Ist ein progressiver Snapshot-Hack im Jahr 2023 möglich?

Reading Time: ( Word Count: )

Januar 21, 2023
Nextdoorsec-course

Progressive Snapshot ist ein kostenloses verbrauchsabhängiges Versicherungsprogramm, das sicheres Fahrverhalten verfolgt und belohnt. Im Gegensatz zu vergleichbaren verbrauchsabhängigen Programmen können Snapshot-Kunden zwischen zwei Markern wählen, nämlich einer Smartphone-App oder einem Überwachungsgerät, das in den OBD-Stecker des Fahrzeugs gesteckt wird. Sie melden ihre Fahrdaten bei Progressive und erhalten einen Preis für die Fahrzeugversicherung.

Einem Bericht zufolge fehlt es den progressiven Snapshot-Technologien an tatsächlichen Schutzmaßnahmen und kann Hackern helfen, Fahrzeuge zu hacken. Sehen wir uns wichtige Details über den Progressive Snapshot Hack an.

Ist ein progressiver Snapshot-Hack möglich (1)

Progressiver Schnappschuss

Ein kleines Gerät, das in den On-Board-Diagnose-Stecker Typ 2 (OBD-II) des Fahrzeugs eingesteckt wird. Mit dem OBD-II-Programm können Kfz-Profis die Fahrzeugaktivität analysieren und sich praktisch jedem Teil Ihres Fahrzeugs nähern, einschließlich des Motors, des Antriebsstrangs, der Bremsen, des Getriebes und der elektronischen Komponenten.

Wie man ein ethischer Hacker für Anfänger wird

Das Snapshot-Tool hat die Abmessungen von 2″ x 3″ und enthält dennoch viele Komponenten. Es ist mit einer Micro-SD-Karte, einem Mobilfunkgerät und einem Geolokalisierungsradio ausgestattet, das eine Verbindung zu Satelliten herstellt, um seinen Standort zu verfolgen. Während der Fahrt überträgt der Snapshot-Sensor kontinuierlich Daten von Ihrem Auto an die Computer von Progressive. Um herauszufinden, was sich im Inneren befindet, sollten Sie das Patent prüfen.

Progressiver Schnappschuss-Hack

Cory Thuen, ein Sicherheitsanalytiker bei Digital Bond Labs, lässt ein Snapshot-Gerät in etwa zwei Millionen Fahrzeugen installieren. Er zerlegte es, fand heraus, wie es funktionierte, und baute es in sein Auto ein. Er stellte fest, dass Snapshot über keine integrierte Verschlüsselungsfunktion, keine elektronischen Prüfzeichen, keine Verschlüsselung von Verkehrsdaten und keine Selbstauthentifizierung verfügt.

Die Organisation behauptete, durch Reverse Engineering einen Weg gefunden zu haben, Snapshot zu hacken und Zugriff auf die wichtigsten Funktionen eines Fahrzeugs wie Lenkung, Bremsen und Gaspedal zu erhalten. Wenn es in die Hände des Bösen gerät, könnte es natürlich ziemlich schrecklich sein.

Snapshot-Geräte senden rohe Textnachrichten über das Mobilfunknetz an Progressive. Das bedeutet, dass es für einen Hacker recht einfach wäre, einen betrügerischen Mobilfunkmast zu bauen und einen Man-in-the-Middle-Hack zu starten.

Ungeachtet dieser erheblichen Sicherheitsmängel kann das Gerät weiterhin mit dem CAN-Bus interagieren. Daher ist es für einen Hacker aus der Ferne ein Leichtes, über einen Snapshot-Adapter Schadsoftware in das System einzuschleusen, das die Sicherheits- und Notsteuerungen in Ihrem Fahrzeug verwaltet. Die Einbindung des Codes in das Fahrzeugdesign war die Grenze der Aufgabe von Thuen. Er sagt, er wollte nur wissen, ob es irgendeine Sicherheit gibt, die ihn davon abhält, diese Tat zu begehen.

Progressive entgegnete natürlich sofort, dass der Forscher kein Auto steuern könne und auch keinen Beweis dafür habe, dass jemand anderes dies könne. Darüber hinaus erklärte Progressive, dass sie sich mit der Situation befassen werden, da der Schutz von größter Bedeutung ist. Was nach diesem Vorfall geschah, ist bis heute unbekannt. 

