 Vielleicht, viele von euch kennen die Kontroversität zwischen Bill Gates und der Automobilindustrie. Und die Dinger haben sich geändert, denn Computer und Autos sind eins geworden. Und daher gibt es jetzt viele Mikrorontrolle an Computer in Autos. Und da sind das Geräte, die genauso gehackt werden können wie normale Computer. Und das sind natürlich Sicherheitsimplikationen und der Vortragende wird deswegen darüber sprechen. Sein Name ist Tilo Schumann und ich bitte um Applaus. Und er ist hier mit einem sehr alten Auto, einem wirklich alten Truck, einem Oldtimer. Ich bin mir nicht sicher, weil er das macht, weil er den modernen Autos nicht mehr traut oder ob das andere Gründe hat. Vielleicht werde ich das im Vortrag erzählen. Das war mein Teil als Vortrag, als Sprecher, als Herald. Guten Morgen. Guten Morgen. Ich möchte euch alle willkommen heißen. Und wichtig trinkt alle mehr Wasser. Mein Name ist Tilo Schumann. Ich bin nicht direkt beteiligt an der Automobilindustrie. Ich arbeite mit Ken. Ich habe mit verschiedenen Industrien zu tun, was mit Autos zu tun haben. Um mit meinem Vortrag anzufangen, habe ich ein Video mitgebracht. Ihr kennt vielleicht sowas wie das hier. Das ist nur ein Video eines Automobilverkaufs. Herstellt das. Und ihr seht, es funktioniert nicht ganz. Und dann haben wir ein kleines Gerät, das zum Diagnostikanschluss angeschlossen wird. Was in so ziemlich jedem Auto drin ist. Und wir sehen, er findet gerade den Schlüssel für das Auto heraus. Es benötigt eine gewisse Zeit dafür. Und dann magische Weise ist es möglich, das Auto zu starten. Das ist nichts wirklich Neues. Das hatten wir bereits seit Jahren. Und das Entscheidende ist, es funktioniert praktisch für jedes Auto-Modell. Man kann sie sehr billig, solche Geräte sehr billig in China kaufen. Und das passiert halt, wenn man sich mit Autotubescheid beschäftigt. Und deswegen jetzt die wichtige Frage, was ist Car Hacking? Wir haben kürzlich sehr wichtige Reportage in den Medien. Wir sehen, dass es gibt Clubs. Leute, die Performance-Tuning mit Chip-Tuning machen, mit Fernwehrparametern, um die Leistung des Autos zu erhöhen. Wir haben andere, welches ermöglichen neue Funktionalitäten im Auto bereitzustellen. Man kann kaufen von irgendeiner Webseite kleine Geräte, die man in die Diagnostik anschließen kann und dadurch neue Funktionalität aktivieren, die eigentlich nicht vorgesehen waren für das Auto. Und es funktioniert. Und dafür mussten sie natürlich die Reverse-Engine, die Fernwehr, aber das ist etwas, was nicht in der Presse berichtet wird. Da sind natürlich einige Sachen, also einige Sachen, die halt bekannt sind. Man kann beliebige Nachrichten anzeigen lassen. Und da gab es auch einen Vortrag auf dem Kongress dazu. Dann auch noch den Kilometerzähler korrigieren. Das ist etwas, was Leute gerne machen, um den Wert des Autos zu erhöhen. Das ist natürlich auch Car Hacking. Und Schlüssel neu programmieren für Autodiebstahl. Und dann gibt es natürlich noch kabeloses Auf- und Entschließen, aktivieren und deaktivieren. Und es ist sehr gewöhnlich, nächste Folie, und es ist ganz gewöhnlich, dass heutzutage alle das mit ihrem Handy machen und dadurch kann man dann halt Sachen aktivieren und deaktivieren. Und das ist natürlich nicht in Deutschland erlaubt. Und deswegen wird es in Europa nicht angeboten. Es ist möglich, es ist verfügbar. Das ist etwas, was man ausnutzen kann. Und was auch die Diebe ausnutzen. Die neue Stufe ist jetzt erreicht. Ihr könnt das jetzt alles über das Internet machen. Remote