Forum: Mikrocontroller und Digitale Elektronik Welche Software ist auf einem Tachographen drauf, RS 232 Schnittstelle hilfreich?


von Traritrara (Gast)


Lesenswert?

Tag gesagt.

Vor mir liegt ein Tachograph der Firma Stoneridge SE 5000 und das Ding 
hat, soweit ich mich einlesen konnte, vorn eine RS 232 (in anderer 
Baumform aber TX/RX sind vorhanden) Schnittstelle.

Nun wurde mir zugetragen, dass diese Geräte auch manipuliert werden 
indem dort
"andere/ergänzende" Software installiert wird.

Mich würde interessieren, erstmal theoretisch und gern auch später 
praktisch, ob und wenn ja wie man die vorhandene Software "auslesen" 
könnte?

Wenn ich zwei identische Geräte hätte, und den Speicher auslesen könnte, 
müsste ich doch einen Unterschied sehen?

Die Checksumme der Softwäre müsste sich dann doch auch unterscheiden 
oder?

Besten Dank, bleibt gesund!

von Arduist (Gast)


Lesenswert?

Traritrara schrieb:
> Besten Dank, bleibt gesund!

Da ist es bei Dir wohl schon zu spät ;-)

von Georg G. (df2au)


Lesenswert?

Tachographen sind zulassungspflichtig. Daher wird ein 
Manipulationsschutz vorhanden sein (will der Gesetzgeber so). Wie stark 
der Schutz ist, verrät dir der freundliche Hacker aus Osteuropa, der dir 
auch gegen geringen Obulus die Software deiner Wahl aufspielt.

Für einen Anfänger in dieser Branche ist der Schutz unüberwindbar, 
kostet dich viel Nerven und Zeit.

von Karl (Gast)


Lesenswert?

Traritrara schrieb:
> Nun wurde mir zugetragen, dass diese Geräte auch manipuliert werden
> indem dort "andere/ergänzende" Software installiert wird.

Tacho zurückdrehen ist Betrug.

Beitrag #6243714 wurde von einem Moderator gelöscht.
von Udo S. (urschmitt)


Lesenswert?


von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

Ein Tachograph (Fahrtenschreiber) ist kein Tacho, und dieser Tachograph 
hat eine nutzbare serielle Schnittstselle.



Traritrara schrieb:
> Mich würde interessieren, erstmal theoretisch und gern auch später
> praktisch, ob und wenn ja wie man die vorhandene Software "auslesen"
> könnte?

du könntest dir theoretisch ein Multimeter oder ein Oszilloskop 
schnappen, und dann mal an dem bestromten Tachographen messen, welche 
Spannung an den Rx/Tx Leitungen anliegt.

Dann schaust du theoretisch in einschlägigen Informationsquellen nach, 
welche Spannungspegel eine "echte" RS232 Schnittstelle liefert/benötigt, 
und welche Spannungspegel eine "serielle Schnittstelle ähnlich einer 
RS232" liefert/benötigt.

dann besorgst du dir theoretisch einen USB/V24 Wandler für 3 EUR, und 
klemmst ihn theoretisch an den Tachographen an. Danach startest du 
theoretisch ein Terminalprogramm auf einem Laptop und schaust mal, was 
sich so an der Schnittstelle tut.

alles halt theoretisch.

Traritrara schrieb:
> Wenn ich zwei identische Geräte hätte, und den Speicher auslesen könnte,
> müsste ich doch einen Unterschied sehen?

Möchtest du die Fahrer-Karte auslesen? Oder was genau hast du vor?

weiterer Tipp:

Nutze theoretisch google, und gib ein:

    Stoneridge SE 5000 seriell

dann folge den Links, insbesondere den zum "Werkstatt-Handbuch". lies 
dir das Werkstatt-Handbuch durch, und dann meldest du dich noch mal.

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&ved=2ahUKEwj_kbSZ943pAhXGDewKHb69CvYQFjADegQIAxAB&url=http%3A%2F%2Fwww.hico-berlin.de%2Fwp-content%2Fuploads%2F2019%2F05%2FWerkstatthandbuch-SE5000-Connekt.pdf&usg=AOvVaw2rag5Ilhs68-6AW1wnBiVR

: Bearbeitet durch User
von Traritrara (Gast)


Lesenswert?

@ Wegstaben V. Vielen Dank für deinen theoretisch aufgezeigten Weg.

Diesen Weg werde ich sehr zeitnah umsetzen/angehen.

Dies war mein Ziel dieses Postings; mir sollte aufgezeigt werden, 
welchen Ansatz man wählen müsste.

Das mein Nichtwissen ins Unendliche geht auf diesem Gebiet ist mir klar, 
ABER ich habe das Interesse an dieser Problemstellung.

Dies möchte ich auch allen anderen die hier mitlesen und posten auf dem 
Weg geben. ALLES fängt mit dem Interesse an einem Themengebiet an, den 
Rest kann man sich erarbeiten und selbst wenn ich nicht zum Ziel komme, 
lerne ich auf dem Weg dorthin sehr viel.

Ich möchte nicht die Fahrerkarte auswerten, dafür habe ich alles da.

Auch möchte ich keinen Tachographen manipulieren, denn dies ist wie 
gesagt für sehr wenig Geld möglich.

Mein Ziel wäre herauszufinden, IST das Gerät mit der originalen Software 
versehen oder ist diese verändert.


Danke für den LINK zum Werkstattbuch. Dieses liegt mir aber bereits vor 
und ist nicht hilfreich bis auf die Grundaussage über die von mir 
beschrieben RS 232 Schnittstelle in anderer Bauform:

PIN Name Beschreibung
1 Batterie (-) Verbunden mit Batterie (-), A5.
2 Datenkomm. Die Konfiguration dieser Schnittstelle entspricht ISO 
14230.
  Sie wird als bidirektionale KLeitung I/O verwendet.
3 RxD-Komm Serielle Daten zum Aufzeichnungsgerät, Tachograph. Entspricht
  RS232-Spezifikationen bei Baudraten von 9600 - 115 200 bps.
4 Kalibrierung I/O Kalibrierungssignal Eingang/Ausgang.
5 Batterie (+) Spannungsausgang. Spannungsbereich ist Batteriespeisung - 
3V
  bei 40mA.
6 TxD-Komm Serielle Daten vom Aufzeichnungsgerät des Tachograph. 
Entspricht
  RS232- Spezifikationen bei Baudraten von 9600 - 115 200 bps.

Abermals Dank, dem einen mehr, dem anderen weniger!

von Michael W. (Gast)


Lesenswert?

Man muss aber schauen, was da für ein Protokoll kommt. Oft verschlüsseln 
Hersteller ihre RS232-Schnittstellen, wenn sie nur für intern sein 
sollten, um  das Auslesen zu erschweren. Meine Kunden beauftragen das 
auch immer! Es kann also sein, dass das komische Werte herauskommen, die 
noch uminterpretiert werden müssen, z.B. über eine Tabelle oder eine 
Formel.

von Traritrara (Gast)


Lesenswert?

Danke für den Hinweis, ich habe ja einen Auslesekey da, der diese 
Schnittstelle nutzt um Daten herunterzuladen.

Da müsste doch zumindest ein "Schlüssel" drauf sein, sodass die 
Schnittstelle mit dem Key redet.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

Traritrara schrieb:
> Mein Ziel wäre herauszufinden, IST das Gerät mit der originalen Software
> versehen oder ist diese verändert.

ich verwette meine linke Socke, das man die Software-Version des Geräts 
irgendwie über eine Standard-Menue Funktion abfragen, und im Display des 
Geräts darstellen kann.

Und ich verwende meine rechte Socke dazu, das es nicht möglich sein 
wird, andere als die original Software einzuspielen, ohne dass diese in 
irgendeiner Form signiert ist.

Darüber hinaus müstest du erst mal die gesamte Architektur etc. des 
Tachographen verstanden haben und sehr genau kennen, um überhaupt 
irgendwas sinnvolles an der Software anpassen zu können.

Traritrara schrieb:
> Die Konfiguration dieser Schnittstelle entspricht ISO 14230

na, das hast du doch einen guten Ansatz.

Google sagt zu ISO 14230 unter anderem:
https://de.wikipedia.org/wiki/KWP2000
lies auch
https://de.wikipedia.org/wiki/Unified_Diagnostic_Services

WIe gut kennst du dich denn mittlerweile mit der ISO 14230 aus, und 
welches Werkstatttestgerät (Hardware oder PC-Software) hast du denn 
bereits angeschafft?

: Bearbeitet durch User
von Karl (Gast)


Lesenswert?

Chinesischel Lettungsschwimmel schrieb im Beitrag #6243714:
> Karl schrieb:
>
> Tacho zurückdrehen ist Betrug.
>
> Ein Tachograph ist etwas Anders als ein Tacho, Herr Oberschlau.

Ob der Tachostand oder die Aufzeichnungen der Lenk- und Ruhezeiten oder 
sonstwas manipuliert wird ändert an der Tatsache des Betruges nichts.

von sid (Gast)


Lesenswert?

Karl und wenn genau das der Punkt ist?

Was wenn Traritrara eben genau herausfinden möchte,
ob besagter Tachograph durch aufspielen von "drittanbieter"-Software
manipulierbar gemacht oder gar selbst manipuliert wurde.
Um eben herauszufinden ob er besagtes Gerät legal weiterbetreiben kann
(sagen wir er hat es in der Bucht geangelt für eine unerwartete 
Fuhrparkerweiterung [inkl der umhausenden Transportvorrichtung])
oder ob er das Gerät dem Hersteller zur re-legalisierung schicken muss,
bzw es schlicht in die Tonne tritt, den Anbieter den Behörden meldet 
etc...

dafür wäre ein vorab-check
(sehen ob sich die Prüfsumme der Originalsoftware mit der Prüfsumme der 
fraglichen Software deckt)
doch keine schlechte Herangehensweise.
Angezeigte Versionsnummer ist doch den Missetätern egal,
im Gegenteil sie wollen doch dass die angezeigte Versionsnummer einer 
oberflächlichen Prüfung standhält,
um eben die Manipulation möglichst verdeckt zu halten.

Könnte man die Software nun seriell auslesen könnte man sogar bitweise 
Vergleiche heranziehen um gegebenenfalls zu sehen welcher Teil geändert 
wurde, um sichtbar zu machen WAS manipuliert wurde.
Auslesen der Software ändert ja die Software nicht, und sollte die 
Betriebsgenehmigung in keiner Weise beeinflussen.

Denn wie man unschwer nachlesen kann war nie die Frage WIE
neue Software aufgespielt werden kann, nur
ob er herausfinden kann OB neue Software aufgespielt wurde.

Ich sag nur...

'sid

von adian (Gast)


Lesenswert?

Man könnte sich ja auch mal im Internet ansehen wie andere, Hardware 
überreden ihre inneren Werte auszugeben. Das Internet ist voll von 
Berichten wie $IoT devices oder $Plastik Router analysiert wurden. Dabei 
kann es helfen sich erstmals die Elektronik anzusehen, also so rein 
theoretisch vielleicht gibt es ja dabei eine Möglichkeit den Flash/Eprom 
auszulesen. Oftmals werden TestClips und/oder JTAGs genutzt, um den 
Inhalt zugänglich zu machen.

von EU 799/2016 (Gast)


Lesenswert?

Mein Name ist Programm, da wird ihnen geholfen.

Alle notwendigen was Protokoll, Datenstrukturen, Schnittstelle, 
Zulassung, verwendete Normen, Cryptography , ..angeht hat die EU 
veröffentlicht. Siehe EU Dokument EU 799/2016 .

Das Dokument findet sich auf eur-lex

Auch eine interessante Informationsquelle ist das jrc

Ps Gehäuse öffnen ist keine gute Idee wenn du das Gerät wieder irgendwo 
Einbau willst. Das ist verplombt.

von Traritrara (Gast)


Lesenswert?

Vielen Dank für die rege Teilnahme,


Ich möchte abermals anmerken, dass ich nichts illegales installieren 
möchte und es interessiert mich auch nicht, wie dies geht.

Mein Interesse besteht lediglich in der Information, ob etwas gegenüber 
dem Original verändert wurde und wie ich das feststellen könnte.

Als technische Hilfmittel stehen mir eine komplette LKW Werkstatt zur 
Verfügung, natürlich mit Werkstattkarte für den Tacho.

Auch eine Auswertesoftware für diverse Daten vom Tachograph liegt mir 
vor, nur verwette ich meine beiden Socken, dass diese mir zwar die 
Softwareversion anzeigt, aber nicht, ob diese noch original ist.

Natürlich steht mir auch ein Oszi und dergleichen zur Verfügung.

Mir fehlte/fehlt der Ansatz, wie ich das Problem angehen kann.


Gruß

von Traritrara (Gast)


Lesenswert?

EU 799/2016 schrieb:
> Alle notwendigen was Protokoll, Datenstrukturen, Schnittstelle,
> Zulassung, verwendete Normen, Cryptography , ..angeht hat die EU
> veröffentlicht. Siehe EU Dokument EU 799/2016 .



Dazu kurz angemerkt, dass die Tachographen ja seit grob 2006 eingesetzt 
werden, einen Norm von 2016 erscheint mir etwas zu spät.

Habe dort allerdings noch nicht rein gesehen, was ich aber nachholen 
werden.

Doppelgruß

von EU 799/2016 (Gast)


Lesenswert?

Das ist die Durchführungsverordnung für den Smart Tacho. Der seit 
letztem Jahr verbaut wird.

Die alte müsste die  3812/85 sein. Und ja die sieht erst Mal zu alt aus, 
würde eher auf die mtco bzw tvi 2400 passen, wurde aber laufend 
überarbeitet. Bis sie 2016 die 799 verabschiedet haben.

Als Besitzer einer Werkstattkarte solltest du das aber wissen. Wurdest 
doch entsprechend geschult.

Der TCO wird sehr selten manipuliert. Gibt einfachere Angriffs 
Möglichkeiten. Wurde sicher in der Schulung angesprochen. Zu einer 
Kalibrierung gehört auch eine Kontrolle auf Manipulationen. Dir als LKW 
Techniker bleibt eigentlich nur die optische Kontrolle. Wurde das Gerät 
geöffnet, sind alle Plombe und Sigel intakt, passen diese zur 
Dokumentation/ ausdruck. Passen die signaturen im 
massenspeicherdownload. Wurde die Kalibrierung auf der Karte 
gespeichert. Alles weiter kann dann nur der TCO Hersteller prüfen.

Der TCO wird sicher eine Art Eigenprüfung beim start durchführen und 
manipulierte Software erst gar nicht ausführen.

Und ich bin mir ziemlich sicher, das die Bezeichnung der zentralen mcu 
bei dem Hersteller nicht offiziell gelistet ist. Geschweigeden 
Datenblätter dafür aufzutreiben sind.

von Traritrara (Gast)


Lesenswert?

EU 799/2016 schrieb:
> Der TCO wird sehr selten manipuliert. Gibt einfachere Angriffs
> Möglichkeiten. Wurde sicher in der Schulung angesprochen. Zu einer
> Kalibrierung gehört auch eine Kontrolle auf Manipulationen. Dir als LKW
> Techniker bleibt eigentlich nur die optische Kontrolle. Wurde das Gerät
> geöffnet, sind alle Plombe und Sigel intakt, passen diese zur
> Dokumentation/ ausdruck. Passen die signaturen im
> massenspeicherdownload. Wurde die Kalibrierung auf der Karte
> gespeichert. Alles weiter kann dann nur der TCO Hersteller prüfen.

Bei der 57B Prüfung erfolgt genau das, eine Sichtprüfung und etwas 
darüber hinaus, aber natürlich keine Softwareüberprüfung. Dafür gibt es 
schlicht keinen Test, aber aus meiner Sicht den Bedarf daran.

Das ganze schweift nun etwas ab, aber glaube mir, ich befasse mich nicht 
umsonst mit der Fragestellung.

Natürlich gibt es andere Manipulationsmethoden, auch sehr viel 
einfachere, aber es gibt halt auch die genannte.

Der Hinweis auf die VO war allerdings wirklich hilfreich, sie ist extrem 
umfangreich und lehrreich, einer Problemlösung bin ich damit aber noch 
nicht wirklich weiter gekommen, aber ich lese ja noch!

von Georg G. (df2au)


Lesenswert?

Traritrara schrieb:
> gegenüber
> dem Original verändert wurde und wie ich das feststellen könnte.

Um dir das Leben schwerer zu machen, bauen die Hacker ihre Software 
meist so, dass sie exakt wie das Original aussieht. Oft verhält sie sich 
auch wie das Original, bis eine geheime Tastenkombination eingegeben 
wird. Nach "Zündung aus" ist dann wieder das "Original" aktiv.

Wenn es eine praktikable Lösung gäbe, die Manipulationen sichtbar zu 
machen, so hätten unsere Behörden die passende Software und würden dem 
Spuk ein Ende bereiten.

Das gleiche Problem hast du bei Geschwindigkeitsbegrenzern.

von Traritrara (Gast)


Lesenswert?