Sie können einen Code in Ihr Fahrzeug eingeben, während Sie schnell über die Autobahn fahren, um die computergesteuerte Einparkhilfe zu starten. Da Ihr Fahrzeug jedoch in Bewegung ist, werden viele zusätzliche Signale von den ECUs verarbeitet. Der Hacker müsste also das CAN-Netzwerk mit genügend Signalen überlasten, um alle gültigen Daten, die die Fahrzeugdetektoren zur Aktivierung der automatischen Parallelparkhilfe (oder einer anderen Funktion) erzeugen, zu löschen.

Das Beste daran ist, dass sich nur wenige Personen mit CAN-Bussen beschäftigen. Im Gegensatz dazu beschäftigen sich viele Einzelpersonen mit der Internet-Sicherheitsforschung. In dem Maße, in dem Unternehmen beginnen, Browser und andere Webtechnologien in die von ihnen entworfenen und verkauften Fahrzeuge einzubauen, wird das Hacken von Fahrzeugen sicherlich zunehmen.

Progressiver Snapshot-Hack gegen Sie

Wenn Sie sich für das Snapshot-Programm anmelden, erklären Sie sich auch damit einverstanden, dass Progressive die über Sie gesammelten Informationen verwendet, um Ihren Fall abzulehnen. Die meisten Kunden werden damit kein Problem haben, aber es ist dennoch beunruhigend, dass Sie einem Versicherungsanbieter die vollständige Befugnis über die Verwendung der Informationen geben, um das Ergebnis einer Beschwerde oder die Kosten für Ihre Versicherungszahlungen negativ zu beeinflussen. 

Was glauben Sie, wie sich Ihre Verteidigung verhalten würde, wenn Sie zum Zeitpunkt der Anzeige schneller als die zulässige, sichere Geschwindigkeit gefahren wären? Dieses Problem ist bidirektional; wenn Sie vorsichtig fahren würden, könnten Sie Ihre Behauptung mit Statistiken untermauern.

Das Ziel dieser Verordnung ist es, die Zahl der fingierten Ansprüche zu verringern und die Schuld gerecht auf alle Beteiligten zu verteilen. Wenn Sie in einen Unfall verwickelt werden, den Sie verschuldet haben, sollten Sie das Snapshot-Gerät sofort außer Sichtweite bringen, damit die gegnerische Partei es nicht bemerkt und sich verpflichtet fühlt, die Aufnahmen einzufordern. Diese Informationen sind ausschließlich für Ihren Versicherer und Sie bestimmt.

Aber manchmal ist es gar nicht so schlimm. Die Informationen können von großem Nutzen sein, wenn Sie fälschlicherweise einer Straftat angeklagt werden. Die mit seinem Progressiven Schnappschuss gesammelten Informationen ermöglichten es einem Mann, von allen Mordanklagen freigesprochen zu werden .

Wie man ein Hacker für die Regierung wird

Schlussfolgerung

Insgesamt hat die Snapshot-Initiative ihr erklärtes Ziel erreicht. Viele Menschen sind dadurch zu sichereren Fahrern geworden. Sie mögen mit einigen Funktionen des Programms nicht einverstanden sein, aber angesichts seiner Unerfahrenheit glaube ich, dass das Unternehmen es ständig an seine Anforderungen anpasst.

Noor

Noor

Author

My name is Noor, and I am a seasoned entrepreneur focused on the area of artificial intelligence. As a robotics and cyber security researcher, I love to share my knowledge with the community around me.

Other interesting articles

Die Popularität des Esports und seine Trends

Esports, die Welt der wettbewerbsorientierten Videospiele, ist in den letzten Jahren sehr populär geworden. Es ...

Online-Spiele, bei denen Sie Geld gewinnen können

Im digitalen Zeitalter sind Online-Spiele mehr als nur eine Quelle der Unterhaltung geworden. Es hat sich zu einer ...

Netstat vs. Nmap vs. Netcat: Verstehen der Unterschiede

In der Netzwerk- und Systemadministration helfen verschiedene Tools den Fachleuten bei der Analyse und ...

Nmap vs. Nessus: Ein umfassender Vergleich

Was die Netzwerksicherheit und die Bewertung von Schwachstellen anbelangt, so sind Nmap und Nessus zwei populäre ...
0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert