Mobilitaet

Wissenschaftliche Themen werden hier behandelt. Ziel ist die Gründung der OISS.
Benutzeravatar
Brett
Beiträge: 11840
Registriert: Mi Dez 29, 2004 1:00 pm

Beitrag von Brett » Di Jun 16, 2015 1:20 pm

Brett hat geschrieben:Vom LOREMO sind schon 15000 vorbestellt worden :eek:
Vielleicht kaufma uns auch einen, wenn der Bravo noch so 2-3 Jahre durchhält ;-)
Also ich hab ja keinen vorbestellt ... kann mir aber mittlerweile kaum noch vorstellen, dass der überhaupt noch aufn Markt kommt. https://de.wikipedia.org/wiki/Loremo

Aber wer weiß. Die Ideen- und Gründungsväter sind inzwischen jedenfalls alle längst ausgeschieden und sowas ist leider nie ein gutes Zeichen.

Jedoch: Die Bewerbungsseite für neue Mitarbeiter ist immer noch online! :)
Der letzte "News" Eintrag datiert allerdings auf Nov. 2013, da sprechen sie von "sensationellen Prüfergebnissen" aus einem türkischen Prüflabor, kommentieren das aber nicht weiter.
Forma, Eier Gnodn.

Benutzeravatar
mastastefant
Schnapsbar
Beiträge: 3856
Registriert: Sa Dez 04, 2004 1:00 pm
Kontaktdaten:

Beitrag von mastastefant » Di Jun 16, 2015 11:27 pm

Brett hat geschrieben:Die Wirksamkeit auf die Gefahrenabwendung kann da aber trotzdem nie die gleiche sein, als wie wenn ständig jemand mit voller Aufmerksamkeit selbst das ganze Auto kontrollieren muss.
Ich glaub schon allein nicht, dass jemand, der nur bei Gefahr eingreifen soll, ständig seine Finger an den entsprechenden Griffen/Steuerrädern/Rudern/Handankern oder was immer die Google Cars drinhaben, lassen wird.
Eh.. Derzeit sitzen aber eh quasi 'Testpiloten' drin, die werden scon etwas aufmerksamer sein als die normalen Fahrer.. Und danach gehts dann wohl mehr darum, das Auto den Weg zum Lieblingsparkplatz zu steuern oder so was. Und ich schätz mal, Google wird auch (oder grad besonders) in den USA nicht für jeden Unfall die rechtlichen Konsequenzen tragen wollen sondern dass dem der nebem dem Steuer sitzt zuschieben wollen. Wobei das allerdings auch durchaus ein Geschäftsmodell sein könnte, Google ist einfach seine eigene Versicherungsgesellschaft, der (Mit)fahrer braucht sich keine Sorgen machen, quasi wie Taxifahren..
I find your lack of platform support disturbing.

Benutzeravatar
Alekto
Gelegenheitstrinker
Beiträge: 234
Registriert: Fr Jul 06, 2007 9:27 am
Wohnort: Klbg
Kontaktdaten:

Beitrag von Alekto » So Jun 21, 2015 5:25 pm

Interessant wär halt auch noch ne Statistik, ob und wenn ja wieviele Unfälle durch manuelles Eingreifen verhindert wurden..
I like maxims that don't encourage behaviour modification.
(Calvin)

Benutzeravatar
mastastefant
Schnapsbar
Beiträge: 3856
Registriert: Sa Dez 04, 2004 1:00 pm
Kontaktdaten:

Beitrag von mastastefant » Mo Jun 22, 2015 4:30 pm

Wenn ich mich recht erinner, gabs lt dem Bericht nur 2 Unfälle, in denen das Auto im Automatik-Mode war und nicht stillgestanden ist, und in beiden Fällen hat der Fahrer zwar eingegriffen, konnte dann aber auch nix mehr verhindern (einmal auf der Autobahn/Landstraße von einem Überholer geschnitten werden (Fahrer hat versucht weglenken statt zu bremsen), einmal einem der ein Stop-Schild überfahrn hat reingefahrn (Auto hat bereits zu bremsen begonnen, was der Fahrer dann machen wollte steht nicht da)).
I find your lack of platform support disturbing.

