Tag gesagt. Vor mir liegt ein Tachograph der Firma Stoneridge SE 5000 und das Ding hat, soweit ich mich einlesen konnte, vorn eine RS 232 (in anderer Baumform aber TX/RX sind vorhanden) Schnittstelle. Nun wurde mir zugetragen, dass diese Geräte auch manipuliert werden indem dort "andere/ergänzende" Software installiert wird. Mich würde interessieren, erstmal theoretisch und gern auch später praktisch, ob und wenn ja wie man die vorhandene Software "auslesen" könnte? Wenn ich zwei identische Geräte hätte, und den Speicher auslesen könnte, müsste ich doch einen Unterschied sehen? Die Checksumme der Softwäre müsste sich dann doch auch unterscheiden oder? Besten Dank, bleibt gesund!
Tachographen sind zulassungspflichtig. Daher wird ein Manipulationsschutz vorhanden sein (will der Gesetzgeber so). Wie stark der Schutz ist, verrät dir der freundliche Hacker aus Osteuropa, der dir auch gegen geringen Obulus die Software deiner Wahl aufspielt. Für einen Anfänger in dieser Branche ist der Schutz unüberwindbar, kostet dich viel Nerven und Zeit.
Traritrara schrieb: > Nun wurde mir zugetragen, dass diese Geräte auch manipuliert werden > indem dort "andere/ergänzende" Software installiert wird. Tacho zurückdrehen ist Betrug.
Beitrag #6243714 wurde von einem Moderator gelöscht.
Ist kein Kavaliersdelikt mehr. Siehe: https://trans.info/en/a-fine-of-20-000-euros-and-six-months-in-prison-for-noteworthy-manipulation-of-tachographs-173602
Ein Tachograph (Fahrtenschreiber) ist kein Tacho, und dieser Tachograph hat eine nutzbare serielle Schnittstselle. Traritrara schrieb: > Mich würde interessieren, erstmal theoretisch und gern auch später > praktisch, ob und wenn ja wie man die vorhandene Software "auslesen" > könnte? du könntest dir theoretisch ein Multimeter oder ein Oszilloskop schnappen, und dann mal an dem bestromten Tachographen messen, welche Spannung an den Rx/Tx Leitungen anliegt. Dann schaust du theoretisch in einschlägigen Informationsquellen nach, welche Spannungspegel eine "echte" RS232 Schnittstelle liefert/benötigt, und welche Spannungspegel eine "serielle Schnittstelle ähnlich einer RS232" liefert/benötigt. dann besorgst du dir theoretisch einen USB/V24 Wandler für 3 EUR, und klemmst ihn theoretisch an den Tachographen an. Danach startest du theoretisch ein Terminalprogramm auf einem Laptop und schaust mal, was sich so an der Schnittstelle tut. alles halt theoretisch. Traritrara schrieb: > Wenn ich zwei identische Geräte hätte, und den Speicher auslesen könnte, > müsste ich doch einen Unterschied sehen? Möchtest du die Fahrer-Karte auslesen? Oder was genau hast du vor? weiterer Tipp: Nutze theoretisch google, und gib ein: Stoneridge SE 5000 seriell dann folge den Links, insbesondere den zum "Werkstatt-Handbuch". lies dir das Werkstatt-Handbuch durch, und dann meldest du dich noch mal. https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&ved=2ahUKEwj_kbSZ943pAhXGDewKHb69CvYQFjADegQIAxAB&url=http%3A%2F%2Fwww.hico-berlin.de%2Fwp-content%2Fuploads%2F2019%2F05%2FWerkstatthandbuch-SE5000-Connekt.pdf&usg=AOvVaw2rag5Ilhs68-6AW1wnBiVR
:
Bearbeitet durch User
@ Wegstaben V. Vielen Dank für deinen theoretisch aufgezeigten Weg. Diesen Weg werde ich sehr zeitnah umsetzen/angehen. Dies war mein Ziel dieses Postings; mir sollte aufgezeigt werden, welchen Ansatz man wählen müsste. Das mein Nichtwissen ins Unendliche geht auf diesem Gebiet ist mir klar, ABER ich habe das Interesse an dieser Problemstellung. Dies möchte ich auch allen anderen die hier mitlesen und posten auf dem Weg geben. ALLES fängt mit dem Interesse an einem Themengebiet an, den Rest kann man sich erarbeiten und selbst wenn ich nicht zum Ziel komme, lerne ich auf dem Weg dorthin sehr viel. Ich möchte nicht die Fahrerkarte auswerten, dafür habe ich alles da. Auch möchte ich keinen Tachographen manipulieren, denn dies ist wie gesagt für sehr wenig Geld möglich. Mein Ziel wäre herauszufinden, IST das Gerät mit der originalen Software versehen oder ist diese verändert. Danke für den LINK zum Werkstattbuch. Dieses liegt mir aber bereits vor und ist nicht hilfreich bis auf die Grundaussage über die von mir beschrieben RS 232 Schnittstelle in anderer Bauform: PIN Name Beschreibung 1 Batterie (-) Verbunden mit Batterie (-), A5. 2 Datenkomm. Die Konfiguration dieser Schnittstelle entspricht ISO 14230. Sie wird als bidirektionale KLeitung I/O verwendet. 3 RxD-Komm Serielle Daten zum Aufzeichnungsgerät, Tachograph. Entspricht RS232-Spezifikationen bei Baudraten von 9600 - 115 200 bps. 4 Kalibrierung I/O Kalibrierungssignal Eingang/Ausgang. 5 Batterie (+) Spannungsausgang. Spannungsbereich ist Batteriespeisung - 3V bei 40mA. 6 TxD-Komm Serielle Daten vom Aufzeichnungsgerät des Tachograph. Entspricht RS232- Spezifikationen bei Baudraten von 9600 - 115 200 bps. Abermals Dank, dem einen mehr, dem anderen weniger!
Man muss aber schauen, was da für ein Protokoll kommt. Oft verschlüsseln Hersteller ihre RS232-Schnittstellen, wenn sie nur für intern sein sollten, um das Auslesen zu erschweren. Meine Kunden beauftragen das auch immer! Es kann also sein, dass das komische Werte herauskommen, die noch uminterpretiert werden müssen, z.B. über eine Tabelle oder eine Formel.
Danke für den Hinweis, ich habe ja einen Auslesekey da, der diese Schnittstelle nutzt um Daten herunterzuladen. Da müsste doch zumindest ein "Schlüssel" drauf sein, sodass die Schnittstelle mit dem Key redet.
Traritrara schrieb: > Mein Ziel wäre herauszufinden, IST das Gerät mit der originalen Software > versehen oder ist diese verändert. ich verwette meine linke Socke, das man die Software-Version des Geräts irgendwie über eine Standard-Menue Funktion abfragen, und im Display des Geräts darstellen kann. Und ich verwende meine rechte Socke dazu, das es nicht möglich sein wird, andere als die original Software einzuspielen, ohne dass diese in irgendeiner Form signiert ist. Darüber hinaus müstest du erst mal die gesamte Architektur etc. des Tachographen verstanden haben und sehr genau kennen, um überhaupt irgendwas sinnvolles an der Software anpassen zu können. Traritrara schrieb: > Die Konfiguration dieser Schnittstelle entspricht ISO 14230 na, das hast du doch einen guten Ansatz. Google sagt zu ISO 14230 unter anderem: https://de.wikipedia.org/wiki/KWP2000 lies auch https://de.wikipedia.org/wiki/Unified_Diagnostic_Services WIe gut kennst du dich denn mittlerweile mit der ISO 14230 aus, und welches Werkstatttestgerät (Hardware oder PC-Software) hast du denn bereits angeschafft?
