Es gibt ein Problem mit dem Autopiloten.

Hallo Rupert,

Du schriebst am Thu, 07 Nov 2019 22:50:06 +0100:

Interessanterweise stellen aber diejenigen, welche die Realisierbarkeit
solcher technischen Systeme in Abrede stellen, regelmäßig deutlich höhere
Anforderungen an autonome technische Systeme als an die autonomen
biologischen Systeme, welche heute Fahrzeuge steuern und dabei täglich
Unfälle verursachen.

Mit einem automatischen (-nomen) Auto mitzufahren entspricht dem Mitfahren
mit einem zufällig daherkommenden Fremdfahrzeug mit unbekanntem Fahrer.
Es soll da durchaus manche Leute geben, die sowas nicht ohne ein gewisses
sog. "mulmiges" Gefühl täten, wenn sie es tun müßten.
Klar, andererseits gbt es auch die, die sowas tagtäglich tun.

--
--
(Weitergabe von Adressdaten, Telefonnummern u.ä. ohne Zustimmung
nicht gestattet, ebenso Zusendung von Werbung oder ähnlichem)
-----------------------------------------------------------
Mit freundlichen Grüßen, S. Schicktanz
-----------------------------------------------------------
 
On 11/8/19 11:15 PM, Axel Berger wrote:
Gerrit Heitsch wrote:
Makros in Office, Java und JavaScript im Browser,

Das ist beides eigentlich nicht das Problem. OpenOffice hat Makros per
Default aus, Micro$chweinkram per Default an. Browser auch. Die
Defaulteinstellung sollte natĂźrlich fĂźr alles "nichts" oder "aus" sein"
und es sollte einfach sein, es von Fall zu Fall zu erlauben und
schwieriger, den Default zu ändern. (MÜglich sein sollte natßrlich auch
das, es gibt sinnvolle Anwendungen dafĂźr.)

Das sind die erwähnten Nachbesserungen. Als das mit den Makros in Office
losging war von Sicherheit nicht die Rede. Dann kam 'Melissa'.

Und natĂźrlich sind die das Problem. Eine in einem Dokument eingebettete
Sprache die auf dein Dateisystem zugreifen kann und wo der Normaluser
nicht erkennen kann, was das Makro so alles tun wird wenn man es durch
Laden des Dokumentes laufen lässt soll kein Problem darstellen?

Gerrit
 
Gerrit Heitsch schrieb:

Rupert Haselbeck wrote:
Gerrit Heitsch schrieb:

Rupert Haselbeck wrote:
Auch da kĂśnnte man natĂźrlich ein wenig nachdenken und darĂźber
sinnieren, warum derlei Dinge nicht jeden Tag passieren, wenn es doch
so trivial zu machen sein soll.

Woher weisst du das es nicht passiert? Unfälle aus ungeklärter Ursache
gibt es eine Menge und solche Angriffe hinterlassen wenig Spuren.
Abgesehen davon muss man das Problem abstellen und nicht es zu
ignorieren versuchen. Sonst sind nachher wieder alle Ăźberrascht und es
hat ja keiner ahnen können, daß die Verbindung nach aussen missbraucht
werden kann.

Das solltest du besser in einer passenderen Gruppe weiterdiskutieren.
VerschwĂśrungstheorien sind hier eher weniger gut platziert :-

Im Bezug auf IT-Sicherheit sind bisher die meisten
'VerschwĂśrungstheorien' wahr geworden.

In den Augen der VerschwĂśrungstheoretiker ist das so, natĂźrlich :->

Warte bis mit solchen Angriffen jemand Geld verdienen kann und sie
werden häufiger passieren.

Man kĂśnnte damit natĂźrlich auch heute bereits sehr gut Geld verdienen...

Es gibt noch zuwenig Autos die von aussen erreichbar sind.

Ach ja?
Gerade eben, s.o., hast du noch davon fabuliert, all die vielen ungeklärten
Unfälle (die es ßbrigens garnicht gibt) seien ja sicherlich das Ergebnis der
Taten von bĂśsen Hackern. Ja, was denn nun?

MfG
Rupert
 
Gerrit Heitsch wrote:
> Makros in Office, Java und JavaScript im Browser,

Das ist beides eigentlich nicht das Problem. OpenOffice hat Makros per
Default aus, Micro$chweinkram per Default an. Browser auch. Die
Defaulteinstellung sollte natürlich für alles "nichts" oder "aus" sein"
und es sollte einfach sein, es von Fall zu Fall zu erlauben und
schwieriger, den Default zu ändern. (Möglich sein sollte natürlich auch
das, es gibt sinnvolle Anwendungen dafür.)

Und wenn ausgerechnet Banken Seiten bauen, die ohne Javascript nicht
laufen, sollten sie vom BSI ordentlich was auf den Deckel kriegen. Wofür
bekommt das Amt denn sein vieles Steuergeld? Ich sehe nur "Belehrungen"
die ausnahmslos falsch, irreführend und oftmals dreist gelogen sind.

--
/Ż\ No | Dipl.-Ing. F. Axel Berger Tel: +49/ 221/ 7771 8067
\ / HTML | Roald-Amundsen-Straße 2a Fax: +49/ 221/ 7771 8069
 X in | D-50829 Köln-Ossendorf http://berger-odenthal.de
/ \ Mail | -- No unannounced, large, binary attachments, please! --
 
On 11/8/19 7:00 PM, Rupert Haselbeck wrote:
Gerrit Heitsch schrieb:

horst-d.winzler wrote:
Vergiß Verfahren wie Frequenz Hopping Spread Spectrum nicht. Kann man
heutzutage alles in ein IC gießen.

Breitbandsender existieren.

Selbst wenn es technisch mĂśglich sein sollte, mit Hilfe eines solchen
Senders die Kommunikation zu stĂśren, so ist das allenfalls ein Problem des
Verkehrsflusses, kaum aber der Sicherheit.
Im Übrigen verwundert diese seltsame Vorstellung der Reichsbedenkenträger,
dass es gerade autonome Fahrzeuge sein sollten, auf welche die bĂśsen Hacker
warten sollten. Je nach Thema eines Threads zeigen sich dieselben Poster ja
auch stets Ăźberzeugt, dass alles, was nach IT aussehe, in hĂśchstem Grade
unsicher sei.

Ist es. Wenn man in der IT arbeitet bekommt man allerdings mehr davon
mit als der NormalbĂźrger.


Auch die
Bankgeschäfte und der BÜrsenhandel rund um den Globus, um mal ein paar
plakative Beispiele zu nennen, laufen vĂśllig reibungslos, obgleich es da
noch weit mehr Interessenten gibt, die gerne darauf Einfluss nehmen wĂźrden.

Bei letzteren gibt es das PR-Problem. Keine Bank wird zugeben, wenn sie
es nicht muss, Opfer eines Hackerangriffs geworden zu sein. Du kannst
davon ausgehen, daß da schon einiges passiert ist und unter den Teppich
gekehrt wurde.


Wir reden also im Wesentlichen auch hier mal wieder von den Ăźblichen
Bedenken alter Männer, welche jeder Neuerung ablehnend gegenßberstehen...

Ich stehe solchen Neuerungen nicht ablehnend gegenĂźber. Aber nur wenn
sie wirklich sicher implementiert sind und genau daran mangelt es in der
IT schon immer.

Der Ablauf ist fast immer derselbe. Ein neues Feature wird eingefĂźhrt,
es erlaubt viele schĂśne Dinge zu tun. Die Sicherheitsexperten warnen vor
bĂśsen Dingen die man damit auch tun kann weil bei der Implementation
nicht an Sicherheit gedacht wurde und werden nach gar nicht langer Zeit
bestätigt. Dann geht hektische, mehr oder weniger erfolgreiche
Nachbesserung los oder das Feature wird begraben. SchĂśne Beispiele sind
AutoRun von Wechselmedien, Makros in Office, Java und JavaScript im
Browser, ActiveX und Flash, aber die Liste ist noch viel länger.