Benutzeravatar
Brett
Beiträge: 11840
Registriert: Mi Dez 29, 2004 1:00 pm

Beitrag von Brett » Mi Jul 08, 2015 9:07 am

Da sag noch einer, mein altes Moped geht ned gscheit! :sau:
Moped-geht-wie-Sau.jpg
Forma, Eier Gnodn.

Benutzeravatar
Bergsalz
Beiträge: 2080
Registriert: So Jan 09, 2005 5:08 pm
Wohnort: Klosterneuburg

Beitrag von Bergsalz » Mi Jul 08, 2015 12:17 pm

Nice. Ein Kill für die Nachtruhe.
"Hey hey hey!" That's what I say.

Benutzeravatar
Grent
Bierfass
Beiträge: 15246
Registriert: Do Nov 11, 2004 1:00 pm
Kontaktdaten:

Beitrag von Grent » Do Jul 09, 2015 9:50 am

Bäh!
Religion is like a penis.

RocketLeague:
RLTN | RLStats | ballchasing.com | calculated.gg
:flag:

Benutzeravatar
mastastefant
Schnapsbar
Beiträge: 3856
Registriert: Sa Dez 04, 2004 1:00 pm
Kontaktdaten:

Beitrag von mastastefant » Sa Aug 01, 2015 7:00 pm

Wie schlimm ist die Sicherheitslage bei modernen 'Smart'-Autos? Soooo schlimm:
http://www.wired.com/2015/07/hackers-re ... p-highway/

Die zwei Security-Experten, die sich damals schon Ford und Toyota vorgenommen hatten und einen Haufen Funktionen vom Auto steuern konnten, haben das damals noch per Anstecken an das Bord-Netzwerk gemacht. Bei nem Jeep haben sie jetzt das ganze eine Stufe weitergetrieben und sich per Internet in ein Auto reingehackt und konnten da so ziemlich genau das gleiche machen wie damals per physischem Zugriff: Also von Scheibenwischer einschalten über Motor abdrehn bis Bremsen ausschalten.. Gut, Lenken können sie per Internet derzeit nur im Rückwärtsgang, aber das wird wohl auch schon noch.. GPS abgreifen und Route aufzeichen ist mal sowieso klar.
All of this is possible only because Chrysler, like practically all carmakers, is doing its best to turn the modern automobile into a smartphone.
Ich versteh das alles einfach nicht.. Ist schon klar dass man im Entertainment-System auf Daten aus der Motorsteuerung zugreifen will, und meinentwegen das Entertainment-System ins Internet hängen will.. Aber warum in Gottes Namen hängt man sich an den kritischen Bereich mit einem bidirektionalem Netz, noch dazu ohne besondere Firewall, zusammen?!?! Das ist für mich einfach nur mit unglaublich fahrlässiger Unfähigkeit zu erklären, sonst gar nix. Da lötet man einfach einen 10-Cent unidirektionalen Optokoppler rein, sendet die relevanten Daten als Push-Updates raus, und Ruhe ist. Und wenn man die Motorsteuerung aktualisieren will (warum auch immer man das will, außer z.B. wenn man sich bei Produktionsbeginn nicht zu 100% sicher ist dass sie immer funktioniert, z.B. weils ein grausiger unübersichtlicher Code-Sauhaufen ist..), dann muss man sich halt direkt im Motorblock anstecken..

http://fm4.orf.at/stories/1761148/
.. und möglichst nicht so, wie das dann Chrysler gehandhabt hat: "Bitte laden Sie folgende .exe Datei herunter, ignorieren Sie alle Windows-Signatur-Fehlermeldungen und laden Sie die Datei in Ihr Auto rein.." Mein chinesisches Oszilloskop hat da eine sicherere Methode für Firmwareupdates. Alle krank, einfach.


Aber nicht mal Boing bringt das ja mehr bei ihren Fliegern zam (schon seit einiger Zeit bekannt):
http://www.itworld.com/article/2734356/ ... ight-.html
According to Wright's reply, most SCADA and other high-security systems used to be "air gapped" – that is, there was a gap between the nearest wire that could connect them to an outside network and the machine itself. They no long[sic] are, however.
Grad bei Fliegern hätt ich mir da schon wesentlich höhere Standards erwartet, wenn man sich anschaut wie da die "Hardware", und auch die 'relevante' Flightcontrol-Software getestet und zertifiziert wird.. aber anscheinend gibts dort auch rigorose Lücken in der Definition, was 'relevant' ist:
"They [Boeing] had added a new video system that ran over IP. They segregated this from the control systems using layer 2 - VLANs. We managed to break the VLANs and access other systems and with source routing could access the Engine management systems.

