (vergeet ook niet de airbags uit te zetten). Verzin vervolgens een list om je odb connector weer uit die auto te krijgen... Want als ze de auto gaan uitlezen wordt vanzelf duidelijk dat er iets gekloot is.
Als je de software vd reader wijzigt kan ie zo schrijven. Mogelijk dat het uit staat maar er is geen systeem dat het verhinderd.
Maar dat maakt het een kwaadwillende wel iets moeilijker. Het lijkt me op die manier in toenemende mate onwaarschijnlijk dat dit geëxploiteerd wordt. Hoe meer je moet aanpassen, hoe lastiger het wordt, en daarmee onwaarschijnlijker.
Met ANWB Connected ken je de technische staat van je auto, waardoor je pech in veel gevallen kunt voorkomen. Sta je toch met pech langs de weg? Dan kan de Wegenwacht mogelijk relevante data uit je auto opvragen waardoor we in veel gevallen al zelfs weten wat het probleem is. Dankzij deze pechhulp op maat helpen we je nog sneller weer op weg

https://www.anwb.nl/auto/connected/anwb-connected

Is dat zo? zie bovenstaande.
Dat lijkt er, naar mijn idee, toch op dat ze wel degelijk info opvragen via de OBD poort.
En zo gericht opvragen kan alleen als je het commando kunt geven om de data op te vragen.

Schrijven, dus.
Hoe kom je van het weten van een leescommando tot het schrijven? :+
Het lees commando IS een schrijf actie waar een antwoord op volgt.

Je stuurt namelijk een commando op de CAN bus waarmee je een waarde op vraagt.

Dus je kunt op de bus commando's geven. Dan kun je dus schrijven op de bus. Dus dat kan ook een (reeks) code(s) zijn die je auto stil zet.
Dan zou een stroomaansluiting op de sigarettenaansteker ook voldoen, mijns inziens.
Dan heb je het dus over auto's die sowieso al uitgerust zijn met WiFi/4G... wat de meeste auto's niet zijn. Het misbruik waar het hier omgaat gaat dus ook om oudere auto's. Er dient eerst fysiek toegang te zijn tot de auto. Beetje non issue dus.

Het wordt pas gevaarlijk (en niet zozeer deze 'hack') wanneer bijna alle auto's direct een actieve internetverbinding hebben en meer en meer autonoom worden. Daarmee zou in theorie net als die NSA hack tools, specifieke malware op bepaalde merken auto's bv langs een snelweg kunnen worden toegepast met alle drama van dien. Ik denk dat de fabrikanten zich daar veel bewuster van moeten worden, zeker ook gezien het feit een auto vaak 20+ jaar op de weg blijft. Hoe ga je ervoor zorgen dat de auto hack proof blijft? misschien moeten er eens specifieke firewalls in auto's geplaatst worden.
Nee hoor, de auto zelf hoeft daarvoor geen WiFi/4G te hebben. Bij de laatste link bijvoorbeeld (rijgedragverzekering) maakt de 'dongle' verbinding met het mobiele netwerk (waarbij je overigens ook nog 2¤ per maand aan datakosten moet betalen om jezelf te laten bespieden :S), dus niet de auto zelf. De enige eis is dus een OBD2 poort, wat voor benzineauto's vanaf 2001 en dieselauto's vanaf 2004 standaard is.
Ik heb zelf een OBD2 poort en stekker die ik er nooit in laat ;-) en die maakt zeker geen 4G connectie. Enkel via geautoriseerd BT
Veel van die stekkers, met name die van de bekende Chinese webshop (maar dus ook veel doorverkocht worden via sites hier in NL) werken inderdaad via BT. Maar die zijn heel eenvoudig door een ieder met BT te linken, zonder dat je op knopjes hoeft te drukken. Zo lang de auto maar aan staat.

Zelf had ik jaren geleden zo'n stekker gekocht en op m'n telefoon en iPad tools staan om daar iets mee te kunnen. (Android om iOS) en beiden waren ze verbonden, maar niet tegelijk. Zodra ik op Android hem toevoegde, was hij op iOS niet te gebruiken en visa versa. Maar zonder dat ik fysiek iets met de stekker moest doen, een enkele keer de auto opnieuw starten. Maar die stekker zat in die periode fulltime in m'n auto. En zo lang ik de tools niet gestart had, kon ik gewoon kiezen welk device ik als eerste pakte. (daarna was de ander niet te gebruiken tot de auto een keer uit geweest was). In de praktijk speelde ik daar in het begin dagelijks meer. En een half jaar later was ik dat hele ding alweer vergeten. Totdat hij bij de garage er even uit moest voor onderhoud.

Dan hoef je in theorie dus alleen nog maar naast iemand in de file te staan, bij een stoplicht etc...
En binnen 10 meter afstand... niet echt reëel. Net zo reëel als jouw type en muis movements afgetapt worden door jouw buurman omdat je een draadloos setje hebt
ik heb in een slaapkamer/kantoortje zo'n setje en in de woonkamer. Vloeren van flink beton. En die krengen van Logitech hebben een periode elkaar behoorlijk in de weg gezeten.

(Ik boven maar steeds haperingen via het toetsenbord / spaties. Vele batterijen vervangen. Vershillende USB poorten geprobeerd etc. Bleek er beneden in de woonkamer, een boek op het toetsenbord te liggen in het TVkastje. Waar je natuurlijk pas veel later achterkomt).

Dus ja dat had ook een buurman kunnen zijn en visa versa.

Mee eens, far fetched, maar niet onmogelijk.

[Reactie gewijzigd door 4Lph4Num3r1c op 17 augustus 2017 11:57]

Ik heb zelf een OBD2 poort en stekker die ik er nooit in laat ;-) en die maakt zeker geen 4G connectie. Enkel via geautoriseerd BT
En heb je je telefoon / de app al eens bekeken ?
Blijft de data 100% in jouw eigen device, of zit er ergens een kleine 'call home' verstopt ?

* FreshMaker heeft ook zo'n stekker, en voor de grap is het een leuke gadget, maar kan er weinig meer mee dan wat statistiekjes.
Nope, die ODB2 plug is sinds 2001 (benzine) en 2004 (diesel) een verplicht item in de auto, bedoeld om ook voor niet merkgebonden garage's hun vak uit te kunnen laten oefenen, dat heeft niets te maken met WiFi of 4G. Die ODBx stekkers bestaan al sinds de tachtiger jaren, waarbij de versie 2 eigenlijk de eerste was die gestandaardiseerd was. Voor de rest eens: Met fysieke toegang tot een auto kan je alles al doen wat je wilt, ook zonder gebruik te maken van een ODB2 stekker.
En toch wordt je nog regelmatig doorverwezen naar de dealer voor sensor storingen :|
Omdat de wetgeving niet dicht genoeg zat/zit. De standaard dingen kan je keurig uitlezen en resetten, maar er zijn inderdaad specifieke dingen die alleen de merkgarage kan, het uitlezen/inleren van sleutels is volgens mij zo'n ding.
het uitlezen/inleren van sleutels is volgens mij zo'n ding.
Dat is dan weer één van de dingen waarvoor dat logisch is. Een merkgarage kan bij de RDW nakijken of de auto recent is overgeschreven (verkocht) en of de persoon die de sleutel aanvraagt, ook de eigenaar van de auto is.

Als je dat door iedereen toe zou laten zou je gewoon een nieuwe sleutel in kunnen leren als je de auto hebt gestolen, en dan zijn startonderbrekers dus volslagen nutteloos.
Hoi er is al een OBD2 firewall. Ik heb een Paser OBD2 firewall in mijn auto geïnstalleerd. Zie http://www.paser.it/firewall
Dan zorg je er toch voor dat die apparaatjes goed beveiligd zijn tegen aanvallen van buitenaf, zodat geen misbruik gemaakt kan worden van deze lek?

[Reactie gewijzigd door NotCYF op 17 augustus 2017 11:44]

Klopt, alleen zonder een vooroordeel te willen vellen. Deze bedrijven die de dongles maken, ik vetrouw ze niet. Er wordt nog te vaak slecht omgegaan met beveiliging. Soms door gebrek aan kennis soms door gebrek aan budgetten.
Als dat zo is, dan is het alsnog een probleem van het apparaat dat je aansluit. Niet in het CAN protocol.
CAN is gemaakt om zo te werken. Het is een feature die ervoor zorgt dat andere apparaten kunnen blijven werken op het moment dat een apparaat faalt.

Ook ligt het niet echt voor de hand dat dit gebeurt, omdat bij CAN de onderste lagen volledig door de hardware worden afgehandeld.
Dit. En dit is ook het probleem, zwlf voor het uitvoeren van onderhoud aan mijn auto ook een obd2 bluetooth adapter maar die gebruik ik alleen tijdens het onderhoud en niet daarnaast want dat CAN lek was lijkt me evident daar deze standaard niet op veiligheid maar functionaliteit is gebouwd.
Dat valt meteen op, ze kunnen ook een op afstand bereikbaar apparaat erin stoppen. Dat wordt al vervelender
ze kunnen ook een op afstand bereikbaar apparaat erin stoppen
Zoals... een bom? Die heeft geen toegang tot de CAN-bus nodig om heel wat meer schade aan te richten dan een air-bag die niet werkt (omdat je daarvoor eerst een botsing nodig hebt).
En wat als je een auto hebt waarbij het stuurslot ook elektronisch geregeld is? Ik denk dat je dan wel blij bent dat in ieder geval je airbags het nog zouden doen.
Volgens mij kan deze hack alleen onderdelen 'uitschakelen' (van de bus afgooien), niet opeens activeren.
Dus bijvoorbeeld de aansturing van het stuurslot (Welke immers aan moet staan om niet in het stuurslot te springen)
Je zou van een constructiefout mogen spreken als dat simpel uitgezet kan worden tijdens het rijden. Dat heeft dan niet direct met de CAN-bus-hack te maken.
Ik denk het niet, als je een elektronisch stuurslot kunt wijsmaken via CAN dat de auto niet ingeschakeld is dan heeft dat toch echt te maken met de CAN fout.
Een electronisch stuurslot hoort zich dat niet te kunnen laten wijsmaken. Een storing op de CAN-bus kan immers ook optreden zonder dat er sprake is van sabotage.

Sturen is naast remmen het belangrijkste dat een defecte auto nog moet kunnen doen om een zo groot mogelijke overlevingskans te hebben. Bij remmen is dat ondervangen door een fysieke verbinding, bij sturen schijnen er al modellen te zijn die dat niet altijd hebben, maar zelfs dan ga je zo'n systeem niet onveiliger maken dan strikt noodzakelijk, als fabrikant.

[Reactie gewijzigd door mae-t.net op 17 augustus 2017 13:42]

In de huidige brake-by-wire oplossing is er nog steeds sprake van een fysieke connectie, waarbij het electronics gedeelte bepaald of het wel of niet gebruikt wordt. Trap je hard op de rem dan wordt dat elektronische gedeelte genegeerd en rem je gewoon op ouderwetse oliedruk.
En voor systemen waar dat misschien niet zo is, moet bij mijn weten de handrem zo zijn geconstrueerd dat je de auto er volledig mee kunt beremmen. Citroen paste dat jaren geleden al toe bij modellen waar het hoofdremsysteem niet volledig aan de eisen voldeed vanwege de opzet van het hydraulische circuit.
Daarom zou je dus geen elektronisch geregeld stuurslot moeten hebben om mee te beginnen
En al helemaal als je dat dan kunt doen bij bijv 100 auto's in een keer tegelijkertijd. Afhankelijk van waar de auto's zich bevinden kan dat voor een behoorlijke verkeerschaos zorgen.
Alleen een klein logistiek probleempje: Om tegelijkertijd ongezien in 100 rijdende autos tegelijk te stappen, op hetzelfde moment onder het dashboard een device in de CAN bus te steken (zonder dat de bestuurder het merkt) apparaten offline te gooien en dan ook weer uit de rijdende auto te springen voordat het misgaat. :)

Persoonlijk acht ik de kans op de door jou genoemde verkeerschaos niet zo groot..
Als garage hoef je dit niet in een rijdende auto te doen en al helemaal niet tegelijkertijd. Als je het geduld hebt om te plannen en wachten op het juiste moment kom je dan een heel eind :p
50 autos (da's minder dan het gemiddelde aantal autoinbraken per dag). En dan 25 botsingen op de snelweg veroorzaken. Gaat aardig snel een file chaos veroorzaken. Rond Eindhoven, Rotterdam, Utrech, Amsterdam en bij Schiphol. En je kunt de autos uitzoeken op basis van woonplaats en werkplaats. Het is best te doen.
Je kan ook de kabel deels doorknippen zodat hij snel sneuvelt, of een apparaat maken wat op afstand aan te zetten is, en de kabel doorknipt of verhit zodat hij kapot gaat.
Je kan ook gewoon in plaats van de boordcomputer te proberen te hacken, hem vervangen door een door jou gemodificeerde variant.

Het voornaamste verschil is hoe makkelijk en snel het toe te passen is, en hoe makkelijk het te detecteren is. Hiervoor hoef je enkel een apparaat in de ODBII poort te stoppen en je bent klaar (soms valt dit op omdat die poort direct zichtbaar is, soms zit hij achter een paneel en zie je er niks van). Wil je anders een auto saboteren, dan zal je toch vaak een paar minuutjes onder de motorkap of onder de auto hebben. Daarnaast is het leuk dat de sabotage reversibel is.

Natuurlijk kan je altijd voor de banaan in de uitlaat gaan, maar je kan hier veel saboteren met weinig tijd in de auto, zonder dat het erg opvallend is.
Dat valt meteen op, ze kunnen ook een op afstand bereikbaar apparaat erin stoppen. Dat wordt al vervelender
U bent uiteraard niet bekend met het fenomeen "remleidingen saboteren". Dat is duidelijk. Deze treden namelijk altijd pas op wanneer het doelwit berg af gaat. Vraag me ook niet waarom, de TV en cinema praktijk bewijst dit echter. ;)
[...]
U bent uiteraard niet bekend met het fenomeen "remleidingen saboteren".
Jammer genoeg hebben moderne auto's ook nog versnellingen en een handrem die niet op de remleidingen werkt.

En als je remleiding helemaal leeg is merk je het echt op het moment dat je probeert weg te rijden.
Iemand die kortstondig toegang heeft tot de auto kan ook gewoon ergens een draadje doorknippen, kabel lostrekken of een apparaat weghalen om het te saboteren. Of zoals in oude films, onder de wagen gaan liggen om de remleiding doorknippen als je iemand stuk wil maken.

Ik zie in deze het probleem niet zo.
Fysieke sabotage kost meer moeite en valt meer op dan digitale sabotage vanachter een computer, dus hacken komt meer voor.
Zo komt het bvb ook niet veel voor dat iemand een telefonie/netwerk grondkabel opgraaft om iemand af te luisteren of in te breken in een computer, maar netwerk hacken -al dan niet via wifi- komt wel veel voor.

Dat is het probleem.
Maar dan moet er dus wel eerst fysiek een apparaatje in je auto geplaatst worden..
Zo komt het bvb ook niet veel voor dat iemand een telefonie/netwerk grondkabel opgraaft om iemand af te luisteren of in te breken in een computer, maar netwerk hacken -al dan niet via wifi- komt wel veel voor.
Met VoIP waarbij steeds meer encryptie wordt toegepast heeft dat ook niet veel zin meer, buiten het feit dat het aantal vaste verbindingen drastisch afneemt. Als je een auto van iemand wilt slopen, is er betrekkelijke weinig kennis nodig om een pondje semtex met een ontsteking te plaatsen die via 3G/4G wordt geactiveerd, of een remleiding door te knippen. Om een auto te hacken is er voorlopig vrij specifieke kennis nodig.