:
Bearbeitet durch User
Chinesischel Lettungsschwimmel schrieb im Beitrag #6243714: > Karl schrieb: > > Tacho zurückdrehen ist Betrug. > > Ein Tachograph ist etwas Anders als ein Tacho, Herr Oberschlau. Ob der Tachostand oder die Aufzeichnungen der Lenk- und Ruhezeiten oder sonstwas manipuliert wird ändert an der Tatsache des Betruges nichts.
Karl und wenn genau das der Punkt ist? Was wenn Traritrara eben genau herausfinden möchte, ob besagter Tachograph durch aufspielen von "drittanbieter"-Software manipulierbar gemacht oder gar selbst manipuliert wurde. Um eben herauszufinden ob er besagtes Gerät legal weiterbetreiben kann (sagen wir er hat es in der Bucht geangelt für eine unerwartete Fuhrparkerweiterung [inkl der umhausenden Transportvorrichtung]) oder ob er das Gerät dem Hersteller zur re-legalisierung schicken muss, bzw es schlicht in die Tonne tritt, den Anbieter den Behörden meldet etc... dafür wäre ein vorab-check (sehen ob sich die Prüfsumme der Originalsoftware mit der Prüfsumme der fraglichen Software deckt) doch keine schlechte Herangehensweise. Angezeigte Versionsnummer ist doch den Missetätern egal, im Gegenteil sie wollen doch dass die angezeigte Versionsnummer einer oberflächlichen Prüfung standhält, um eben die Manipulation möglichst verdeckt zu halten. Könnte man die Software nun seriell auslesen könnte man sogar bitweise Vergleiche heranziehen um gegebenenfalls zu sehen welcher Teil geändert wurde, um sichtbar zu machen WAS manipuliert wurde. Auslesen der Software ändert ja die Software nicht, und sollte die Betriebsgenehmigung in keiner Weise beeinflussen. Denn wie man unschwer nachlesen kann war nie die Frage WIE neue Software aufgespielt werden kann, nur ob er herausfinden kann OB neue Software aufgespielt wurde. Ich sag nur... 'sid
Man könnte sich ja auch mal im Internet ansehen wie andere, Hardware überreden ihre inneren Werte auszugeben. Das Internet ist voll von Berichten wie $IoT devices oder $Plastik Router analysiert wurden. Dabei kann es helfen sich erstmals die Elektronik anzusehen, also so rein theoretisch vielleicht gibt es ja dabei eine Möglichkeit den Flash/Eprom auszulesen. Oftmals werden TestClips und/oder JTAGs genutzt, um den Inhalt zugänglich zu machen.
Mein Name ist Programm, da wird ihnen geholfen. Alle notwendigen was Protokoll, Datenstrukturen, Schnittstelle, Zulassung, verwendete Normen, Cryptography , ..angeht hat die EU veröffentlicht. Siehe EU Dokument EU 799/2016 . Das Dokument findet sich auf eur-lex Auch eine interessante Informationsquelle ist das jrc Ps Gehäuse öffnen ist keine gute Idee wenn du das Gerät wieder irgendwo Einbau willst. Das ist verplombt.