For those who do not know, 747's are big flying Unix hosts. At the time, the engine management system on this particular airline was Solaris based. The patching was well behind and they used telnet as SSH broke the menus and the budget did not extend to fixing this. The engineers could actually access the engine management system of a 747 in route. If issues are noted, they can re-tune the engine in air.
VLANs! :facepalm: Absolut unglaublich, sowas! VLANs so zu konfigurieren dass sie zumindest mal nicht unabsichtlich zamhängen ist schon tricky.. von Security-Problemen mit Kernel und Routing und Userspace-Software noch gar nicht zu reden! Ich würd so was nicht mal mit der Zange angreifen, wenn man mir die Pistole an die Stirn setzt.
Und der neue Dreamliner soll überhaupt Inflight-Firmware-Updates können, hab ich aus Insider-Quellen läuten hören..
I find your lack of platform support disturbing.

Benutzeravatar
florianklachl
Beiträge: 5907
Registriert: Sa Nov 13, 2004 1:00 pm
Kontaktdaten:

Beitrag von florianklachl » Mi Aug 05, 2015 12:05 am

Die Security-Experten hab ich zufaellig im Radio gehoert, sie haben gesagt, dass sie drei Jahre an Vorbereitungszeit benoetigt haben, um in das System eindringen zu koennen, soo einfach ist das also auch wieder nicht. Diese Arbeit hat ja auch den Sinn gehabt, die letzten noch offenen Luecken im System zu schlieszen. Prinzipiell finde ich es gut, wenn man die Motorsteuerung nicht komplett abkoppelt und so die Moeglichkeit erhaelt, von auszerhalb darauf zugreifen zu koennen. Damit koennte man beispielsweise Geisterfahrer zum Stillstand bringen oder Autodiebe und Bankraeuber gleich direkt ins Gefaengnis chauffieren :)
http://www.proreligion.at/

Sei immer du selbst. Außer du kannst ein Einhorn sein, dann sei ein Einhorn!

Benutzeravatar
mastastefant
Schnapsbar
Beiträge: 3856
Registriert: Sa Dez 04, 2004 1:00 pm
Kontaktdaten:

Beitrag von mastastefant » Sa Aug 08, 2015 6:41 pm

Dass das nicht so einfach ist glaub ich schon, und das ist ja eigentlich auch grad der Punkt dran. Die Tricks und Kniffs die in Security-Kreisen angewendet werden sind oft eher etwas wo man sich denkt 'Hmm, döh, stimmt eigentlich', und weniger 'Naja eh klar'. Dementsprechend wenn man der Meinung ist, dass das eigene System sicher ist und man alle Lücken gefunden hat, dann ist die Wahrscheinlichkeit sehr groß, dass es trotzdem noch Lücken gibt, aber man sie einfach nicht kennt.
Kaum jemand (außer der NSA und Friends) baut absichtlich Löcher in sein System rein, aber dennoch sind die Nachrichten ständig voll von Meldungen über neue kritische Löcher oder wichtige Updates, selbst Zero-Days sind fast Tagesordnung.

Heute z.B.: Ein Weg um SCADA-Steuerungssysteme übers Internet anzugreifen, mit Opensource software.
Oder: Android Geräte per RemoteAdmin software einfach mit selbsterstellten Zertifikaten komplett übernehmen
Oder derzeit grad recht aktuell: Stagefright, ein Bug in Adroid (mal wieder..), wo man per Video potentiell Schadcode reinladen kann..
Oder gestern, besonders nett fand ich vorgestern oder so die Meldung, dass manche Handies mit Fingerabdrucksensoren den Zugriff auf die Raw-Daten vom Sensor erlauben. Hab jetz grad den Link nicht zur Hand, aber im Whitepaper von der Blackhat stand dann drin dass bei einem HTC der gescannte Fingerabdruck einfach als world-readable Datei in /tmp/ landet, und dort auch bei jedem scan aktualisiert wird.. das ist natürlich besondere Unfähigkeit und braucht nicht mal besondere Techniken zum Angreifen. Alles was ein Angreifer also tun muss ist per App/Webseite/Exploit/Videodatei.. die Datei in /tmp/ zu lesen und bei sich mit dem User-Account zu verknüpfen. Damit kann er eine Datenbank mit Fingerabdrücken zu User-Accounts automatisiert aufbaun, und damit in weiterer Folge potentiell alles entsperren, was mit mit Fingerabdruck von diesen Usern gesichert ist.. vom Lock-Screen angefangen bis hin zu Bank-Transaktionen. Auf manch anderen Handies ist es zwar etwas schwerer an den Scan ranzukommen, aber auch nicht unmöglich. Und den Fingerabdruck (oder das Gesicht) kann man jetzt einfach mal so ändern wie ein Passwort ;)