Een 4G/WiFi enabled auto is wat dat betreft weer makkelijker te hacken omdat je veelal geen fysieke toegang nodig hebt, wat hier wel het geval moet zijn. Ik zie het "probleem" met deze CAN bus dan ook niet zo. Je hebt sowieso een aangepast item nodig op die bus, dat is dus ook na te gaan. Hacken in de zin dat je geen sporen wilt achterlaten is meer iets voor die 3G/4G enabled auto's en minder voor die CAN bus grap uit het artikel.

[Reactie gewijzigd door Houtenklaas op 17 augustus 2017 11:42]

Sterker nog, je kan gewoon een slot krijgen voor je ODB2 poort. Dan is fysieke toegang gelijk uitgesloten.
Behalve dan bij de garage, omdat je bij een beurt graag even de auto uitleest om snel te zien of er fouten aanwezig zijn. Maar als je zo voorzichtig bent om een slot te kopen check je na je beurt zelf je OBD2 poort ook wel even.
En wat doe je dan met de bedrading achter de connector?
Dat is gewoon je zelf voor de gek houden. Daarnaast lopen er canbus draden door heel de auto. En het maakt niet uit waar op de bus je de connectie maakt.
Daarnaast, (het is al genoemd, ) als je fysiek toegang tot de auto hebt zijn er veel meer mogelijkheden.

[Reactie gewijzigd door engibenchi op 17 augustus 2017 11:41]

Ik dacht dus exact hetzelfde. Het nieuws is letterlijk dat je een auto kan saborteren als je fysieke toegang hebt. No shit Sherlock!

Oke maar even een update na toch iets langer na gedacht te hebben. Mijn bmw heeft ingebouwd internet, voor streamen van muziek, ophalen van verkeers info, zien waar de auto is op je mobiel etc. Deze computer zit vast ook op de canbus aangesloten, want ik kan namelijk ook de toeter, sloten, klimaat en lichten bedienen vanuit me smartphone app. Deze computer staat dus in feite open voor remote hacks. Eenmaal binnen zouden ze deze canbus aanval kunnen uitvoeren. De aanval is nu aangetoond met fysieke toegang, maar in mijn bmw zou het theoretisch ook remote kunnen. Ze moeten alleen nog stap2 voor elkaar krijgen en dat is deze computer vanaf afstand hacken. Vast wel mogelijk want de software die erop draait is niet super slecht maar is nou ook niet bepaald het niveau van iphone of android. Hoe alles werkt en de snelheid ervan doet toch een beetje gedateerd aan als je het vergelijkt met interfaces van moderne smartphones. De ingebouwde browser bijvoorbeeld draait niet locaal maar het beeld wordt gestreamed vanaf de BMW servers. Goed dat kan ook juist een bewuste keuze zijn vanuit veiligheid oogpunt.

[Reactie gewijzigd door ro8in op 17 augustus 2017 11:30]

Grote kans dat er meerdere CAN-bussen aanwezig zijn die niet direct met elkaar verbonden zijn. Je zou dus misschien wel de sloten kunnen hacken maar niet het gaspedaal.
Ik dacht dus exact hetzelfde. Het nieuws is letterlijk dat je een auto kan saborteren als je fysieke toegang hebt. No shit Sherlock!

Oke maar even een update na toch iets langer na gedacht te hebben. Mijn bmw heeft ingebouwd internet, voor streamen van muziek, ophalen van verkeers info, zien waar de auto is op je mobiel etc.
Om als tweaker te spreken van "ingebouwd internet" is wel heel erg raar ...
Of zou je alleen maar een toegang hebben naar .... ?
Elke moderne auto heeft een verzameling canbussen. Die zijn intern verbonden met firewalls. De 3g/4g module zit nooit op dezelfde bus als het motormanagement.
Ik ben het niet helemaal met je eens, want in de auto van tegenwoordig zitten veel elektronica dus wanneer mijn remkabels door geknipt zouden zijn krijg ik een seintje dat de druk van mijn remmen te laag zijn.

Dus dingen worden door die dingen ingeperkt zodat die dingen niet meer kunnen gebeuren.

Wanneer deze lek niet gedicht word kunnen misschien auto's onder het rijden gesaboteerd worden wat natuurlijk ook andere weggebruikers in gevaar brengt.

Wat jij dus aanhaalt dat kan, maar in de auto's van nu niet echt meer mogelijk.
Kijk dit filmpje eens. Via brakke mediacenters etc. die aan het internet hangen en vrijwel nooit updates/patches ontvangen zou je toegang tot de canbus kunnen krijgen.
Echter wat ziet er meer uit als een ongeluk? Een doorgeknipte kabel of losgetrokken waardoor een auto niet meer start of wanneer de auto al rijdende plots onklaar wordt gemaakt. Men zou initieel een BT link kunnen opzetten door een dongle in de computer te hangen en vervolgens deze op afstand boord computer onklaar kunnen maken. Dit klinkt erg 007 echter is zoiets onwaarschijnlijk in specifieke gevallen? We lezen maandelijks dat Russische tegenstanders worden vermoord in het Westen met de meest onwaarschijnlijke vergiffen. Dit is enkel nog een tool in hun arsenaal en vice versa kan dit worden misbruikt tegen iedereen. Niet tegen jan en alleman maar in bepaalde gevallen niet ondenkbaar.
Bijtend goedje op remleidingsmeren.
Handgranaat met ducktape en touwtje..
Suiker in tank.