Georg G. schrieb:
> Um dir das Leben schwerer zu machen, bauen die Hacker ihre Software
> meist so, dass sie exakt wie das Original aussieht. Oft verhält sie sich
> auch wie das Original, bis eine geheime Tastenkombination eingegeben
> wird. Nach "Zündung aus" ist dann wieder das "Original" aktiv.


Du machst mir das Leben nicht schwerer,  das ist mir klar, wie das ganze 
funktioniert.

Daher mein Ansatz vom Anfang des Postings her, wie ich die Software 
Veränderung erkennen kann, sei es den Speicher auf dessen "Größe" hin zu 
untersuchen oder aber die Checksumme der Software, die ja Änderungen 
aufweisen müssen...

von Einer K. (Gast)


Lesenswert?

Traritrara schrieb:
> oder aber die Checksumme der Software, die ja Änderungen
> aufweisen müssen...

Müssen?



Meine Glaskugel sagt:
Für die Checksumme wird schließlich die Software gefragt, und nicht der 
Code seriell ausgeliefert.
Und selbst wenn, kann sie durch geschickte Manipulation des Codes 
"angepasst" werden.

Nein, ich sehe nicht, dass die Checksumme, der völlige Bringer ist.

von Georg G. (df2au)


Lesenswert?

Traritrara schrieb:
> Checksumme der Software

Was hindert die gehackte Soft, bei der Frage nach der Checksumme zu 
lügen? selbst, wenn die Soft die Möglichkeit bietet, sie Byte für Byte 
herunter zu laden, wird der Hacker den Datenstrom passend manipulieren. 
Das ist die kleinste Hürde.
Nochmals, Zorro trägt nicht immer seine Maske und den schwarzen Umhang. 
Der sieht ganz normal aus, bis er den Befehl erhält, aktiv zu werden.
Das Thema ist seit Jahren heiß und es hat noch niemand eine Lösung 
gefunden - außer, im Zweifelsfall die installierte Software komplett zu 
löschen und neu zu programmieren. Und selbst dann gibt es böse Buben, 
die brav den Löschbefehl bestätigen und in Wirklichkeit ignorieren.
DER Kampf ist verloren. Für Amateure ist die Tür zum Steuergerät fest 
verschlossen, der Profi nimmt den Hintereingang.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

Georg G. schrieb:
> Wenn es eine praktikable Lösung gäbe, die Manipulationen sichtbar zu
> machen,

ja, gibt es: Wenn du eine signierte Software hast, dann hat der 
Veröffentlicher mit der öffentlich hinterlegten Signatur-Checksumme eine 
eindeutige Kennzeichnung der Software.

Wenn nun eine vermeintlich manipulierte Software ausgelesen wird, 
(welche sich nach aussen hin wie die original Software ausgibt) und 
diese vermeintlich manipulierte Software eine andere Signatur hat, dann 
ist der Nachweis einer Manipulation erbracht.

@Ursprungs-Poster:

Ich frage mich halt: "Wofür das ganze" ?

Möchtest du da eine "post-Mortem" Analyse durchführen, so wie bei einem 
PC, welcher vom Virus befallen ist, und du möchtest nun genau raus 
bekommen, wo der Virus gebissen hat, oder gar welcher Virus das ist?

Für dein Tachograph Problem besorge dir halt vom Original Hersteller die 
Original Software des Software-Standes, welcher auf dem Gerät derzeit 
drauf ist, und installiere diese Software auf das betroffene Gerät. Ob 
mit oder ohne Signatur ist egal. Vertraue halt darauf, das der Original 
Herstelelr dir nix manipuliertes unter schieben wird.

Mit dieser Neu-Installation ist zwar dein möglicher Nachweis eines 
manipulierten Geräts nicht mehr möglich, aber es läuft alles wieder.

Georg G. schrieb:
> Was hindert die gehackte Soft, bei der Frage nach der Checksumme zu
> lügen?

Du irrst. Die Checksum-Algorithmen sind "ausserhalb" der Software. Lies 
dich mal dort ein wenig ein:
https://de.wikipedia.org/wiki/Digitale_Signatur

> selbst, wenn die Soft die Möglichkeit bietet, sie Byte für Byte
> herunter zu laden, wird der Hacker den Datenstrom passend manipulieren.
> Das ist die kleinste Hürde.

Ich glaube kaum, das jemand (ausser den Reptiloiden) in der Lage wäre, 
beim "runterlade-Prozess" eine Kopie der ursprünglichen Software in den 
Datenstrom zu schicken, und intern weiter den gehackten Code 
vorzuhalten. dann müsste nämlcih der Lader auch mit kompromittiert sein.

Darüber hinaus müsste das Gerät den doppelten Speicherplatz vorhalten 
(einmal das Orginal Image, und einmal das manipulierte Image). 
"Reserve-Speicher-Kapazität" in dem Gerät halte ich für 
unwahrscheinlich.

: Bearbeitet durch User
von Georg G. (df2au)


Lesenswert?

Wegstaben V. schrieb:
> Ich glaube kaum

Dann unterhalte dich mal mit Spezialisten von BASt oder TÜV. Ich wette, 
du fällst vom Glauben ab. Die Software ist signiert und wird beim Update 
verschlüsselt übertragen, wobei das Fahrzeug mit dem Rechner des 
Herstellers zwecks Autorisierung verbunden sein muss. Soweit die 
Theorie. In der Praxis geht Igor mit seinem Laptop an die Diagnose 
Schnittstelle und schon flutscht alles.
Mich hat immer wieder erstaunt, wie schnell nach Markteinführung eines 
neuen Modells die Tuner Szene die angepassten Werkzeuge hatte.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

Georg G. schrieb:
> Ich wette,
> du fällst vom Glauben ab. Die Software ist signiert und wird beim Update
> verschlüsselt übertragen, wobei das Fahrzeug mit dem Rechner des
> Herstellers zwecks Autorisierung verbunden sein muss. Soweit die
> Theorie.

du beschreibst hier ein anderen Ablauf: Manipulierte Software wird auf 
ein zu kompromittierendes Gerät übertragen. Das dieses möglich ist (z.B. 
indem eine Signatur-Prüfung umgangen wird) will ich nicht ausschließen.

Mein Einwand mit "ich glaube kaum" bezog sich auf eine andere Situation: 
Herunter Laden von manipulierter Software VOM kompromittierten Gerät AUF 
ein Analyse-System, wobei DURCH das kompromitterite Gerät ein anderes 
Abbild zum Analyse-System gesendet wird als dasjenige, welches im 
komprommitierten gerät seine Arbeit verrichtet.

von EU 799/2016 (Gast)


Lesenswert?

Hallo,

erstmal es ist ja löblich das einer seinen job richtig machen will.

für alle anderen zur karstellung: Ein Tachograph ist kein einfaches 
Steuergerät wie jedes andere in einem Fahrzeug. Es unterliegt strengen 
Sicherheits vorgaben was Software, Hardware betrifft. Die Software z.B. 
wird vor Freigabe extern mehrere Wochen lang einem Zulassungsprozess 
unterzogen. Hier sind nicht nur Funktion sondern auch Sicherheit ein 
Thema.

Es ist durchaus möglich eine HW / SW architektur aufzusetzen auf der nur 
Vertrauenswürdige Software ausgeführt wird. Siehe TPM, TrustedZone, ... 
Die MCU ist sicher kein Wald und Wiesen MCU. Sie hat sicher 
entsprechende Sicherheits features die eine solche Architektur 
ermöglichen (flash / Debug zugriff erst nach Authentifizierung bzw 
abschaltbar für Serie, nur ausführen von Signierter / Verschlüsselter 
Software, ...)

Manipulationen selbst an der SW hinterlassen spuren in der Aufzeichnung 
des TCOs. Darüber lassen sich sicher viele Manipulationen aufdecken. 
z.B.
- Kalibrierverlauf, wieso wurden in 3 monten 5 mal kalibriert? und wieso 
verändern die sich die L und W Werte nicht wie erwartet (gesetzlich 
müsste er nur alle 2 Jahre zur kalbrierung)
- Wie kommt der Fahrer in 8h Lenkzeit von Hamburg nach München? und wie 
so sind das nur 500km? Killometer zähler  GNSS Positionen  
Ladepapiere.

Ich glaube kaum das du die Software aus einem TCO ausgelesen bekommst. 
Der Gesetzgeber hat das nicht verlangt, und der Hersteller wird das 
sicher nicht freiwellig dir mitteilen. Software stände gibt es 
vermutlich nur verschlüsselt, und darauf haben vermutlich auch nur 
ausgewählte Werkstätten zugriff.

gruss

von Reiner O. (elux)


Lesenswert?

EU 799/2016 schrieb:

> Ich glaube kaum das du die Software aus einem TCO ausgelesen bekommst.