Die Idee, dass man irgendwas vernetzt, und das ist dann in irgendeiner Form sicher vor Angriffen oder einfach auch nur vor Fehlern, ist nur naiv bis dumm. Drum muss man sich bei so was immer die Frage stellen, was sind die möglichen negativen Konsequenzen, und ist es einem das wert.

Wenn einem der Hersteller remote das Auto abdrehn kann, dann kann das auch wer anderer (Z.B indem man über diesen SCADA Hack von heut in dem sein Netzwerk reinkommt..weil beim Firmennetz ist dann ja auch üblicherweise alles vernetzt). Das fängt schon mal mit dem Leasing-verkäufer an, der einem das Auto am nächsten Parkplatz abdreht wenn mal eine Überweisung schiefgeht..

Man darf sich das aber auch nicht mehr so vorstellen, dass da irgendwer wie diese Security-Experten allein in ihrem Keller sitzen und versuchen, zum Spaß irgendwelche Programme zu hacken um dann damit Schabernack zu treiben, diese Zeiten sind vorbei. Die Szene ist mittlerweile auch schon komplett kommerzialisiert, mit Anbietern, Resellern und Providern. Die Datenbank mit den Fingerabdrücken z.B. wird dann nicht von dem Sammler selber und nur von ihm verwendet, sondern verkauft und jeder Angreifer kann da dann drauf zugreifen, auf alle Ewigkeit, für welchen Zweck auch immer. Damit bleibt von biometrischen Verfahren eigentlich nur mehr verbrannte Erde.

Wenn mans nicht grad mit Industriespionage/-sabotage oder dem was die Geheimdienste treiben zu tun hat, läuft das eher so ab, dass es Teams gibt, die einfach nur Exploits basteln (also Methoden, um Systemen Schadcode unterzujubeln), und die dann verkaufen. Die Exploits werden dann nicht direkt verwendet, sondern zu Exploitkits mit Frontends gepackaged. Man kann sich dann so ein Exploitkit Tage/wochen/..weise mieten, lädt per Webfrontend seinen Schadcode (Payload) rauf, und der Betreiber vom Exploitkit kümmert sich drum, dass die Payload möglichst oft wo ankommt, sprich, dass er immer die neuesten (und bestehenden) Exploits in seinem Kit drin hat, dass er die Infrastruktur am laufen hält um die Exploits und Payload zu hosten und zu verteilen, ..

Der Benutzer bekommt dann einen Link, den er halt irgendwie unters Volk bringen muss, der dann auf die Server vom Exploitkit-Betreiber zeigt und wo dann der Javascript/Flash/.. code liegt der versucht das Exploit zu laden. Der Link landet dann entweder in Spam-Mails, oder noch einfacher in Werbe-Ads oder Youtube-Videos (wie bei dem Stagefright-Bug), oder verwendet gute alte Search-Engine-Optimization (also Sinnlos-Seiten die voller autogeneriertem Text, wahllos zusammenkopierten Artikeln und Links sind, kennt wohl auch jeder). Bei Werbe-Ads hat man früher die Adserver gehackt, mittlerweile schalten die Angreifer einfach ganz 'legal' eigene Werbung auf hochfrequentierten Seiten, ist einfacher und letztlich wohl sogar billiger. Wenn man dann auf Amazon irgendwelche Ads für russische Produkte sieht oder sich hinter dem vielversprechenden Google-Link eine eher seltsame Seite wiederfindet, ist die Chance hoch dass grad irgendein Javascript code das eigene Betriebssystem auf Schwachstellen abklopft ;) Diese verdammten Flash- und Javascript-Ads legen einem daher nicht nur den Rechner lahm, sondern sind auch die perfekten Virenschleudern. Ein Grund mehr per AdBlock die Werbefuzzis wieder zum guten alten Gif zurückzuzwingen.

Die Payload, also die Funktionalität, ist sehr vielfältig, und wird oft auch gleich in Form von Kits als Komplettpacket mit Exploitkit als Crackkits von Resellern bereitgestellt. Das kann ein Spam/Virenschleuder-Dienst sein (hatte ich auch schon mal auf meinem Linux-Server), ein Botnetz-Node (von solchen Bots seh ich täglich und kontinuierlich Versuche in den Logs, mein SSH-Passwort zu erraten), ein Dienst der im Hintergrund ständig Ads klickt um dem Betreiber Ad-Einnahmen zu erzeugen (gab grad ne Studie, dass es da ein paar tausend Apps im Playstore gibt die das machen). Root-kit installationen die einem den Server komplett übernehmen sind quasi die Königsklasse, aber anscheinend recht selten im Umlauf, weil man mit der vollen Kontrolle vom Server eh nicht viel anfängt wenn man einfach nur Spam schleudern will. Banken-Trojaner sind etwas üblicher, aber anscheinend eher schon das Revier von organisierten Verbrechen als Script-Kiddies, weil man das Geld erst mal waschen muss, da braucht man schon etwas mehr dazu.

Sehr beliebt sind derzeit allerdings Viren, die einem die Platte verschlüsseln, um dann damit Geld zu erpressen. Der "Vorteil" ist, dass das relativ sicheres Geld ist, weil da viele doch bereit sind, auch mal einen größeren Betrag zu zahlen.

Es kann sich jetzt jeder selbst überlegen, was passiert, wenn Exploits um Autos komplett zu übernehmen in den Kits auch erst verfügbar sind. Nachdem die Vernetzung meist zentral über den Hersteller läuft, braucht man in dem Fall nicht mal jedes Auto-Entertainment-System einzeln auf eine Exploit-Seite locken, es reicht vollkommen den Hersteller einmal zu hacken, um möglichst vielen Autos was unterzujubeln. Sony z.B. kann ja ein Lied davon singen, wie schnell das gehn kann ;) Wenn der Benutzer der Exploit-Kits das dann nutzen kann, um dann auch nur bei 5% der Autos Meldungen ala 'Geben Sie hier ihre Kontonummer und PIN ein, um die Features 'Motor Starten' und 'Bremsen' wieder freizuschalten' zu bringen, tippe ich drauf dass es da ziemlich schnell finanziellen Anreiz gibt um das mal umzusetzen.. ;) (Bei den Desktop/Phone Exploits sind Erfolgsraten von so 10-20% anscheinend üblich, also jeder 5. bis 10. der einen Link verfolgt, 'freiwillig' durch anklicken oder unfreiwillig, bekommt erfolgreich die Payload drauf). Es würd mich nicht mal im Geringsten überraschen, wenn man dann grad die Cryptochips, die dann die Hersteller auf ihre Motorcontroller drauflöten erst recht dazu verwenden kann, um das Auto auch gegenüber dem Hersteller erfolgreich zu bricken..

Normalerweise dauert es zwischen einer halben Stunde bis ein paar Stunden vom Bekanntwerden einer Sicherheitslücke bis ein funktionierender Exploit dafür in den Kits eingebaut ist. Die Exploit-Teams liefern sich da schließlich regelrechte Rennen, wer als erster den Hack am Laufen hat; da gehts letztlich um Street-Cred und Kundenservice. Insofern wunderts mich nur, dass es bisher anscheinend noch keine Angriffe auf Autos in freier Wildbahn gab, aber ich vermute das ist wohl eine Sache der Verbreitung, so wie früher nur Windows und jetzt zunehmend Android und iOS angegriffen wird.. das kommt erst wenn diese "Smartcars" mehr Verbreitung finden.
Letztlich ist das alles nur eine Frage des Geldes.. Und der Endnutzer dieser Crimeware muss nicht mal programmieren können. Aber wie es so schön heißt: Es gibt bis jetzt keinen Virus, der über ein abgestecktes Kabel drüberkommt und das Passwort von einem Papierzettel liest ;)
I find your lack of platform support disturbing.

Antworten