Gerrit
 
Am 08.11.19 um 23:28 schrieb Hans-Peter Diettrich:

Ob Signale auch reingehen kĂśnnen, das ist erst einmal egal. Wesentlich
ist, ob dahinter Software sitzt die mit dem Input irgendwas anfangen
möchte. Bei Break oder Überlastung kann man da auch einfach weghören,
insofern gibt es da keine Probleme, außer vielleicht selbstgemachten.

Und von denen gibt es viele. Hast du schon mal den Begriff "buffer
overflow" gehĂśrt? Oder "fuzzing"?

Der Stand der Computersicherheit ist irgendwo zwischen beschissen und
grauenhaft. Und das liegt sicher nicht daran, daß da alles total einfach
und gar kein Problem ist.

(Na ja, eigentlich ist es kein Problem. Man muß bloß alles richtig
machen. haha.)

Hanno
--
The modern conservative is engaged in one of man's oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
 
Am 09.11.19 um 00:07 schrieb Hans-Peter Diettrich:

Es ist immer die gleiche Leier von den Leuten, die an Smartphones auf
Rädern glauben. Ohne die Leute, die von Motoren, Bremsen, Fahrdynamik
etc. eine Ahnung haben, läuft in der Automobilbranche aber (ganz
wĂśrtlich) garnichts.

„Ein Auto ist im Prinzip ein Zwei-Tonnen-PC, oder genauer gesagt: ein
Netzwerk aus Zwei-Tonnen-PCs. Deswegen mĂźsste da mindestens der Standard
wie beim heimischen PC angelegt werden. Wenn man es ganz genau nimmt:
der gleiche Standard wie in einem Unternehmensnetz.“

Max Steiner hat Ăźber Sicherheitssysteme bei Automobilen promoviert und
arbeitet in der Mannheimer Autozuliefererfirma im Bereich Datensicherheit.

https://www.deutschlandfunk.de/datensicherheit-beim-autonomen-fahren-trojaner-im-auto.684.de.html?dram:article_id=399872

Einfach mal lesen. Ist ja nicht schlimm, die letzten 30 Jahre nicht
mitbekommen zu haben. Ist nur schlimm, das nicht nachholen zu wollen.

Hanno
--
The modern conservative is engaged in one of man's oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
 
Am 08.11.2019 um 17:30 schrieb Gerrit Heitsch:

Warte bis mit solchen Angriffen jemand Geld verdienen kann und sie
werden häufiger passieren.

Schau einfach mal, was Boeing mit ihren MAX fĂźr Probleme bekommen hat,
weil 2 mal was passiert ist, und *mĂśglicherweise* nicht ordentlich
gearbeitet wurde.

Ich hätte da wesentlich mehr Angst vor dem Bundestrojaner, und vor dem
schĂźtzt mich schon mein Aluhut ;-)

DoDi
 
Am 08.11.2019 um 17:38 schrieb Gerrit Heitsch:
On 11/8/19 12:57 PM, Volker Bartheld wrote:

Es genügt zu wissen, daß es in der Vergangenheit ein lange Reihe von
Exploits fĂźr Kraftfahrzeuge gab und diese Reihe von Exploits wird auch in
Zukunft nicht abreißen, insbesondere, weil die Komplexität der Systeme
wegen marketingwirksamer Komfortmerkmale ebenfalls steigt.

Das kann man bei Software generell sagen.

Im Auto sollte man eher Ăźber die Firmware sprechen, die alle wichtigen
Funktionen ausĂźbt.

Der Rest ist optional und vĂśllig harmlos, solange nicht irgendwelche
Spinner/Verkaufsstrategen/BĂźrokraten/Geheimdienste... SonderwĂźnsche
anmelden UND durchsetzen.

Man sollte auch zur Kenntnis nehmen, daß Betriebssysteme in Schichten
(Ringen) aufgebaut sind, die per Hardware gegen Zugriffe aus weniger
privilegierten Ringen geschĂźtzt sind. Da ist es nicht so einfach, ein
Loch von Ring 3 (Apps) bis zum Ring 0 (Kernel) durchzubohren.

DoDi
 
Am 08.11.2019 um 22:54 schrieb Gerrit Heitsch:

SchĂśne Beispiele sind
AutoRun von Wechselmedien, Makros in Office, Java und JavaScript im
Browser, ActiveX und Flash, aber die Liste ist noch viel länger.

Es ist immer die gleiche Leier von den Leuten, die an Smartphones auf
Rädern glauben. Ohne die Leute, die von Motoren, Bremsen, Fahrdynamik
etc. eine Ahnung haben, läuft in der Automobilbranche aber (ganz
wĂśrtlich) garnichts.

Setz Deinen Aluhut auf und geh mit Deinesgleichen spielen!

DoDi
 
On 11/8/19 11:54 PM, Hanno Foest wrote:
Am 08.11.19 um 23:44 schrieb Gerrit Heitsch:

Im Bezug auf IT-Sicherheit sind bisher die meisten
'VerschwĂśrungstheorien' wahr geworden.

In den Augen der VerschwĂśrungstheoretiker ist das so, natĂźrlich :-

Nicht nur in deren Augen. Die IT-Sicherheit ist in einem sehr
schlechten Zustand.

Beim Deutschlandfunk sind anscheinend auch VerschwĂśrungstheoretiker.

https://www.deutschlandfunk.de/datensicherheit-beim-autonomen-fahren-trojaner-im-auto.684.de.html?dram:article_id=399872

Der letzte Absatz:

„Beim autonomen Fahren ist es noch viel kritischer, weil da das Auto
selbst alle Fahrfunktionen kontrollieren kann. Das heißt also: Wenn ein
Angreifer ein autonom fahrendes Fahrzeug angreift, kann es im
schlimmsten Fall sogar sein, dass so ein autonom fahrendes Fahrzeug gar
kein Lenkrad mehr hat. Das heißt, er kann nichts mehr dagegen tun.“

Daher erwarte ich bei einem autonomen Auto einen großen, roten
Not-Aus-Knopf (unter einer Abdeckung) der das Auto sicher zum Stillstand
bringt und dessen Funktion nicht umprogammiert und auch nicht von
anderer Software Ăźberstimmt werden kann.

Gerrit
 
Am 08.11.19 um 23:44 schrieb Gerrit Heitsch:

Im Bezug auf IT-Sicherheit sind bisher die meisten
'VerschwĂśrungstheorien' wahr geworden.

In den Augen der VerschwĂśrungstheoretiker ist das so, natĂźrlich :-

Nicht nur in deren Augen. Die IT-Sicherheit ist in einem sehr schlechten
Zustand.

Beim Deutschlandfunk sind anscheinend auch VerschwĂśrungstheoretiker.

https://www.deutschlandfunk.de/datensicherheit-beim-autonomen-fahren-trojaner-im-auto.684.de.html?dram:article_id=399872

Hanno
--
The modern conservative is engaged in one of man's oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
 
Am 08.11.19 um 23:30 schrieb Rupert Haselbeck:

Im Bezug auf IT-Sicherheit sind bisher die meisten
'VerschwĂśrungstheorien' wahr geworden.

In den Augen der VerschwĂśrungstheoretiker ist das so, natĂźrlich :-

Und die Ahnungslosen verstehen natĂźrlich nicht, worum es Ăźberhaupt geht.
(Hier und auf ger.ct isses so ne Art running gag, daß wenn sich Rupert
zu irgendwas anderem als Juristerei äußert, es praktisch immer weit
neben der Spur ist.)