Als iemand fysiek toegang tot je huis doet kan diegene dingen doen die je niet perse zult waarderen.

Komkommer tijd in security?
Met een kapotte remleiding krijg je elektrische auto's nog wel tot stilstand (elektrisch remmen!). En daarnaast zal de computer wel aangeven dat er iets met de remleiding aan de hand is. Dat is te meten.

Oude films gebruiken ook oude auto's. Dus ja je zit er helaas naast. En dan verdient een +2?

[Reactie gewijzigd door Texamicz op 17 augustus 2017 11:08]

Wat ik nooit begrepen heb van de verhalen die je ooit hoort dat een bij een auto het gas blijft hangen of juist niet kan remmen, waarom niet gewoon het contact uitzetten? En er zit ook nog een handrem (en stuur) in.
2 problemen:
- Bij contact uit is risico op in het stuurslot vallen erg groot.
- Auto's met automaat (in veel landen veel normaler dan in Nederland, met name in de VS) kun je veelal het contact niet uitzetten als de automaat niet in de P (of soms N) staat.
Je tweede punt had ik niet aan gedacht.

Maar in het eerste geval zal het in een aantal gevallen toch wel handiger zijn dan gewoon doorrijden (met een halve tank haal je zo 300 km of meer.
Misschien werkt opnieuw opstarten ook wel :+ En kun je daarna weer gewoon remmen/gassen.
2 problemen:
- Bij contact uit is risico op in het stuurslot vallen erg groot.
Geen idee welke auto jij hebt maar die van mij kan niet in het stuurslot vallen als de sleutel erin zit op de [uit] stand.
daar had ik het laatst over met vrienden, de start/stop knop 7 sec in mijn (automaat) 1 jaar oude Mondeo indrukken liet de auto toch echt afslaan en afsluiten van stroom (in de -D- 50 km/h op een weg waar het niet druk was) ;)
Dan ram je hem dan toch in neutraal (N)? Elke automaat laat dat toe just voor het geval dat er iets mis gaat.
Natuurlijk is dat slecht voor de motor en de versnellingsbak, maar als het alternatief een crash is?
Uit gaat het contact btw prima in versnelling.
Je kan niet starten als ie niet in P of N staat.

[Reactie gewijzigd door hackerhater op 17 augustus 2017 12:41]

Vrijwel alle auto’s met electronisch gas stoppen met gas geven als de rem enkele seconden wordt bekrachtigd. Ongeacht of het pedaal nog tegen de bodem gedrukt zit. Remmen heeft prioriteit boven gas, dit is al een failsafe.
Steeds meer autos hebben ook de stekkerdoos voor aanhangers op de canbus aangesloten. Hier kan je van buitenaf makkelijk bij.
doorknippen is helemaal niet nodig. in alle auto's vanaf pakweg 2002 zit een OBDII connector in het passagierscompariment waar oa ook de can-bus op is aangesloten. een dongle daar op met kwaadardige software en 4G toegang, en je kunt in principe de hele auto overnemen.
als je precies weet waar die connector zit is het plaatsen van die dongle nog geen minuut werk, in mijn auto duurt het <10 seconden.
Ik zie in deze het probleem niet zo.

Het gevaar is dan ook meer in de sfeer van indirecte aanvallen. Je ziet nu dat entertainment functies geintegreerd worden, en dat deze entertainment-systemen online toegang willen. Plus dat er een stap naar online updates komt. Het gevaar is dan een aanval op die remote software, die vervolgens de CAN bus kan 'DOS'-en.

Maar de vraag is natuurlijk of een 'DOS' aanval het ergste is waar je dan aan moet denken. Immers men kan ook direct proberen functies zoals gaspedaal, versnellingen en remmen bedienen, ipv via DOS.
In principe werkt het constant sturen van pakketten met een arbitrage van 0 dan nog beter toch? in dat geval geven alle frames voorrang aan jouw pakket omdat deze de hoogste prioriteit heeft, vervolgens is de inhoud van het pakket niet belangrijk waardoor de hele bus blijft wachten op een vrije frame. Of.. je trekt de bus gewoon omlaag waardoor er überhaupt geen activiteit meer te meten is, daar heb je geen arduino voor nodig.
Of je sluit de H en L signalen kort. Dan is het ook afgelopen. Gaan alle apparaten in bus-off na 127 errors.

Echter proberen ze hier specifiek èèn apparaat in error te zetten. Dus moet je een error frame sturen bij een bericht afkomatig van je doelwit. Niet zo moeilijk.

