Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 74 reacties
Bron: Cnet News

Op de CanSecWest, een vorige week in het Canadese Vancouver gehouden conferentie over computerbeveiliging, hebben twee Italiaanse hackers gedemonstreerd hoe er valse berichten naar autonavigatiesystemen kunnen worden gestuurd.

Veel moderne navigatiesystemen kunnen berichten over zaken als opstoppingen, wegwerkzaamheden of mist oppikken van het zogenaamde Traffic Message Channel van FM-radiozenders. Aan de hand van een meegestuurde locatiecode berekent het systeem of de gebeurtenis in de buurt is, en indien dit het geval is wordt de boodschap doorgegeven aan de bestuurder. Het systeem wordt gebruikt in West-Europa, de VS en AustraliŽ. De hackers kwamen er achter dat de boodschappen ongecodeerd en onbeveiligd door de ether werden gestuurd. Met behulp van goedkope standaardhardware, zoals een klein FM-zendertje, bouwden ze vervolgens een systeem waarmee ze zelf berichten konden uitzenden. Deze bleken tot een afstand van ongeveer anderhalve kilometer te kunnen worden opgevangen en waren absoluut niet te onderscheiden van echte verkeersinformatie.

'Hackers ahead'-bordBij hun onderzoek naar de werking van TMC ontdekten de twee Italianen dat er ook codes bestonden voor wat ernstiger gebeurtenissen dan files of slecht weer. In de lijst van gebeurtenissen stonden zaken als bommeldigen, luchtaanvallen en terroristische aanslagen. Door het rondsturen van dergelijke berichten zouden hackers een behoorlijke chaos kunnen veroorzaken. Er is een nieuwe techniek in ontwikkeling als opvolger van TMC, maar ook deze is niet beveiligd. Volgens de hackers kan er maar beter een veiliger systeem worden gebruikt. De wereld zal niet direct vergaan door valse verkeersboodschappen, maar ze kunnen wel een enorme verwarring veroorzaken.

Moderatie-faq Wijzig weergave

Reacties (74)

navigatiesystemen ?
Sinds waneer is RDS een navigatie systeem ?
Het is zelf heel erg simpel om het te doen hoef je geen "hacker" voor te zijn, zelfs lokaale radio piraten hiero deeden dat vroeger al.
Volgens mij kun je zelf kitjes koopen om TS te verstuuren :P
Wist trouwens niet dat TomTom RDS gebruikte :)
Wel dus :P
http://www.tomtom.com/page.php?Page=rds-tmc&Lid=5
-----
TomTom-accessoire: de RDS-TMC-ontvanger voor verkeersinfo is verkrijgbaar als accessoire bij de TomTom GO 910, GO 710 en GO 510.
-----
Je moet er aleen wel wat los bij koopen :P
volgens mij gebruikt niemand het hiero, Aleeen de standaard RDS voor stations info :P
Navigatiesystemen kunnen met RDS gegevens overweg, ze integreren deze info met hun eigen gegevens zodat je bijv files/werkzaamheden kunt vermijden.

EDIT: Net iets te laat...
toch kan je ook handig van deze techniek gebruik maken:

denk bv aan flits melding naar je ingebouwde autonavigatie of andere info kunnen sturen ..
Deze bleken tot een afstand van ongeveer anderhalve kilometer te kunnen worden opgevangen
Lijkt me afhankelijk van de vermogen en de hoogte van de gebruikte zender/antenne.
Op 100 meter hoogte kun je heel Nederland bestrijken.
Er is een nieuwe techniek in ontwikkeling als opvolger van TMC, maar ook deze is niet beveiligd.
Ook al zou het beveiligd zijn, dan moet je alle leveranciers informeren en kan de gebruikte encryptie niet te zwaar zijn omdat je namelijk dan duurdere hardware in een autoradio stoppen. Los hiervan zou het wel een jaartje of 10 gaan duren voordat iedereen overgestapt is op een nieuwe techniek. (firmware update van oude autoradio's is er niet bij)
Volgens de hackers kan er maar beter een veiliger systeem worden gebruikt. De wereld zal niet direct vergaan door valse verkeersboodschappen, maar ze kunnen wel een enorme verwarring veroorzaken
Terroristen houden zich niet bezig met de einde van wereld. Ze houden zich alleen maar bezig met chaos en FUD te verspreiden, in deze context kunnen ze lang een bepaalde gebied targetten met minimale pak kans (signaal opstralen tegen een gebouw...)
1. je hoeft het bericht niet te versleutelen.
2. een certificaat van echtheid voor een RDS bericht kan waarschijnlijk wel toegevoegd worden zonder dat oude ontvangers ervan over hun nek gaan.
3. het valideren van berichten kan je dus als optie inbouwen.
4. de hack maakt een punt, maar als terreurdreiging is het toch tamelijk onrealistisch.
Goh, zometeen ga je me ook nog vertellen dat de radio uitzendingen z'elf ook nog eens onbeveiligd zijn :D

Blijkbaar moet alles maar voortaan beveiligd zijn. Doen ze er 2 dagen langer over om het te hacken :9
Blijkbaar moet alles maar voortaan beveiligd zijn.
Nou graag wel! Zeker als het iemand macht geeft. Als een hacker het niet misbruikt, doet een terrorist dat wel.