ist nicht nur ein Wireless Remote, eine Fernsteuerung. Du kannst das über ein Android-Fund machen. Du kannst das über eine Webseite machen. Für einen Tesla kann man das zum Beispiel über die Webseite angucken, wo das Auto ist, ob die Türen geöffnet sind oder geschlossen sind und all diese Dinge. Car Hacking hat jetzt also eine neue Stufe erreicht, weil im Augenblick inzwischen alles Remote erreichbar ist. Warum ist das passiert? Was ist der Grund? Ich sage, ich arbeite in der Industrie seit 15 Jahren in diesem Bereich. Was ist, dass es kennt? Das ist das Herz der Elektronik in jedem Auto. Das wurde ungefähr Mitte der 80er etabliert. Später in den 90ern kam ein neues Netzwerk. Das nennt sich Linn, Local Interconnect Network. Der Kern war viel zu teuer, um alte Geräte anzuschließen. Darum wollten sie ein günstigeres Netzwerk haben. Und in den 2000ern kamen dann neue Netzwerktypen, die etwas komplexer sind. Manchmal etwas teurer, manchmal etwas komplexer als Kern. Das sind die Protokolle Byte Flight. Das von BMW benutzt wurde, FlexRail, das bei Daimler benutzt wird. Inzwischen gibt es dann Ethernet. Das wird dann BroadArreach genannt, aber das ist tatsächlich Ethernet. Das ist zum Beispiel eine neue BMW-Serie implementiert. BroadArreach ist etwas anders als Ethernet, weil es ein bisschen anderen physikalischen Ebenen benutzt wird. Es braucht nur zwei Drähte, es muss etwas mobiler sein. Es soll günstig sein, es sollte auch günstig sein. Das ist auch ein Grund für die günstigere Transceiver-Technologie. Auf dem BMW darüber ist es immerhin noch normale Ethernet. Was ist denn jetzt der Unterschied zwischen Kern und normalem Ethernet? Überhaltende Medien ist zu hören. Es gibt keine Security, keine Sicherheit in Kern. Beide sind broadcastbasierte Transmission Types. Sorry, das ist fast technologisch. Heutzutage mit 100 Megabit bis Gigabit oder vielleicht ein bisschen Gigabit haben wir nicht normalerweise kein Broadcast mehr. Wir haben normalerweise nur noch Points und Points Verbindungen. Aber wenn wir eine Broadcast-Connection haben, weil eh alles auf dem selben Kabel haben, wie finden wir daraus, dass jemand sprechen darf? Hier ist ein Unterschied zwischen Kern und Ethernet. Es gibt einen Unterschied auf dem Kern. Da kommt immer die wichtigste Nachricht, kommt immer durch bei Kollisionen. Während bei Ethernet können die Nachrichten zerstört werden oder verloren gehen. Wir haben eben Delays, wenn wir eben diese Verlorepakete haben. Das haben wir in Kern nicht. Wie ist die Definition der Daten in Kern? In Kern gibt es keine Definition, wie die Daten auszusehen haben. Es gibt eigentlich nur 8 bytes, die übertragen werden. Man arbeitet im Augenblick an einem Ton um 64 bytes übertragen. Die Struktur der Daten wird nicht festgelegt. Wir haben es natürlich in Internet eigentlich auch nicht. De facto haben wir allerdings TCP alp als Standard. Nur früher, falls ihr euch noch ändert, hatten wir verschiedene Datatefinitionen wie Netbyes oder so etwas. Am Augenblick haben wir nur einen de facto Standard. Und in Kern haben wir diesen de facto Standard nicht. Das selbe trifft auch auf Security zu. Wir haben natürlich keine Security auf dem Level bei Kern. Weil wir keine Definitionen des Datenformats haben, haben wir eben auch keine Security. Wir haben das de facto aber in TCP alp auch nicht. Überhalb von TCP alp haben wir natürlich TLS. Aber ja, wie ihr seht, ist also Internet und Kern schon auf eine gewisse Art vergleichbar. Der Anwendungsbereich ist natürlich unterschiedlich. Kern ist natürlich ein embedded Networks, also während Internet überall benutzt werden kann. In jedem System, das wir täglich benutzen in Fahrstühlen oder in Elektrofahrrädern von Bosch oder in medizinischen Equipment, haben wir auch Kern. Ein Internet, also eher für die Verbindung von Computern das, um High-Level-Daten auszutauschen. Wie ich jetzt gerade bei BMW erwähnte. Die anderen Protokolle wie Linn, also Local Internet Network, bleibt der Flash Drive. Sie sind alle auch irgendwie wie Kern, aber sind entweder simpler oder werden anders getrügert. Welche Protokolle werden jetzt bei Kern benutzt, wenn es schon kein Standard gibt? Innerhalb der Autos, wenn wir gucken, gibt es keine Standards. Die meisten Autohersteller benutzen eigene Protokolle und man bekommt kaum Informationen darüber. Ausgenommen unter Zeichen tausende von Non-Disclosure Agreements, also geheimnisvolle Verträge. Es gibt ein ISO Standard, die Diagnostics, Diagnose Parts. Von 1939 haben wir ein Standard MSAE. Dann haben wir im Schifffahrtsbereich den Standard NMEA 2000. Wir können sehen, dass der Daten-Austausch bei eigenen Protokollen ist im wesentlichen Broadcast. Nur bei OBD2, nur dort haben wir direkt einen Daten-Austausch. Wir haben eine Konfiguration, nein, wir haben keine Konfiguration. Diese Übertragungen sind nicht konfigurierbar. Es wird so eingebaut, wie es gerade eben ist. Wenn Sie etwas ändern wollen, müssen Sie die Elektronik austauschen. Ein Unterschied ist zwischen der industriellen Welt und unserer Welt. Was ist jetzt wieder mit der Security? Einige Autohersteller haben eine gewisse Sicherheit implementiert. Die Diebstahlskontrolle, einige Properitäre, Sicherheitsmaßnahmen implementiert, aber die sind nicht besonders schwer zu cracken. OBD2 hat nicht wirklich eine Sicherheit. Sie haben eine einfache Zurücksicherheit für Geräte implementiert. Das kann zum Beispiel eine Magic-Nummer, ein Code eingeben. Aber wenn man den hat, kann man auch auf das Gerät zugreifen. Die meisten dieser Embedded-Geräten haben wir das nicht. Innerhalb des Netzwerks füllen wir Kontrolle aus. Kras OBD2 ist für Diagnosteck. Warum haben wir jetzt diese Sicherheitsprobleme in Autos? Hier ein paar Zahlen. Die erste Mercedes E-Klasse, das sind jetzt sozusagen offizielle Nummern. Die erste Mercedes E-Klasse hatte nur ein Canon Network mit sieben Devices, mit sieben Geräten, in ungefähr 100 verschiedenen Nachrichten. Das konnten Herr Ingenieurs relativ gut behandeln und man konnte Fehler finden und das Ganze relativ gut kontrollieren. In der Serie mit W211 haben wir jetzt fünf Netzwerke, 52 Devices und über 4.100 Nachrichten. Jetzt versucht euch mal vorzustellen, wie das von Ingenieuren gehandhabt werden kann. Keiner kann das mal überblicken, weil das einfach schon zu komplex wird. Man kann so ein System eigentlich schon nicht mehr wirklich testen. Also es sind offensichtlich in solchen Systemen Fehler. Viele der Autos, die schon zwischen 2002 und 2009 darauf kamen, gab es eben Fehler und die führten eben zu Berichten in den Medien und einige waren eben auch unangenehm. Hier ein weiteres Bild, was ich von einem Auto herstelle bekam. Es ist eine Abschätzung von 2010. Wir reden im Augenblick über 30% der Funktionalität eines Autos, die Software gesteuert in einem Auto und wir gehen davon aus, dass dieser Anteil weiter steigt. Wie ist das jetzt passiert? Ja, hier unser reguläres Netzwerk. Hier sind man sich ja verschiedene Bereiche, Komfortnetzwerke für Licht, Blinker. Wir haben einen anderen Komfortbereich für Klimatisierung, Sitzkontrolle und so etwas. Wir haben alles, was sich um Engine, also Motor, Antiblockiersystem und so dreht. Dann ein und eben Multimedia. Alles war über einen Netzwerk ansteuerbar und alles über einen Netzwerk. Und zum Beispiel, wenn ich auf das Multimedia-Bereich zugreifen kann, hatte ich auf den ganzen Bereich Zugriff. Dann haben die ersten Autos hersteller angefangen, diese Bereiche voneinander zu trennen. Und es gibt euch jetzt eine Art Firewall, so dass ich jetzt, wenn ich in einem Netzwerk bin, komme ich jetzt nicht mehr so leicht in die anderen Netzwerke herein. Diese Firewalls sind natürlich nicht besonders gut, die haben Bugs, aber sie werden mit der Zeit besser. Bei meisten Implementierungen von Bord oder Internet, die Ablinks dieser Bereiche werden mit, die Fakten mit Isele links ersetzt. Und für die entsprechenden Bereiche habe ich entsprechende Geldwares. Das bedeutet, Car Hacking wird immer komplexer, aber da sind natürlich einige Autohörtersteller, da gibt es natürlich einige Autohörtersteller, die das dann wiederum nicht so schwierig machen. Also einige machen es leichter als andere. Diese Systeme, die wir eben hier gesehen haben, mit den verschiedenen Firewalls, das ist etwas, was wir im Augenblick in deutschen Automotellen finden können. Wenn wir jetzt zu anderen Automarken gehen, amerikanische oder italienische, dort finden wir immer noch auf dem Level, dass wir für alle Bereiche einen Netzwerk haben. Also muss man sich eigentlich nicht wundern, dass es diese Probleme gibt. Und jetzt hier nochmal durchzugehen, um zu zeigen, was in Car Hacking in der Vergangenheit passierte. Car Hacking wird seit ein paar Jahren gemacht. Wir haben natürlich einige staatliche Institutionen, die sich bereits seit Jahren mit Car Hacking beschäftigen. Wenn du jetzt zum Beispiel einen Opfer in einem... Wenn man in einem Geisel ist, dann kann die Polizei das nutzen, um mit dem Auto die Situation in den Griff zu kriegen. 2008 hatten wir die Self-Conference, wo es dann um Security in Automobil-Cannons zu hacken ging. Die wichtigste Car Hacking, die ich gesehen habe, war ein Remote Car Hacking auf der UseNext 2011-Konferenz in der USA. Es war genannt Copy-Ans, vollständige Experimente, Analyse auf Automobil-Angriffsflächen. Und die hatten eine Audio-Datei und haben ein Auto mit dieser Audio-Datei umprogrammiert und das System damit gehackt. Vor zwei Jahren hatten wir ein Vortrag über das Auto zu skritten mit dem Dashboard. Und letztes Jahr auf Black Hat hatten wir einen weiteren Vortrag von Miller. Es war kein großes Thema, weil bei den Explodern sie direkt einen Zugriff zu dem Auto. Und früher dieses Jahr hatten wir den Car Hack, wo das Connected Drive von BMW gehackt wurde. Und letzte Woche war das gleiche Thema, wo es zu General Motors passiert ist. Und mit all diesen verschiedenen Apps und was wir letzte Woche hatten, ich habe es noch nicht gesehen, aber wir hatten einen Vortrag dazu und Chris Miller und Charles See den Vortrag, den sie gegeben haben. Und ich denke, dieser Vortrag ist viel wichtiger als der Vortrag vom letzten Jahr. Sie haben einen richtigen entfernten Hack gemacht. Einige erinnern sich vielleicht, denn in einigen Autos gibt es keine Firewalls. Und dann haben sie Baximultimete-Interface gefunden und hatten dann halt Zugriff auf alles. Und ich denke, dass nur 40 Minuten, das war einfach nur ein Übersicht über Car Hacking. Und ich denke, wir werden viel mehr Car Hacking in den nächsten Jahren sehen. Hauptsächlich von einigen