Je kunt dit oplossen door een gateway te plaatsen tussen de diagnose poort en de can bus. Die gateway kan dan filteren.
Precies mijn gedachte. Als je contact hebt met de bus, kun je heel eenvoudig volspammen, ruis aanbrengen of andere flauwekul uithalen waardoor de communicatie onderuit gaat. Zelfs een simpel klein weerstandje op de bus plaatsen waardoor de spanning onderuit gaat en dus geen signaal meer gestuurd kan worden is voldoende. Waarom zo moeilijk doen?
De Bus Off state is ontwikkeld zodat een module op het netwerk de rest niet gaat storen. Dit gebeurt onder andere wanneer de clock van een module niet goed werkt. De Unit ontvangt de boodschappen niet meer correct en laat een counter tellen. Bij genoeg fouten gaat de Unit in Bus Off state.
Het is vervelend dat hackers hier misbruik van kunnen maken. Echter is CAN bus puur als intern communicatieprotocol ontwikkeld in voertuigen, toegang van buitenaf hoort niet mogelijk te zijn. Als dit probleem niet zou bestaan waren er nog 10 andere situaties waarmee je een auto om zeep kan helpen, namelijk door berichten te versturen op de Bus met als afzender een andere module. Denk bijvoorbeeld aan het sturen van foutieve batterij-informatie bij een elektrische auto. Ook kan je +12V tussen CAN Low en High zetten. Geen module die dan nog kan communiceren/werken.
Bie fysieke toegang vraag ik me altijd af of het nog wel echt om een echte "hack" gaat. In dit geval is het interne CAN netwerk wel makkelijk te bereiken zonder iets als de motorkap open te maken. Er zou bijvoorbeeld een module tussen het interne netwerk gehangen kunnen worden en de ODB-connector om boodschappen eerst te controleren en te vertalen alvorens door te geven. Een soort van Firewall.

[Reactie gewijzigd door SebTC op 17 augustus 2017 12:27]

CAN is wel ouderwets. Hedendaags heb je liever een RING netwerk met TSN(Time Sensetive Networking) achtige communicatie samen met UDP. Waarbij het protocol daarbovenop weer encrypted is.

Je kan met andere technologie een hogere betrouwbaarheid maken, hogere data snelheid, en veel veiliger. Dus CAN mag van mij part sterven in de auto industrie. Het is gewoon niet gemaakt voor de huidige wereld van autonoom rijdende auto's etc. WEG met die zooi.

[Reactie gewijzigd door Texamicz op 17 augustus 2017 11:05]

Maar er zijn ook meerdere "opvolgers" van CAN. Denk aan Most, ethernet en Flexray (waarvan Most ook al weer EOL is). Maar een goedkope stabiele bekende standaard sterft nou eenmaal niet zo snel uit. Zelfs niet als er betere alternatieven zijn (we gebruiken ook masaal TCP/IP terwijl dat volkomen achterhaald is, HTML is hopeloos inefficient en PHP en Javascript eigenlijk vooral een gruwel).
Klopt maar TSN is dan weer de opvolger van Most, Flexray en dergelijke. Het is nog verder vooruit.
Link
Eventually, once stabilized, these new deterministic features would turn Ethernet as a viable option to replace all existing legacy networks in the car, such as CAN, LIN, MOST and FlexRay, becoming the car's core network backbone.
Waarbij het protocol daarbovenop weer encrypted is.
Fijn. Dan mag ieder microcontrollertje dat op de bus wordt aangesloten dus voorzien worden van een crypto engine en een unieke sleutel.

Kassa voor de silicium jongens.
Klopt, als je dan een onderdeel wilt vervangen kun je niet even naar de sloop gaan. :) Dat is een afweging tussen "veilig" en "flexibiliteit". Dat zie je overal in de technologie.
Maar tegenwoordig hebben alle nieuwere Microcontrollers al Crypto hardware en Ethernet hardware aan boord. Dus dat is het probleem niet.
Maar tegenwoordig hebben alle nieuwere Microcontrollers al Crypto hardware en Ethernet hardware aan boord. Dus dat is het probleem niet.
Dat waag ik te betwijfelen. Waarom zou de microcontroller in mijn nieuwe broodrooster een crypto engine moeten hebben?
Crypto + Ethernet = veel silicium oppervlak = duur. Geld ook voor toepassing in auto's.
Toegang tot het Can Bus systeem is ook al remote mogelijk. Via AliExpress zijn elcheapo ODB adapters te bestellen die de toegang via Bluetooth of Wlan beschikbaar maakt. Normaal gebruik je dit alleen bij bugfixen of uitlezen van de codes, maar die kun je ook heimelijk plaatsen.Daarnaast kunnen deze systemen door een auto eigenaar aan het canbus kan hangen waardoor hij (al dan niet via een HUD) informatie van de auto krijgt. Van snelheid, toeren tal tot g krachten, stand van de pedalen en stuur enz. Al die gemakkelijk te verkrijgen accessoires maken de remote toegang tot het canbus systeem een stuk eenvoudiger. Allemaal eenvoudig en goedkoop via Ali.
Wij van de opendeur onderzoekers trappen een opendeur in.
Het is al vanaf het begin van de standaard bekend dat er GEEN beveiliging is zit. Er is geen controle wie welk bericht op de bus zet. Ook het opnieuw zenden van een bericht dan wel zelf een bericht samenstellen is geen enkel probleem.
Daarbij op het moment dat een device op "bus off" gezet wordt dan is deze status na 5 keer starten er weer vanaf als de foutmeldingen niet meer op de can-bus verschijnen.
Wil je de can-bus misbruiken zet dan een "volgas" met prio 0 in een loop op de bus.
Dit is toch geen lek? Dit is een failsafe. Het Canbus systeem schakelt bij fouten secundaire systemen uit zodat primaire systemen blijven werken. Lijkt mij juist een erg handige feature in het protocol
Is dit nou echt een probleem?
Er moet een fysieke toegang zijn tot de auto. Dan kan iedereen toch zonder een software hack de genoemde acties uitvoeren?

Gaspedaal werkt niet. Die kan ik fysiek onbruikbaar maken.
Deuren op slot. Ook dat kan zonder een hack.
Remleidingen doorsnijden, enz enz.
Behalve als jij draadloze toegang creeert via bijvoorbeeld een lek monitoringssysteem (bijvoorbeeld als er lekker gevonden worden in de monitoringstools van de ANWB)
Het is niet te patchen. Dus als er straks een andere exploit is vanuit een ander computer systeem dat toegang heeft tot het CAN netwerk dan heb je dus altijd prijs met deze niet te patchen lek. :) Dus het is WEL een probleem.
Dan moet je nogsteeds fysiek toegang hebben tot de auto.
Het feit dat iemand mijn remleidingen doorsnijdt of andere vernielingen aan mijn auto doet, is ook niet te patchen. Dus ik zie het probleem nog steeds niet.
Nee hoor, als er aan het CAN systeem een Linux Computer hangt die serieel verbonden is en je bent daar "binnen" met root kun je hetzelfde uitvoeren.

De onderzoekers waren in staat om een speciaal apparaat op de can-bus aan te sluiten en daarmee bepaalde frames op het netwerk opnieuw te gebruiken en nieuwe frames te injecteren. Op die manier lukte het om apparaten in de bus off-status te zetten, wat gevaarlijke situaties kan opleveren.

Je kan prima met Linux(Of welk OS ook als je daar controle over hebt door een exploit) en een serieel poort ook frames injecteren.
Met Linux en een seriele poort kun je niet een auto op afstand aanvallen. Je hebt echt fysieke toegang tot de CAN-bus nodig.
Nee maar je kan op afstand wel via een exploit in het OS komen. Waaruit daar de deur wagenwijd openstaat om het CAN netwerk te manipuleren met deze kwetsbaarheid als "niet te patchen". Dit probeer ik te zeggen... (Net zoals CAPSLOCK2000 die hierboven een +2 krijgt, maar dan misschien simpeler uitgelegd)

[Reactie gewijzigd door Texamicz op 17 augustus 2017 11:59]

Het CAN netwerk lijkt me niet het deel dat je moet patchen. Als iemand jouw huis binnenkomt en vergif in de suikerpot stopt dan moet je niet gaan proberen je suikerpot beter te beveiligen, maar je huis.
Bij software is het dan wel zo dat je een dikke slot op je suikerpot zet. Dat is het verschil tussen de echte wereld en de software wereld. ;)
Ik heb meegewerkt aan een linux systeem met 3g modem wat aan de CAN bus hangt. En ik kan je vertellen dat het niet zo simpel werkt als jij hier denkt. De CAN interface controller had een eigen ECU die als belangrijkste taak had om te checken of Linux nog te vertrouwen was. Root Access gaf je nog 0 toegang tot die ECU, dat was cryptografisch beveiligd.
Oke, dat klinkt als een extra beveiligingslaag wat natuurlijk de veiligheid behoorlijk verhoogt. Maar wordt dit altijd toegepast? Misschien wel in de nieuwste wagens. Het is wel belangrijk dat bij hedendaagse auto's met een direct internet verbinding zeer goed nagedacht moet worden over dit soort zaken. Er zijn veel bedrijven die vanwege kosten en andere motieven de veiligheid verwaarlozen. Dat is jammer, maar wel realiteit. Top dus dat daar wel over nagedacht is of als eis gesteld is.

[Reactie gewijzigd door Texamicz op 20 augustus 2017 23:02]

Dit was 8 jaar geleden al - het idee van beveiligingsbedrijven dat de Automotive branch z'n zaakjes wel niet op orde zal hebben is nogal beledigend. En ook het nivo van deze "aanval" is tekenend. Hiermee diskwalificeert Trend Micro zich nog verder.

En eigenlijk is het ook wel begrijpelijk dat security in het algemeen niet zo geweldig is, als dit het soort "experts" is waar mensen naar luisteren.
heel wat auto's zijn al verbonden met het internet. wat als al die auto's om 14:00 vanmiddag alle airbags laten afgaan of 160 gaan rijden?
Zit de airbag op de CAN bus?
Ik snap niet zo goed waarom er dit soort grote, niet op te lossen, lekken op deze manier worden gepubliceerd. Is dit niet super onhandig, aangezien het niet op te lossen is en er dus honderd duizenden automobilisten gevaar lopen en dat potentiële hackers nu dus weten waar ze moeten gaan sleutelen?

Daarnaast ben ik het eens met de mensen hierboven, saboteren lukt ze toch wel. Maar het blijft vreemd. Beetje hetzelfde als bekend maken dat de politie niet genoeg mankracht heeft in bepaalde regio. Dat is een soort van vrijbrief om daar eens lekker aan de slag te gaan met je koevoet.

[Reactie gewijzigd door Bielie993 op 17 augustus 2017 11:00]

Ik snap niet zo goed waarom er dit soort grote, niet op te lossen, lekken op deze manier worden gepubliceerd. Is dit niet super onhandig, aangezien het niet op te lossen is en er dus honderd duizenden automobilisten gevaar lopen en dat potentiële hackers nu dus weten waar ze moeten gaan sleutelen?
We hebben geleerde dat geheim houden niet werkt. Onder criminelen verspreidt dit soort informatie zich snel genoeg, dat houdt je toch niet tegen. Dan kun je er maar beter voor zorgen dat iedereen weet waar we aan toe zijn zodat er maatregelen getroffen kunnen worden. Misschien moet je daar een nieuwe auto voor kopen en is dat te duur, maar dan is het in ieder geval een bewuste keuze.
Daar komt nog bij dat nogal wat fabrikanten hun problemen liever doodzwijgen dan oplossen. Door er publiciteit aan te geven dwingen we ze om te reageren.
Een groot niet op te lossen lek, lekt 100% zeker uit naar kwaadwillenden. Dan kan je het dus maar beter publiceren zodat iedereen de gevaren kent.
Nou we zijn allemaal heel erg blij dat we weten dat je een CAN bus ook kunt "dossen". Fijn. Wat moeten we met die informatie?

En als de fabrikant er al niks aan kan doen, wat moeten gewone stervelingen dan met die informatie? Een oldtimer kopen waar nog geen CAN in zit?
Ik mis het probleem hier. Iemand die fysieke toegang heeft tot een auto kan onderdelen uitschakelen. Als ik iemand zijn gaspedaal wil blokkeren zou ik niet moeilijk gaan doen met de CAN-bus, ik zou de kabel of sensor of wat dan ook bij zijn gaspedaal loskoppelen/doorknippen. Het enige probleem dat ik hier zie is dat het 'relatief' makkelijk is om een arduino op de CAN-bus aan te sluiten en deze in te stellen dat 'ie over vijf uur de botsingsensor blokkeert. Maar ik kan toch ook een bom in die auto plaatsen die over vijf uur af gaat?
Het verschil zou kunnen zijn dat je een auto onklaar maakt zonder dat er fysieke sporen van zijn. Ik weet niet of deze fouten gereset worden als je je auto herstart, maar anders zou je de auto kunnen lenen, de exploit uitvoeren om de vergrendeling uit te schakelen en later hem komen ophalen zonder dat er iets aan de auto te zien is. Nog interessanter als de auto een draadloos netwerk heeft dat (via een lek) toegang geeft tot deze bus, dan moet je zelfs niet instappen.

[Reactie gewijzigd door hanneswammes op 17 augustus 2017 10:53]

Deze fout herstelt zodra je stopt met het blokkeren van de berichten.
De dongle met de exploit moet in de auto aanwezig zijn op het moment van het uitvoeren (behoudens draadloze toegang maar dat terzijde). Je zult om geen sporen achter te laten dus de dongle terug moeten halen, en dat doet een crimineel liever niet.
Dan kun je de auto niet verplaatsen.
Iemand zal tijdens een bergrit ineens remote je remmen/ESP/ABS uitzetten terwijl je naar beneden rijdt. Das pas lullig.
Je remmen uitschakelen gaat niet, want dat is geen elektronisch systeem toch?
Dat is op oliedruk.

Of dit ook voor auto's met geldt waarbij rem energie wordt opgeslagen weet ik niet.
Je remmen werken op oliedruk, maar de ABS kan daar wel degelijk invloed op uitoefenen.
Met deze 'hack' kun je onderdelen van de bus aftrappen. Je ABS zou dus gewoon stuk zijn. Dat is vervelend als je weinig grip hebt en hoge snelheid, maar in principe functioneren je remmen nog gewoon. Je gaat naar de garage en laat het nakijken, dat lijkt mij alles.
Er zijn moderne auto's waarbij de remmen, maar ook het stuur (!) volledig elektronisch geregeld zijn. Voor gaskleppen (voor zover nog aanwezig) is dit al jaren zo. Of er nog een (enig sinds) mechanische verbinding bij sturen en remmen weet ik niet zeker.


Infiniti (wat Lexus is voor Toyota, is Infiniti voor Nissan) heeft op de Q50 een steer by wire systeem zitten. Grote voordeel daarvan is dat je met uitwijk acties, onafhankelijk van de bestuurder zijn input b.v. kunt tegensturen om slip te voorkomen. Nadeel is dat deze auto's echt rijden als een (slechte) game.

Update; er is een link tussen stuur en wielen, echter is deze elektronisch verbroken normaal gesproken. Zou potentieel dus zo lek als een mandje kunnen zijn; http://www.autoguide.com/...ct-adaptive-steering.html

[Reactie gewijzigd door Tortelli op 17 augustus 2017 11:48]

Remmen kunnen electronisch bediend worden (voor adaptive cruise control etc) maar je voet kan alles overrulen inderdaad. Wettelijk moet dat een fysieke verbinding blijven. Autofrabrikanten willen al heel lang brakes by wire, scheelt een hoop kabels stangen en slangen. Maar tot nu toe wordt dat niet toegestaan.
ABS, ESP, beiden van invloed op "het" remsysteem. Als de ESP denkt dat remmen op de wielen minder drastisch moet ivm gripverlies, ben je mooi de sjaak. Ja, bij echt gripverlies niet, maar wel als je systeem gemanipuleerd wordt en valse info gaat doorgeven.

[Reactie gewijzigd door DigitalExcorcist op 17 augustus 2017 14:27]

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*