Hmmm, lies doch mal:
https://www.if-blog.de/guestauthor/mein-freund-der-softwarebetrueger/

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

Reiner O. schrieb:
> Hmmm, lies doch mal:
> https://www.if-blog.de/guestauthor/mein-freund-der-softwarebetrueger/

meinst du wegen dieser Pasage?



"ich pflegte gute Beziehungen zu KIENZLE, besorgte mir einen 
Tachographen, modifizierte ihn so, daß er eine V.24 – Schnittstelle 
erhielt und entwarf ein Computerprogramm, welches Datum, Km-Stände, 
Start- und Zielort erwartete und dann eine StVo-konforme Scheibe 
„nachkartete“."

Ich weiss nicht, was der Autor damit aussagen möchte. Er entwarf also 
ein Computerprogramm (auf dem PC? für den Tachographen?), welches Input 
erwartete, und irgendwelchen Output produzierte (was auch immer die V.24 
Schnittstelle dazu beitragen kann). Und er erzeugte eine STVO-Konforme 
Fahrtenscheibe.

Ich schätze mal:

Er hat vor einen alten Fahrtenschreiber mit "Kratze-Scheibe" 
(Diagramm-Scheibe) ein Interface Böxchen gedengelt. Das Böxchen hatt 
dann "Tachoimpulse" in Richtung des Schreibers gesendet, um einen 
laufenden Fahrbetrieb vorzugaukeln. Das Böxchen wird dann vom PC aus via 
V.24 mit StVO konformen Lenk- und Ruhezeiten "versorgt".

Mit solcher Anordnung kann man natürlich am Schreibtisch "schön 
beschriebene" Diagrammscheiben erzeugen, welche dann anstelle der 
tatsächliche Touren in einer späteren Auswertung vorgezeigt werden 
können.

Mit etwas mehr Technik könnte es vielleicht sogar möglich sein, die 
Programme auf der Interface-Box laufen zu lassen, und das Zauberwerk im 
laufenden Betrieb des Fahrzeugs zu generieren, um eine spontane 
Kontrolle auszutricksen.

--

Das ganze kann man vermutlich auch heute noch in ähnlicher weise 
nachstellen, sogar mit Fahrer-Karten-Geräten anstelle 
Diagramm-Scheiben-Geräten.

Blos ist dieses angenommene Szenario was anderes als die 
Eingangsvermutung des Ursprungs-Posters gegenüber/an ein modernes Gerät.

: Bearbeitet durch User
von sid (Gast)


Lesenswert?

Arduino Fanboy D. schrieb:
> Nein, ich sehe nicht, dass die Checksumme, der völlige Bringer ist.

Georg G. schrieb:
> Was hindert die gehackte Soft, bei der Frage nach der Checksumme zu
> lügen?

Entweder habt Ihr TO missverstanden, oder ich hab das..

Checksumme der Software hatte ich als
"Hexdump"-Hash verstanden, da kann die Software sich sonstwie auf den 
Kopf stellen,
wenn DU ein byte im Hex änderst wird Dir mit höchster Wahrscheinlichkeit
die Hashsumme des Hexdumps das anzeigen, wenn nicht schon die Grösse das 
tut.
zu aller Not lassen sich Hexdumps im Zweifel byte-weise vergleichen (HxD 
macht das recht zügig sogar) und so egal wie werden sich die 
Unterschiede finden lassen.

Aber klar.. vielleicht hab ich das missverstanden #schulterzuck.

'sid

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

sid schrieb:
> Checksumme der Software hatte ich als
> "Hexdump"-Hash verstanden, da kann die Software sich sonstwie auf den
> Kopf stellen,

genau so!

sofern es möglich wäre, ein Image der laufenden Software aus dem Gerät 
auszulesen, dann kann man auch diesen Hash mit dem Hash aus 
vertrauenswürdiger Quelle vergleichen. Fall es BAweichungen gibt, dann 
ist was faul an der ausgelesenen Software.

Aber da sich vermutlich die Software gar nicht aus dem Gerät auslesen 
lässt, ist das also eh alles spekulativ.

von sid (Gast)


Angehängte Dateien:

Lesenswert?

Wegstaben V. schrieb:
> Aber da sich vermutlich die Software gar nicht aus dem Gerät auslesen
> lässt, ist das also eh alles spekulativ.