Vielen Dank für die rege Teilnahme, Ich möchte abermals anmerken, dass ich nichts illegales installieren möchte und es interessiert mich auch nicht, wie dies geht. Mein Interesse besteht lediglich in der Information, ob etwas gegenüber dem Original verändert wurde und wie ich das feststellen könnte. Als technische Hilfmittel stehen mir eine komplette LKW Werkstatt zur Verfügung, natürlich mit Werkstattkarte für den Tacho. Auch eine Auswertesoftware für diverse Daten vom Tachograph liegt mir vor, nur verwette ich meine beiden Socken, dass diese mir zwar die Softwareversion anzeigt, aber nicht, ob diese noch original ist. Natürlich steht mir auch ein Oszi und dergleichen zur Verfügung. Mir fehlte/fehlt der Ansatz, wie ich das Problem angehen kann. Gruß
EU 799/2016 schrieb: > Alle notwendigen was Protokoll, Datenstrukturen, Schnittstelle, > Zulassung, verwendete Normen, Cryptography , ..angeht hat die EU > veröffentlicht. Siehe EU Dokument EU 799/2016 . Dazu kurz angemerkt, dass die Tachographen ja seit grob 2006 eingesetzt werden, einen Norm von 2016 erscheint mir etwas zu spät. Habe dort allerdings noch nicht rein gesehen, was ich aber nachholen werden. Doppelgruß
Das ist die Durchführungsverordnung für den Smart Tacho. Der seit letztem Jahr verbaut wird. Die alte müsste die 3812/85 sein. Und ja die sieht erst Mal zu alt aus, würde eher auf die mtco bzw tvi 2400 passen, wurde aber laufend überarbeitet. Bis sie 2016 die 799 verabschiedet haben. Als Besitzer einer Werkstattkarte solltest du das aber wissen. Wurdest doch entsprechend geschult. Der TCO wird sehr selten manipuliert. Gibt einfachere Angriffs Möglichkeiten. Wurde sicher in der Schulung angesprochen. Zu einer Kalibrierung gehört auch eine Kontrolle auf Manipulationen. Dir als LKW Techniker bleibt eigentlich nur die optische Kontrolle. Wurde das Gerät geöffnet, sind alle Plombe und Sigel intakt, passen diese zur Dokumentation/ ausdruck. Passen die signaturen im massenspeicherdownload. Wurde die Kalibrierung auf der Karte gespeichert. Alles weiter kann dann nur der TCO Hersteller prüfen. Der TCO wird sicher eine Art Eigenprüfung beim start durchführen und manipulierte Software erst gar nicht ausführen. Und ich bin mir ziemlich sicher, das die Bezeichnung der zentralen mcu bei dem Hersteller nicht offiziell gelistet ist. Geschweigeden Datenblätter dafür aufzutreiben sind.
EU 799/2016 schrieb: > Der TCO wird sehr selten manipuliert. Gibt einfachere Angriffs > Möglichkeiten. Wurde sicher in der Schulung angesprochen. Zu einer > Kalibrierung gehört auch eine Kontrolle auf Manipulationen. Dir als LKW > Techniker bleibt eigentlich nur die optische Kontrolle. Wurde das Gerät > geöffnet, sind alle Plombe und Sigel intakt, passen diese zur > Dokumentation/ ausdruck. Passen die signaturen im > massenspeicherdownload. Wurde die Kalibrierung auf der Karte > gespeichert. Alles weiter kann dann nur der TCO Hersteller prüfen. Bei der 57B Prüfung erfolgt genau das, eine Sichtprüfung und etwas darüber hinaus, aber natürlich keine Softwareüberprüfung. Dafür gibt es schlicht keinen Test, aber aus meiner Sicht den Bedarf daran. Das ganze schweift nun etwas ab, aber glaube mir, ich befasse mich nicht umsonst mit der Fragestellung. Natürlich gibt es andere Manipulationsmethoden, auch sehr viel einfachere, aber es gibt halt auch die genannte. Der Hinweis auf die VO war allerdings wirklich hilfreich, sie ist extrem umfangreich und lehrreich, einer Problemlösung bin ich damit aber noch nicht wirklich weiter gekommen, aber ich lese ja noch!
Traritrara schrieb: > gegenüber > dem Original verändert wurde und wie ich das feststellen könnte. Um dir das Leben schwerer zu machen, bauen die Hacker ihre Software meist so, dass sie exakt wie das Original aussieht. Oft verhält sie sich auch wie das Original, bis eine geheime Tastenkombination eingegeben wird. Nach "Zündung aus" ist dann wieder das "Original" aktiv. Wenn es eine praktikable Lösung gäbe, die Manipulationen sichtbar zu machen, so hätten unsere Behörden die passende Software und würden dem Spuk ein Ende bereiten. Das gleiche Problem hast du bei Geschwindigkeitsbegrenzern.
Georg G. schrieb: > Um dir das Leben schwerer zu machen, bauen die Hacker ihre Software > meist so, dass sie exakt wie das Original aussieht. Oft verhält sie sich > auch wie das Original, bis eine geheime Tastenkombination eingegeben > wird. Nach "Zündung aus" ist dann wieder das "Original" aktiv. Du machst mir das Leben nicht schwerer, das ist mir klar, wie das ganze funktioniert. Daher mein Ansatz vom Anfang des Postings her, wie ich die Software Veränderung erkennen kann, sei es den Speicher auf dessen "Größe" hin zu untersuchen oder aber die Checksumme der Software, die ja Änderungen aufweisen müssen...
Traritrara schrieb: > oder aber die Checksumme der Software, die ja Änderungen > aufweisen müssen... Müssen? Meine Glaskugel sagt: Für die Checksumme wird schließlich die Software gefragt, und nicht der Code seriell ausgeliefert. Und selbst wenn, kann sie durch geschickte Manipulation des Codes "angepasst" werden. Nein, ich sehe nicht, dass die Checksumme, der völlige Bringer ist.
Traritrara schrieb: > Checksumme der Software Was hindert die gehackte Soft, bei der Frage nach der Checksumme zu lügen? selbst, wenn die Soft die Möglichkeit bietet, sie Byte für Byte herunter zu laden, wird der Hacker den Datenstrom passend manipulieren. Das ist die kleinste Hürde. Nochmals, Zorro trägt nicht immer seine Maske und den schwarzen Umhang. Der sieht ganz normal aus, bis er den Befehl erhält, aktiv zu werden. Das Thema ist seit Jahren heiß und es hat noch niemand eine Lösung gefunden - außer, im Zweifelsfall die installierte Software komplett zu löschen und neu zu programmieren. Und selbst dann gibt es böse Buben, die brav den Löschbefehl bestätigen und in Wirklichkeit ignorieren. DER Kampf ist verloren. Für Amateure ist die Tür zum Steuergerät fest verschlossen, der Profi nimmt den Hintereingang.
Georg G. schrieb: > Wenn es eine praktikable Lösung gäbe, die Manipulationen sichtbar zu > machen, ja, gibt es: Wenn du eine signierte Software hast, dann hat der Veröffentlicher mit der öffentlich hinterlegten Signatur-Checksumme eine eindeutige Kennzeichnung der Software. Wenn nun eine vermeintlich manipulierte Software ausgelesen wird, (welche sich nach aussen hin wie die original Software ausgibt) und diese vermeintlich manipulierte Software eine andere Signatur hat, dann ist der Nachweis einer Manipulation erbracht. @Ursprungs-Poster: Ich frage mich halt: "Wofür das ganze" ? Möchtest du da eine "post-Mortem" Analyse durchführen, so wie bei einem PC, welcher vom Virus befallen ist, und du möchtest nun genau raus bekommen, wo der Virus gebissen hat, oder gar welcher Virus das ist? Für dein Tachograph Problem besorge dir halt vom Original Hersteller die Original Software des Software-Standes, welcher auf dem Gerät derzeit drauf ist, und installiere diese Software auf das betroffene Gerät. Ob mit oder ohne Signatur ist egal. Vertraue halt darauf, das der Original Herstelelr dir nix manipuliertes unter schieben wird. Mit dieser Neu-Installation ist zwar dein möglicher Nachweis eines manipulierten Geräts nicht mehr möglich, aber es läuft alles wieder. Georg G. schrieb: > Was hindert die gehackte Soft, bei der Frage nach der Checksumme zu > lügen? Du irrst. Die Checksum-Algorithmen sind "ausserhalb" der Software. Lies dich mal dort ein wenig ein: https://de.wikipedia.org/wiki/Digitale_Signatur > selbst, wenn die Soft die Möglichkeit bietet, sie Byte für Byte > herunter zu laden, wird der Hacker den Datenstrom passend manipulieren. > Das ist die kleinste Hürde. Ich glaube kaum, das jemand (ausser den Reptiloiden) in der Lage wäre, beim "runterlade-Prozess" eine Kopie der ursprünglichen Software in den Datenstrom zu schicken, und intern weiter den gehackten Code vorzuhalten. dann müsste nämlcih der Lader auch mit kompromittiert sein. Darüber hinaus müsste das Gerät den doppelten Speicherplatz vorhalten (einmal das Orginal Image, und einmal das manipulierte Image). "Reserve-Speicher-Kapazität" in dem Gerät halte ich für unwahrscheinlich.
:
Bearbeitet durch User
Wegstaben V. schrieb: > Ich glaube kaum Dann unterhalte dich mal mit Spezialisten von BASt oder TÜV. Ich wette, du fällst vom Glauben ab. Die Software ist signiert und wird beim Update verschlüsselt übertragen, wobei das Fahrzeug mit dem Rechner des Herstellers zwecks Autorisierung verbunden sein muss. Soweit die Theorie. In der Praxis geht Igor mit seinem Laptop an die Diagnose Schnittstelle und schon flutscht alles. Mich hat immer wieder erstaunt, wie schnell nach Markteinführung eines neuen Modells die Tuner Szene die angepassten Werkzeuge hatte.
Georg G. schrieb: > Ich wette, > du fällst vom Glauben ab. Die Software ist signiert und wird beim Update > verschlüsselt übertragen, wobei das Fahrzeug mit dem Rechner des > Herstellers zwecks Autorisierung verbunden sein muss. Soweit die > Theorie. du beschreibst hier ein anderen Ablauf: Manipulierte Software wird auf ein zu kompromittierendes Gerät übertragen. Das dieses möglich ist (z.B. indem eine Signatur-Prüfung umgangen wird) will ich nicht ausschließen. Mein Einwand mit "ich glaube kaum" bezog sich auf eine andere Situation: Herunter Laden von manipulierter Software VOM kompromittierten Gerät AUF ein Analyse-System, wobei DURCH das kompromitterite Gerät ein anderes Abbild zum Analyse-System gesendet wird als dasjenige, welches im komprommitierten gerät seine Arbeit verrichtet.
Hallo, erstmal es ist ja löblich das einer seinen job richtig machen will. für alle anderen zur karstellung: Ein Tachograph ist kein einfaches Steuergerät wie jedes andere in einem Fahrzeug. Es unterliegt strengen Sicherheits vorgaben was Software, Hardware betrifft. Die Software z.B. wird vor Freigabe extern mehrere Wochen lang einem Zulassungsprozess unterzogen. Hier sind nicht nur Funktion sondern auch Sicherheit ein Thema. Es ist durchaus möglich eine HW / SW architektur aufzusetzen auf der nur Vertrauenswürdige Software ausgeführt wird. Siehe TPM, TrustedZone, ... Die MCU ist sicher kein Wald und Wiesen MCU. Sie hat sicher entsprechende Sicherheits features die eine solche Architektur ermöglichen (flash / Debug zugriff erst nach Authentifizierung bzw abschaltbar für Serie, nur ausführen von Signierter / Verschlüsselter Software, ...) Manipulationen selbst an der SW hinterlassen spuren in der Aufzeichnung des TCOs. Darüber lassen sich sicher viele Manipulationen aufdecken. z.B. - Kalibrierverlauf, wieso wurden in 3 monten 5 mal kalibriert? und wieso verändern die sich die L und W Werte nicht wie erwartet (gesetzlich müsste er nur alle 2 Jahre zur kalbrierung) - Wie kommt der Fahrer in 8h Lenkzeit von Hamburg nach München? und wie so sind das nur 500km? Killometer zähler GNSS Positionen Ladepapiere. Ich glaube kaum das du die Software aus einem TCO ausgelesen bekommst. Der Gesetzgeber hat das nicht verlangt, und der Hersteller wird das sicher nicht freiwellig dir mitteilen. Software stände gibt es vermutlich nur verschlüsselt, und darauf haben vermutlich auch nur ausgewählte Werkstätten zugriff. gruss
EU 799/2016 schrieb: > Ich glaube kaum das du die Software aus einem TCO ausgelesen bekommst. Hmmm, lies doch mal: https://www.if-blog.de/guestauthor/mein-freund-der-softwarebetrueger/
Reiner O. schrieb: > Hmmm, lies doch mal: > https://www.if-blog.de/guestauthor/mein-freund-der-softwarebetrueger/ meinst du wegen dieser Pasage? "ich pflegte gute Beziehungen zu KIENZLE, besorgte mir einen Tachographen, modifizierte ihn so, daß er eine V.24 – Schnittstelle erhielt und entwarf ein Computerprogramm, welches Datum, Km-Stände, Start- und Zielort erwartete und dann eine StVo-konforme Scheibe „nachkartete“." Ich weiss nicht, was der Autor damit aussagen möchte. Er entwarf also ein Computerprogramm (auf dem PC? für den Tachographen?), welches Input erwartete, und irgendwelchen Output produzierte (was auch immer die V.24 Schnittstelle dazu beitragen kann). Und er erzeugte eine STVO-Konforme Fahrtenscheibe. Ich schätze mal: Er hat vor einen alten Fahrtenschreiber mit "Kratze-Scheibe" (Diagramm-Scheibe) ein Interface Böxchen gedengelt. Das Böxchen hatt dann "Tachoimpulse" in Richtung des Schreibers gesendet, um einen laufenden Fahrbetrieb vorzugaukeln. Das Böxchen wird dann vom PC aus via V.24 mit StVO konformen Lenk- und Ruhezeiten "versorgt". Mit solcher Anordnung kann man natürlich am Schreibtisch "schön beschriebene" Diagrammscheiben erzeugen, welche dann anstelle der tatsächliche Touren in einer späteren Auswertung vorgezeigt werden können. Mit etwas mehr Technik könnte es vielleicht sogar möglich sein, die Programme auf der Interface-Box laufen zu lassen, und das Zauberwerk im laufenden Betrieb des Fahrzeugs zu generieren, um eine spontane Kontrolle auszutricksen. -- Das ganze kann man vermutlich auch heute noch in ähnlicher weise nachstellen, sogar mit Fahrer-Karten-Geräten anstelle Diagramm-Scheiben-Geräten. Blos ist dieses angenommene Szenario was anderes als die Eingangsvermutung des Ursprungs-Posters gegenüber/an ein modernes Gerät.
:
Bearbeitet durch User
Arduino Fanboy D. schrieb: > Nein, ich sehe nicht, dass die Checksumme, der völlige Bringer ist. Georg G. schrieb: > Was hindert die gehackte Soft, bei der Frage nach der Checksumme zu > lügen? Entweder habt Ihr TO missverstanden, oder ich hab das.. Checksumme der Software hatte ich als "Hexdump"-Hash verstanden, da kann die Software sich sonstwie auf den Kopf stellen, wenn DU ein byte im Hex änderst wird Dir mit höchster Wahrscheinlichkeit die Hashsumme des Hexdumps das anzeigen, wenn nicht schon die Grösse das tut. zu aller Not lassen sich Hexdumps im Zweifel byte-weise vergleichen (HxD macht das recht zügig sogar) und so egal wie werden sich die Unterschiede finden lassen. Aber klar.. vielleicht hab ich das missverstanden #schulterzuck. 'sid
sid schrieb: > Checksumme der Software hatte ich als > "Hexdump"-Hash verstanden, da kann die Software sich sonstwie auf den > Kopf stellen, genau so! sofern es möglich wäre, ein Image der laufenden Software aus dem Gerät auszulesen, dann kann man auch diesen Hash mit dem Hash aus vertrauenswürdiger Quelle vergleichen. Fall es BAweichungen gibt, dann ist was faul an der ausgelesenen Software. Aber da sich vermutlich die Software gar nicht aus dem Gerät auslesen lässt, ist das also eh alles spekulativ.
