myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Technik] Voltage Glitching: Wie der Tesla-Hack funktioniert

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 28.12.23, 10:37   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.617
Bedankt: 2.710
ziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkte
Standard Voltage Glitching: Wie der Tesla-Hack funktioniert

Zitat:
Voltage Glitching: Wie der Tesla-Hack funktioniert

Durch einen Seitenkanalangriff haben Berliner Forscher den Sicherheitschip eines Tesla-Boards ausgetrickst. Das dürfte die Konkurrenz und digitale Forensiker interessieren.



Welche Daten erfasst Tesla beim autonomen Fahren? Und welche davon werden im Falle eines Unfalls oder einer ungewöhnlichen Situation auf die Server des Elektroautoherstellers hochgeladen? Um diese Fragen zu beantworten, haben drei Berliner Sicherheitsforscher die Hardware von Teslas Autopilot gehackt. Wie Niclas Kühnapfel, Christian Werling und Hans Niklas Jacob dazu die Platine manipulierten, haben sie am 27. Dezember 2023 auf dem Chaos Communication Congress (37C3) in Hamburg gezeigt. Der Angriff könnte vor allem für Tesla-Konkurrenten und digitale Forensiker interessant sein.

Um den Angriff umzusetzen, versuchten die drei Forscher, den Bootvorgang des Autopilotsystems zu stören. Dies wird mit dem sogenannten Voltage Glitching erreicht. Bei dieser Methode, die auch Fault-Injection-Angriff oder auch Seitenkanalangriff genannt wird, wird die Spannungsversorgung des Sicherheitschips für kurze Zeit gezielt unterbrochen. Dadurch werden einzelne Programmschritte beim Booten nicht ausgeführt, so dass durch die Analyse von Fehlermeldungen herausgefunden werden kann, zu welchem Zeitpunkt welcher Programmschritt durchlaufen wird.

Aufwendiger Angriff

Solche recht aufwendigen Hardware-Angriffe wurden 2018 und 2021 bereits auf der Nintendo Switch demonstriert.

Root-CA austauschen

An sich ist das Tesla-System gut gegen das unbefugte Eindringen gesichert. Dazu gibt es ein SCS genanntes Sicherheitssystem, das auf einen Bootloader und auf Zertifikate zurückgreift, die in einem SPI-Flashspeicher hinterlegt sind. Beim Booten wird laut Kühnapfel eine ganze Kette an Zertifikaten abgearbeitet. Dabei wird von dem Rootzertifikat (Root-CA) ein Hashwert gebildet, der mit einem Hashwert verglichen wird, der in dem SCS-Chip gespeichert ist.

Spannungsversorgung manipulieren

"Wenn wir also den Prozessor dazu bringen können, unsere geänderte Root-CA zu laden, könnten wir auch die gesamte Zertifikatskette ersetzen, und wir könnten alle anderen Teile der Firmware neu signieren, einschließlich unseres modifizierten Linux-Systems", sagte Kühnapfel. Dazu suchte er auf der Platine zunächst nach dem Spannungsregler des Chips, einem TPS62090Q von Texas Instruments.

Dessen Ausgang wurde mit Mosfet-Transistoren kurzzeitig kurzgeschlossen. Die Kondensatoren zur Spannungsglättung wurden herausgelötet. Die Mosfets steuerte er über ein Treiber-IC mit dem Bastelcomputer Teensy an. Ebenfalls mit dem Teensy wertete er die UART-Schnittstelle zwischen dem SPI-Speicher und dem SCS-Chip aus.

Entscheidend für einen erfolgreichen Angriff sind der richtige Zeitpunkt und die richtige Dauer des Spannungseinbruchs.

Der richtige Zeitpunkt entscheidet

Ist der Glitch zu kurz, passiert nichts. Ist er zu lang, gibt es dauernd Resets. Die Dauer – im Mikrosekundenbereich – lässt sich per Brute Force bestimmen. Der Zeitpunkt des Angriffs sollte dann stattfinden, wenn der Hashwertevergleich des Rootzertifikats erfolgt.

Der Vergleich dauere 230 Mikrosekunden. "Das ist recht lang, lässt sich aber dennoch über Brute Force auswerten", sagte Kühnapfel. So ermittelte er den richtigen Zeitpunkt für den Glitch, um dann ein modifiziertes Root-CA zu laden. Die Quote für den Angriff lag bei 30 Versuchen pro Erfolg, wobei die Glitchrate bei 16,67 Versuchen pro Sekunde lag.

"Wir bekommen alle zwei Sekunden einen erfolgreichen Glitch, was für diese Art von Dingen ziemlich erstaunlich ist", sagte Kühnapfel. Was genau in dem Glitch passiert, so dass der Angriff funktioniere, wisse er aber selbst nicht. "Vermutlich wird irgendeine Anweisung übersprungen", sagte er auf Nachfrage.

Sein Kollege Hans Niklas Jacob erläuterte nun, was sich mit dem Root-Zugang auf dem Board alles herausfinden lässt.

Welche Daten lädt Tesla in die Cloud?

Es ist hinreichend bekannt, dass Tesla die Daten seiner Assistenzsysteme auswertet, um damit die neuronalen Netze für das automatisierte und autonome Fahren zu trainieren. Dieses Konzept verfolgen auch andere Hersteller. So hat die VW-Tochter Cariad einen Algorithmus entwickelt, der selbst entscheidet, welche Daten relevant sind und für die weitere Entwicklung ausgeleitet werden sollen.

Allerdings nutzt Tesla dazu keine Entwicklungsflotte mit aufwendigen Messgeräten und großen Datenspeichern, sondern die Serienfahrzeuge seiner Kunden. Diese verfügen laut Jacob nur über einen Speicher von 30 Gigabyte, der permanent die Fahrzeugdaten der vergangenen Sekunden oder Minuten aufzeichnet und dann wieder überschreibt.

Einzelne Triggeranweisungen in Datenbank

Gibt es ein besonderes Ereignis wie das Auslösen eines Airbags, werden die Daten jedoch nicht überschrieben, sondern gespeichert und in das Backend von Tesla hochgeladen. "Im Falle von kritischen Ereignissen, wie beispielsweise einer Unfalluntersuchung, werden sie so schnell wie möglich über die mobilen Daten hochgeladen. Für Trainingsdaten wartet der Tester, bis eine WLAN-Verbindung verfügbar ist", erläutert Jacob. Danach sollen die Daten dann gelöscht werden.

Die einzelnen Anweisungen für diese Vorgänge fanden die Forscher in einer SQlite-Datenbank. So interessiert sich Tesla für Fälle, in denen der Autopilot durch ein scharfes Bremsen des Fahrers übersteuert sowie der Notspurhalteassistent oder der Notbremsassistent aktiviert wird. Letzteres kann beispielsweise bei einer möglichen Kollision mit einem Fahrradfahrer oder Fußgänger der Fall sein. Solche Verkehrsteilnehmer werden von Tesla als "Bedrohung" (Threat) klassifiziert.

Elon-Modus per Update aktivierbar

Die Daten werden vom Auto über eine verschlüsselte Verbindung zum Tesla-Backend hochgeladen. Dazu wird ein Proxydienst namens Hermes genutzt. Dabei verifiziert Hermes auch den Client in dem Fahrzeug. Über eine X1-Verbindung lassen sich laut Jacob zudem das neuronale Netzwerk für das autonome Fahren sowie die Triggermechanismen für die Uploads aktualisieren.

Auch die Datei fleet_config.yaml, die den sogenannten Elon-Modus enthält, soll über diese Verbindung geändert werden können. "Rein theoretisch sollte dieser Dienst in der Lage sein, den Elon-Modus in Ihrem Tesla ein- oder auszuschalten", sagte Jacob. Dieser Modus, benannt nach Tesla-Chef Elon Musk, soll angeblich die Freihanderkennung deaktivieren.

Zudem gelang es den Forschern, den auf dem Board verschlüsselt abgelegten Schlüssel für den Zugang zur Tesla-API zu extrahieren. Damit sei es möglich gewesen, sich bei den Tesla-Servern als Autopilot-System anzumelden.

Ebenfalls gelang es den Forschern, einige der auf dem Board gespeicherten Dateien und Videos wiederherzustellen.

Videos mit kritischen Situationen

Diese werden zwar eigentlich gelöscht, doch das bedeutet nur, dass sie zum Überschreiben freigegeben werden. Das war auch auf den untersuchten Boards der Fall. Neben den Snapshots konnten auch dazugehörige GPS-Daten rekonstruiert werden. Zu den nicht-gelöschten Daten zählten Fehlermeldungen der Kamerasysteme.

Auf Nachfrage von Golem.de sagte Kühnapfel, dass er mehrere Boards von befreundeten Forschern aus den USA erhalten habe. Diese stammten häufig aus Unfallfahrzeugen und würden auf Schrottplätzen ausgebaut und dann auf Ebay verkauft.

Digitale Forensik könnte Angriff nutzen

Ein solcher Angriff ist bei einem normalen Fahrzeug natürlich kaum durchzuführen. Dazu muss zunächst das Board ausgebaut werden. Jedoch kann das für Tesla-Konkurrenten, die sich die geschützte Software genauer anschauen wollen, trotz des Aufwands interessant sein. Inwieweit Hacker Videos hochladen können, um beispielsweise das maschinelle Lernen zu manipulieren, ist unklar. Denn es ist nicht klar, ob und wie die Videosequenzen vorab geprüft werden, um damit die neuronalen Netze zu trainieren.

Sinnvoll könnte der Zugang zu den gespeicherten Daten auf jeden Fall für digitale Forensiker sein. Denn zuvor hatte Kevin Gomez von der TU Ingolstadt in seinem Vortrag auf die Schwierigkeiten hingewiesen, solche Daten beispielsweise für Ermittlungen zu Unfällen zu sichern.

So wird Tesla vorgeworfen, sehr freigiebig Fahrzeugdaten herauszurücken, wenn damit die Schuld eines Autofahrers an einem Unfall nachgewiesen werden kann. "Während das Unternehmen nach einem Unfall Daten an Medien herausgegeben hat, will es die Logdaten des Kunden nicht den Fahrern selbst zur Verfügung stellen", berichtete der britische Guardian im April 2017. Damit versuchte das Unternehmen unter anderem die Aussagen von Unfallfahrern öffentlich zu widerlegen.

Mit einem solchen Angriff könnten digitale Forensiker unabhängig von Tesla versuchen, die Daten nach einem Unfall noch auszuwerten. Doch die drei Berliner Forscher befürchten, dass Tesla versuchen könnte, den Angriff über Voltage Glitching künftig zu verhindern oder zu erschweren.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:59 Uhr.


Sitemap

().