Und das ist der Punkt den ich im Eingangspost zu verstehen glaubte..
nämlich, dass TO fragt OB es möglich wäre die Software auszulesen
(im Sinne von dumpen)

Traritrara schrieb:
> soweit ich mich einlesen konnte, vorn eine RS 232 (in anderer
> Baumform aber TX/RX sind vorhanden) Schnittstelle.
> ...
> Mich würde interessieren, ...
> ob und wenn ja wie man die vorhandene Software "auslesen" könnte?

Ich hab nie was von "aufspielen" gelesen oder
von "softwareinformation abfragen"
also software-version oder code via terminal, api oder menü

Aber wie gesagt, ich interpretiere geschriebenes ggf nur anders als 
andere.

ich hab mal kurz ins Handbuch geguckt.. ich sehe keinen Hinweis darauf,
dass sich die Software dumpen liesse;
nur Hinweise darauf dass man nach gebohrten Löchern im Gehäuse gucken 
soll..
ich vermute daher, dass sich hinter den Bohrlöchern dann der programming 
header befindet den man zum aufspielen gehackter Software benutzen 
müsste..
(und vermutlich demnach auch für den Dump leider)

Oder gibt es eine Updatefunktion für die bestehende Software
(vielleicht mit Zusatztool oder so?)
in dem Fall wäre das Zusatztool bzw dessen Handbuch der richtige 
Ansprechpartner um herauszufinden ob/wie man die Software 
kontrollieren/dumpen kann

'sid

von EU 799/2016 (Gast)


Lesenswert?

Hallo,

TCOs mit Diagramscheibe werden seit 2006 nicht mehr verbaut. Mitlerweile 
wird gerade die 2te nachfolge generation in den Markt eingeführt. Seit 
2006 hat eine SmartCard die Diagrammscheiben ersetzt. Nennt sich 
Fahrerkarte

Sicherlich kannst du einen aktuellen TCO so stimmulieren, das er alles 
richtig aufzeichnet, ... nur ist der aufwand bei einem SMART TCO doch 
extrem, ... da reicht nicht nur der Getriebegeber sondern du brauchscht 
auch eine Valide GNSS position. und da muss nicht nur die position 
sondern auch die Uhrzeit passen. (interne RTC des TCOs wird anhand der 
GNSS position abgeglichen und ggf korrigiert bzw bei abweichung fehler 
gesetzt)

und das ganze hat seit 2006 das problem, das die Fahrerkarte nur an 
einem ort sein kann. entweder im LKW oder im Simulator. Dumm bei einer 
kontrolle wenn die Poizei die zur auswertung haben möchte, ...

Bei den Diagrammscheiben konnte man halt saubere Scheiben vor bzw 
nachproduzieren. Das geht mit den Smartkarten nicht mehr.

gruss

von Traritrara (Gast)


Lesenswert?

Vielen Dank für diese doch mittlerweile konstruktive Diskussion.

Wir reden hier natürlich nicht über den "Intelligenten" Tachographen und 
auch nicht über das seit 2006 verschwundene Lügenblatt (Schaublatt).

Es geht um die Betrachtung der Generation 2006-2018.

Natürlich kann man anhand der Aufzeichnungen erkennen, dass da womöglich 
was nicht stimmt (Stichwort, frühzeitige Kalibrierung,Stichwort 
Fahrtweg/Zeit etc).

Aber das wären ja lediglich Indizien. Vor mir liegt aber der Tachograph, 
ohne dass ich Frachtpapiere oder Routen prüfen kann. Lediglich das 
Gerät.

Daher der Grundgedanke der Checksummenprüfung der Software. Abermals ein 
Dank für den Hinweis von und auf die EU 799/2016, dort wird ja 
detailliert beschrieben, was der Tachograph ausgeben muss, aber was von 
Speicher oder ähnliches ist da nicht zu finden, sprich scheinbar nicht 
vorgesehen.

Falls ich die Software nun nicht runter geladen bekomme, müsste aber 
auch beim vorhandenen Speicher eine Änderung aufgetreten sein oder? 
Also Sprich es ist entweder mehr oder weniger Platz "frei", da die 
Veränderung sicher nicht genau so groß sein wird wie die originale 
Software.?!

Das Nachproduzieren von sauberen Karten ist mittlerweile leider 
Problemlos möglich.

Ich gebe EU 799/2016 recht, dass das fälschen von GNSS Daten wohl 
derzeit noch nicht machbar scheint.

Eine Updatesoftwareversion gibt es wohl aufgrund von Manipulationen bei 
der Firma VDO...

Grüße

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.