Obskuren, Automobilherstellern. Und viele Hersteller sind sich über diese Probleme bewusst. Und ich arbeite mit denen zusammen an sehr interessanten Sachen oder an einigen interessanten Sachen. Und zum Beispiel Taxis und um Polizei, Autos und Krankenwagen mit einem Blaulicht oben drauf, sodass der Motor weiterläuft bei solchen Autos. Aber es war eigentlich nicht so vorgesehen, aber wir müssen das halt machen. Und deswegen ist es wichtig, dass er sich mit Car Hacking beschäftigt. Und das ist etwas, was ich jetzt abschließen möchte. Und wenn ihr noch ein paar Fragen habt, die ein bisschen auf Topics sind, kann ich auch gerne noch weiter ins Detail gehen. Applaus vom Publikum. Ich denke, wir haben hier jetzt viele Fahrer und da viel zum Nachdenken dann auch. Habt ihr jetzt ein paar Fragen? Dort vorne sind Mikrofone. Auf beiden Seiten geht bitte dahin und nehmt euch ein Mikrofon und fragt eure Fragen. Und hofft, dass die Autohersteller Software Updates für die Autos bereitstellen. Da sind verschiedene Automarken die Updates zur Verfügung stellen. Das ist hauptsächlich Tesla. Tesla hat gerade eine Pressemitteilung gegeben und haben bekannt gegeben, dass sie den Updates zur Verfügung haben. Ich weiß von keinem anderen Autohersteller, dass sie Security Updates bereitstellen. Die ganzen etablierten Automarken wissen um die Probleme und wollen deswegen keine Remote Updates bereitstellen. Sie wissen noch nicht, wie sie das implementieren wollen. Tesla sind im Augenblick die einzigen. Würde die europäische Autoschlüsselkarte, ist das ein Zugangspunkt zum Gateway? Oder kann man die Zugangskarte benutzen, um das Auto zu hacken? Das ist eine weitere Firewall. Wenn man solche Schlüsselkarten hat, in einigen Autos muss man nicht mal den Schlüssel in der Schloss packen. Man kann einfach diese schlüsselose Zugangssysteme benutzen. Okay, sorry, Faden verloren. Das gibt verschiedene Kommunikationskanäle dafür. Niemand entwickelt im Augenblick irgendetwas für sich selbst. Was ist da von Porsche oder von Kondi? Es ist jetzt passiert in Deutschland. Es gab halt diesen Volkswagen-Hack. Das Unternehmen, das diese Security von diesen Schlüssel bereitstellt, hat ein großes Problem in der Implementierung der Schlüsselherstellung. Und das Problem ist, dass diese Technologie wird auch von Chrysler und von Volvo genutzt. Und da gibt es im Augenblick ein großes Sicherheitsproblem, als sie folgen für diese Hack-Bereitsgestellungen. Die werden erst im Herbst, im November, wahrscheinlich kommen. Wisst ihr, wie Sie Prioritäten im Internet behandeln, gibt es Wichtigkeitsstufen in dem System? Und wie behandeln Sie das? Weil in Ether-Ethernet gibt es keine Prioritäten. Das ist Teil des ursprünglichen Designs, weil das Netzwerk seinerzeit von Ingenieuren so gestaltet wurde. Und es war im Wesentlichen eine Designentscheidung. Und in eingebetteten Systemen weiß man sehr genau, was man will. Man weiß, wie das Netzwerk aussehen wird, welche Geräte angeschlossen sind. Und deswegen gibt es keine beliebigen Geräte, die an das System angeschlossen sind, was natürlich anders ist als ein IT-Netzwerk ist. Wo jeder beliebige Geräte anschießen kann. Und dann kann man mit dem Netzwerk sprechen mit IP-Adressen und DHCP. Und das ist nicht Teil des eingebetteten Netzwerks. Und das ist auch BMW, die Ethernet im Auto benutzen. Da hat man kein TCP-IP in diesem Netzwerk. Man hat kein DHCP. Es ist ein eingebettetes Design-Netzwerk. Danke. Ich denke, alle Fragen sind beantwortet. Vielen Dank an alle für den Vortrag.