Ik krijg al ideeen binnen van films waar ze op spectaculaire wijze de verkeerslichten hacken zodat ze vrije baan hebben. (edit: The italian Job). Dit soort dingen komen aardig in de buurt. :9~
Het grote probleem is dat TMC (en de opvolger hoogstwaarschijnlijk ook) one way communicatie is. Hierdoor is het niet mogelijk om een beveiligde verbinding op te zetten behalve als je een vooraf vastgelegde versleuteling gebruikt. En dan zal het nooit lang duren vooraleer die sleutel beschikbaar zal zijn voor het publiek aangezien echt honderden bedrijven gebruik maken van deze technologie.
Het gaat niet om beveiligen van het bericht maar om de authenticatie van een bericht. Er zijn talloze certificaat systemen die dat kunnen realiseren. De ontvangstkant kan dan aan de hand van het certificaat de echtheid van het bericht natrekken. Uiteraard geeft de mogelijkheid tot verificatie niet de mogelijkheid om authentieke berichten te maken.
De ontvangstkant kan dan aan de hand van het certificaat de echtheid van het bericht natrekken.
Goed punt, denk bijvoorbeeld aan PGP voor e-mail. Je kunt het bericht ondertekenen, en de ontvanger kan met 100% zekerheid vaststellen dat het ook door die persoon verstuurd is.

Dus het bericht blijft "plain text", alleen kan er een nagegaan worden of de afzender klopt. En als die niet klopt, kan je Tom-Tom dat bericht negeren.
@mad_dog
net zoals je nu kaarten op je TomTom zet, zou je dan een aantal betrouwbare certificaten kunnen laden zodat je enkel hun informatie gebruikt
lijkt mij niet zo'n probleem (tenzij je elke dag een nieuw zou nodig hebben)
Het probleem was je houd is hierboven al aangegeven; er zijn talloze bedrijven die deze berichten versturen.
Als deze allemaal dezelfde key hebben dan is dit direct niet meer veilig.
Als deze allemaal een verschillende key hebben, hoe kan de consument dan verschil maken tussen de betrouwbare en minder betrouwebare leverancier...
Dat wordt nog leuk als het rekeningrijden straks wordt ingevoerd. De registratie van dit systeem vindt via hetzelfde principe plaats.

Kun je als (h)(cr)acker straks lekker goedkoop autorijden. :Y)
@mad_dog: Dat probleem is met SSL en certificate authorities al een tijdje opgelost voor het controleren van de identiteit van websites, ik zie niet waarom het niet op dezelfde of een vergelijkbare manier kan worden opgelost voor deze toepassing.
Aan verkeerslichten valt niets te "hacken".
Als je de frequentie en codes kent kan je doen wat je wilt.
Wel binnen de mogelijkheden van de radio-grafische programmering natuurlijk.
Als je de verbinding tussen het verkeerscentrum en de stoplichten intapt dan?

Of gaat dat alleen op voor borden op de snelweg?
Telaat "Italian Job 200x" heeft het afgezien van "Hackers 1", met roller blades door san Fransico (dacht ik)
dat zijn ze natuurlijk ook

bovendien kan je ze wegdrukken door er gewoon met een krachtigere zender overheen te gaan. Je zou bijv stelselmatig alle journaals van een bepaalde zender zelf kunnen uitzenden... daar kan je ook aardig wat chaos mee veroorzaken.

Verschil is echter dat je het meestal wel kan horen (ruis etc.) bij navigatiesystemen niet, omdat er digitale correctie op zit.

@hierboven:
Als een hacker het niet misbruikt, doet een terrorist dat wel.
een hacker kan een terrorist zijn en een terrorist kan een hacker zijn. ;)
behalve dan het feit dat dit allemaal niet legaal is.

je mag niet zomaar zonder licentie radiogolven (meeste frequenties die vaak gebruikt worden) uitzenden zonder licentie. ik betwijvel dat je een licentie krijgt voor die frequenties.

en mocht je ala veronica stijl doen, hebben ze je zo te pakken (als je te groot word). Dus het kan eigenlijk alleen maar kleinschalig om te "pesten"
je mag niet zomaar zonder licentie radiogolven (meeste frequenties die vaak gebruikt worden) uitzenden zonder licentie. ik betwijvel dat je een licentie krijgt voor die frequenties.
Je mag ook geen aanslagen plegen, te hard rijden of een radar detector in je auto bouwen. Daarom gebeurt dat allemaal natuurlijk ook nooit.
Als voor een bericht dat maar een uur geldig is twee uur nodig is om te hacken dan is het al veilig genoeg.
Wel degelijk belangrijk, bijvoorbeeld voor mensen die een serieus kidnap risico lopen danwel bestuurders van waardevolle transporten (trucks met electronica worden helaas regelmatig geroofd of zelfs overvallen vandaag aan de dag). A) Goed om te weten. B) Moeilijker maken helpt wel degelijk, de benodigdheid van specialistische kennis is zeker een extra drempel; een inbreker pakt toch ook het minst beveiligde huis..

Overigens: de radio is in zoverre beveiligd dat hij zijn plek vrij exclusief claimt. Zou je eroverheen uitzenden, dan hoor je toch al snel een gestoorde bedoening van de twee signalen door elkaar.
Er is een nieuwe techniek in ontwikkeling als opvolger van TMC, maar ook deze is niet beveiligd. Volgens de hackers kan er maar beter een veiliger systeem worden gebruikt.
En waarom zou het nieuwe systeem wel beveiligd moeten worden? Als er voordeel mee te behalen valt door het systeem te misbruiken, dan wordt het wel gekraakt. Met beveiliging voorkom je dat de meest simpele mensen er misbruik van maken.

En hoe moet die beveiliging dan vorm krijgen? Het is een publiekelijk signaal, je kan een 'signature' in de uitzending zelf heruitzenden met een lokale krachtigere zender... Ik zie niet 123 een goede manier van beveiligen.
Het uitgezonden bericht kan worden versleuteld. Hiervoor wordt dan uiteraard iets met een public en private key gebruikt. Die public key is gewoon openbaar en geimplementeerd in alle devices. Verzonden berichten worden met de private key versleuteld en vervolgens door de device weer ontsleuteld middels de privatepublic key. De ontvanger heeft nu gegarandeerd een bericht van iemand die de private key kent, de private key is niet uit de communicatie te achterhalen en de private key hoeft helemaal niet bij de ontvanger bekend te zijn (kijk alleen maar hoe lang DPC nodig heeft om de sleutel te vinden).

Probleem is echter dat er veel bedrijven en instellingen zullen zijn die deze berichten zullen moeten versturen. Het uitlekken van de private key is daarom waarschijnlijk het grootste risico.
sleuteltje zus sleuteltje zo.
Ja hou maar op, word toch niets.

Kijk maar naar BD en HD discs, AACS weet ik wat voor miljarden kostend systeem ze gebouwd hebben, maar vrijwel alle keys behalve de master key zijn al gevonden. Het is gewoon een kwestie van tijd.
Er zal een drastisch andere manier moeten komen voor 'versleutelen' wil dit nog wat worden.

Vroeagah met rooksignalen en trommels was het een stuk makkelijker
Authenticatie is iets anders dan een bericht over een beveiligde verbinding sturen. Het bericht hoeft niet geheim te zijn. De ontvanger wil alleen zekerheid hebben dat een bericht geen hoax is. Dat vereist dat er een soort certifcaat meegestuurd wordt met het bericht aan de hand waarvan nagegaan kan worden of het bericht echt is. Een dergelijk systeem is een stuk lastiger te kraken.
Kijk maar naar BD en HD discs
Dat is een heel ander probleem: daar zit de secret key, die je verborgen wilt houden, ergens in het product dat je aan de consument levert. Dat is hier niet het geval, hier is de beveiliging gericht op de authenticatie en daarvoor hoef je de private key niet mee te leveren.

Men zal wel ook een timestamp moeten meesturen om replay attacks (opvangen van een geldige boodschap en op een later tijdstip weer uitzenden) te voorkomen.
Wrong. Private public key authenticatie (en encryptie) gebruikt voor de en- en decrypte verschillende sleutels.

Het probleem is die public sleutels op de hardware van de klant te krijgen als een private sleutel uit lekt en vervangen moet worden.

Wil jij mijn publieke GPG sleutel hebben? mag hoor, jij kunt er alleen maar positieve dingen mee voor mij :P
Het probleem is die public sleutels op de hardware van de klant te krijgen als een private sleutel uit lekt en vervangen moet worden.
Dat is anno 2007 toch geen probleem meer? Huidige apparaten moeten toch om de zoveel tijd weer een nieuwe map-update of een firmware-upgrade hebben. Dan kun je die nieuwe sleutels er ook opzetten.
Via radiozenders is het inderdaad lastig te beveiligen. Maar via GRPS/UMTS kun je natuurlijk prima sleutels uitwisselen en zo de zaak beveiligen.