Hanno
--
The modern conservative is engaged in one of man's oldest exercises in
moral philosophy; that is, the search for a superior moral justification
for selfishness.
- John Kenneth Galbraith
 
Hans-Peter Diettrich <DrDiettrich1@aol.com>:

Schau einfach mal, was Boeing mit ihren MAX fĂźr Probleme bekommen hat,
weil 2 mal was passiert ist, und *mĂśglicherweise* nicht ordentlich
gearbeitet wurde.

Mit so einer Aussage, zu einem Zustand, der sehr gut dokumentiert ist und
weltweit Boeing Startverbot fĂźr diese Maschine beschert hat, werd ich die
weiteren Statements von wegen VerschwĂśrungen und Fortschrittsfeindlich usw.
erstmal in die Schublade der redundanten Schwurbelei ablegen. Danke fĂźr die
Mithilfe bei der Einschätzung.
 
On 11/8/19 11:52 PM, Hans-Peter Diettrich wrote:
Am 08.11.2019 um 17:30 schrieb Gerrit Heitsch:

Warte bis mit solchen Angriffen jemand Geld verdienen kann und sie
werden häufiger passieren.

Schau einfach mal, was Boeing mit ihren MAX fĂźr Probleme bekommen hat,
weil 2 mal was passiert ist, und *mĂśglicherweise* nicht ordentlich
gearbeitet wurde.

Nicht 'mĂśglicherweise'. Die Implementation von MCAS hat beim Sensorinput
keine Redundanz, sowas ist in der Fliegerei ein NoGo. Bei jedem Start
der Maschine wechselt der ausgewertete Sensor, der defekte Sensor macht
also nur bei jedem zweiten Start ein Problem. Wenn jetzt noch jede
Dokumentation fehlt (bis zum ersten Absturz war das so) und das
Warnlicht, das die beiden Sensoren unterschiedliche Werte liefern (*)
extra kostet war es nur eine Frage der Zeit bis es krachte.

Boeing hat da großen Mist gebaut und das nur weil sie ein Design der
60er Jahre nochmal aufbohren wollten anstatt ein neues Flugzeug zu
designen. Dummerweise waren die neuen Triebwerke zu groß für korrekten
Einbau und passend eingebaut änderten sich die Flugeigenschaften. Sie
hofften das mit MCAS unauffällig beheben zu kÜnnen.

(*) Im Bezug auf Flugzeugbeeinflussing wird nur ein Sensor benutzt.

Das ist nur eine weitere Bestätigung meiner Meinung zur Softwarequalität.

Gerrit
 
On 11/8/19 11:28 PM, Hans-Peter Diettrich wrote:
Am 08.11.2019 um 17:33 schrieb Gerrit Heitsch:
On 11/8/19 5:59 AM, Reinhardt Behm wrote:

Die Schnittstellen sind da ARINC-429. Das ist unidirectional.

KĂśnnte man sogar mit einer einfachen RS232 erledigen die nur eine
Datenleitung in eine Richtung hat. Geht aber eben nur wenn man keinen
RĂźckkanal braucht.

Ob Signale auch reingehen kĂśnnen, das ist erst einmal egal. Wesentlich
ist, ob dahinter Software sitzt die mit dem Input irgendwas anfangen
möchte. Bei Break oder Überlastung kann man da auch einfach weghören,
insofern gibt es da keine Probleme, außer vielleicht selbstgemachten.

Geht, wenn man 100% sauber arbeitet. Leider zeigt die Realität, daß so
ein Buffer-Overflow schnell passiert ist wenn der Programmierer nicht
aufpasst und schon hilft das Weghören bei Überlastung nichts weil der
Exploit unterhalb dieser Logik stattfindet.

Hingegen stellt die unidirektionale Datenleitung in Hardware sicher, daß
Daten nur in eine Richtung fliessen kĂśnnen.



Die Angst vor Kommandos, die von außen gegeben werden können, zeugt IMO
von tiefem Unverständnis von elektronischer Kommunikation. Bestenfalls
von abgrundtiefem Mißtrauen gegen Softwareentwickler, aber dagegeben
hilft dann ein Aluhut.

Das Problem hier ist, dieses Misstrauen ist gerechtfertigt. Schau dir
die Patchlisten an die fĂźr verschiedene OS und Applikationen jede Woche
oder Monat neu erscheinen. Dann zähl die Sicherheitspatches.

Gerrit
 
On 11/8/19 11:46 PM, Hans-Peter Diettrich wrote:
Am 08.11.2019 um 17:38 schrieb Gerrit Heitsch:
On 11/8/19 12:57 PM, Volker Bartheld wrote:

Es genügt zu wissen, daß es in der Vergangenheit ein lange Reihe von
Exploits fĂźr Kraftfahrzeuge gab und diese Reihe von Exploits wird
auch in
Zukunft nicht abreißen, insbesondere, weil die Komplexität der Systeme
wegen marketingwirksamer Komfortmerkmale ebenfalls steigt.

Das kann man bei Software generell sagen.

Im Auto sollte man eher Ăźber die Firmware sprechen, die alle wichtigen
Funktionen ausĂźbt.

Es reicht eine Komponente am CAN-Bus die kompromittierbar ist. Das
Entertainmentsystem ist schon länger kein System mehr bei dem man von
Firmware sprechen kann.


Der Rest ist optional und vĂśllig harmlos, solange nicht irgendwelche
Spinner/Verkaufsstrategen/BĂźrokraten/Geheimdienste... SonderwĂźnsche
anmelden UND durchsetzen.

Man sollte auch zur Kenntnis nehmen, daß Betriebssysteme in Schichten
(Ringen) aufgebaut sind, die per Hardware gegen Zugriffe aus weniger
privilegierten Ringen geschĂźtzt sind. Da ist es nicht so einfach, ein
Loch von Ring 3 (Apps) bis zum Ring 0 (Kernel) durchzubohren.

Deshalb gibt es bei z.B. Windows ja auch nie Exploits die dich also
normaler User auf Level 'system' (Oberhalb von Admin!) bringen. Die
Realität sieht anders aus, hier ist die Liste der Sicherheitsprobleme
von Windows 10, darunter eine Menge die dir erhĂśhte Rechte bringen:

https://www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-32238/Microsoft-Windows-10.html

(23 Seiten!)

Solche Exploits funktionieren meist nach dem einfachen Muster: Finde
einen mit hĂśheren Privilegien als du selbst hat laufenden Prozess mit
dem du reden kannst, dann finde einen Bug in diesem Prozess der dazu
führt, daß du ihm einen eigenen Code-Schnipsel unterschieben kannst.
Dieser fĂźhrt den von dir gewĂźnschten Code mit seinen Rechten aus. Und
schon hast du die Rechte des Prozesses und allen Schutz umgangen.

Das in der Liste oben sind nur die bekannten und inzwischen gepatchten
Bugs. Keiner weiss wieviele da noch drin sind.

Gerrit
 
On 11/9/19 12:07 AM, Hans-Peter Diettrich wrote:
Am 08.11.2019 um 22:54 schrieb Gerrit Heitsch:

SchĂśne Beispiele sind AutoRun von Wechselmedien, Makros in Office,
Java und JavaScript im Browser, ActiveX und Flash, aber die Liste ist
noch viel länger.

Es ist immer die gleiche Leier von den Leuten, die an Smartphones auf
Rädern glauben. Ohne die Leute, die von Motoren, Bremsen, Fahrdynamik
etc. eine Ahnung haben, läuft in der Automobilbranche aber (ganz
wĂśrtlich) garnichts.

Es _sind_ inzwischen Smartphones auf Rädern. Du brauchst also nicht nur
obige Leute sondern jetzt zusätzlich noch Leute, die sich mit
Computersicherheit auskennen.

Gerrit
 

Welcome to EDABoard.com

Sponsor

Back
Top