Aangezien Nederland (en europa) volstaat met GSM masten en die filedata natuurlijk niet al te veel dataverkeer kost, is het best mogelijk zo'n dienst op te zetten. Sterker: TomTom doet het al op die manier. Probleem daar is voornamelijk de prijs, maar die kan bij grootschalig gebruik natuurlijk flink omlaag.
En ik vind het al raar dat mijn TomTom midden in de tunnel zegt dat ik naar links moet.
Je moet het zelf ook niet hacken als je niet weet wat je doet natuurlijk :9
Zolang je in een tunnel met constante snelheid blijft rijden (wat wel aan te bevelen is tenzij er file is :+) dan doet TomTom het bij mij altijd goed.
Misschien moet even naar Pearl Opticiens 8-) :+
Beetje overdreven hoor...

Enige wat je op die manier wellicht kan veroorzaken, is een paar extra grote files op onverwachte plekken. Voor de rest niets. Geen reden voor hackers om zich voor in te spannen. :Z


Weet je... Je kunt ook een paar grote sirenes in een stad neerzetten. En die laat je dan klinken als de officiele alarm sirenes!
Oh jee! Wat zullen hackers voor verschrikkelijk chaos kunnen veroorzaken op die manier! |:(

(edit: typo)
Je kunt ook een paar grote sirenes in een stad neerzetten. En die laat je dan klinken als de officiele alarm sirenes!
De laatste keer dat die sirenes echt afgingen (in Helmond) trok niemand zich er wat van aan... Dus met die paniek zal het wel meevallen. ;)
Beetje overdreven hoor...
Nietus.
Een auto moet al over GPS beschikken om in de war gestuurd te worden. Hoeveel auto's hebben er al GPS in onze contreien?

Een GPS toestel is wel 'leuk' en 'handig' om in je auto te hebben, zolang je je nog kunt oriŽnteren zonder...
Binnen dit en 5 jaar word een GPS net zo standaard als elektrische ruiten in de auto. Je ziet nu al vaak dat er acties lopen waarbij je een ingebouwd systeem of TomTom er bijkrijgt.

Een volledig navigatiesysteem heb je al voor 200 § ofzo. Waarom zou je er geen hebben? Je GSM kost vast al meer.
Meer dan jij denkt. het overgrote deel van alle zakelijke rijders zal een auto met navi bestellen.
Steeds meer mensen hebben een losse TomTom o.i.d.

Ik gebruik mijn navi ook voor bekende bestemmingen die ik ook zonder kan vinden. Ik heb hem dan aanstaan voor de indicatie van de aankomsttijd, of om snel een alternatieve route te kunnen kiezen als er problemen zijn.
Ik ben benieuwd hoe mijn TomTom gaat aangeven dat er verderop de snelweg een luchtaanval wordt verwacht :>

*Keer om, levens bedreigende situatie, keer om*

@Blokker_1999

TT kan wel degelijk (dmv uitbreiding) die info aan:
http://www.tomtom.com/pro...20&Product=212&Category=0
TT zal zo snel niet komen klagen aangezien TT tot op heden (spijtig genoeg) geen TMC toestaat maar zijn eigen dienst gebruikt via mobiel internet.

--edit--

moet dan iets recent zijn, vroeger kon het niet. Werkt het dan ook wanneer je TT software gebruikt icm een ontvanger van een ander merk?
Maar er is nog meer dan alleen TT hoor.
Garmin heeft standaard een tmc ontvanger zitten op de nuvi 660 serie en de wat duurdere ontvangers van bijvoorbeeld Packard Bell hebben ook een tmc ontvanger. En die packard bell navigatie is de standaard voor al die medion kitjes.
The italian job?

nu zal het er nog iet zoveel toe doen, maar als alle wagens hun route zouden baseren op gps informatie, denk ik dat lekken als deze zeer gevaarlijk kunnen zijn. Het kunstmatig opwekken van files kan grote economische schade aanrichten (niet dat andere files dat niet doen, maar die zijn voorspelbaar)
Ha, wat dacht je van het omgekeerde! Ik ga op weg en wil geen files hebben. Daarom stuur ik TMC gerichten uit dat er op de mij te volgen route enrome files staan. Iedereen zoekt dan alternatieve routes en ik kan lekker doorrijden :)
Ik kan me voorstellen dat deze techniek handig kan zijn als je gericht iemand wil overvallen of omleggen.
nee, want iedereen ontvangt het.

"B-100, heb je die clown naar dat bedrijventerrein geleid?"
"ja baas, gewoon z'n TT te pakken gehad"

*5min later op het bedrijventerrein*

"B100! Het staat hier barstensvol!"
"oh shit, foutje, dat systeem werkt misschien toch iets anders"
"DROMMELS DROMMELS DROMMELS!"

en zo werkte je idee niet echt meer ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True