Wegstaben V. schrieb: > Aber da sich vermutlich die Software gar nicht aus dem Gerät auslesen > lässt, ist das also eh alles spekulativ. Und das ist der Punkt den ich im Eingangspost zu verstehen glaubte.. nämlich, dass TO fragt OB es möglich wäre die Software auszulesen (im Sinne von dumpen) Traritrara schrieb: > soweit ich mich einlesen konnte, vorn eine RS 232 (in anderer > Baumform aber TX/RX sind vorhanden) Schnittstelle. > ... > Mich würde interessieren, ... > ob und wenn ja wie man die vorhandene Software "auslesen" könnte? Ich hab nie was von "aufspielen" gelesen oder von "softwareinformation abfragen" also software-version oder code via terminal, api oder menü Aber wie gesagt, ich interpretiere geschriebenes ggf nur anders als andere. ich hab mal kurz ins Handbuch geguckt.. ich sehe keinen Hinweis darauf, dass sich die Software dumpen liesse; nur Hinweise darauf dass man nach gebohrten Löchern im Gehäuse gucken soll.. ich vermute daher, dass sich hinter den Bohrlöchern dann der programming header befindet den man zum aufspielen gehackter Software benutzen müsste.. (und vermutlich demnach auch für den Dump leider) Oder gibt es eine Updatefunktion für die bestehende Software (vielleicht mit Zusatztool oder so?) in dem Fall wäre das Zusatztool bzw dessen Handbuch der richtige Ansprechpartner um herauszufinden ob/wie man die Software kontrollieren/dumpen kann 'sid
Hallo, TCOs mit Diagramscheibe werden seit 2006 nicht mehr verbaut. Mitlerweile wird gerade die 2te nachfolge generation in den Markt eingeführt. Seit 2006 hat eine SmartCard die Diagrammscheiben ersetzt. Nennt sich Fahrerkarte Sicherlich kannst du einen aktuellen TCO so stimmulieren, das er alles richtig aufzeichnet, ... nur ist der aufwand bei einem SMART TCO doch extrem, ... da reicht nicht nur der Getriebegeber sondern du brauchscht auch eine Valide GNSS position. und da muss nicht nur die position sondern auch die Uhrzeit passen. (interne RTC des TCOs wird anhand der GNSS position abgeglichen und ggf korrigiert bzw bei abweichung fehler gesetzt) und das ganze hat seit 2006 das problem, das die Fahrerkarte nur an einem ort sein kann. entweder im LKW oder im Simulator. Dumm bei einer kontrolle wenn die Poizei die zur auswertung haben möchte, ... Bei den Diagrammscheiben konnte man halt saubere Scheiben vor bzw nachproduzieren. Das geht mit den Smartkarten nicht mehr. gruss
Vielen Dank für diese doch mittlerweile konstruktive Diskussion. Wir reden hier natürlich nicht über den "Intelligenten" Tachographen und auch nicht über das seit 2006 verschwundene Lügenblatt (Schaublatt). Es geht um die Betrachtung der Generation 2006-2018. Natürlich kann man anhand der Aufzeichnungen erkennen, dass da womöglich was nicht stimmt (Stichwort, frühzeitige Kalibrierung,Stichwort Fahrtweg/Zeit etc). Aber das wären ja lediglich Indizien. Vor mir liegt aber der Tachograph, ohne dass ich Frachtpapiere oder Routen prüfen kann. Lediglich das Gerät. Daher der Grundgedanke der Checksummenprüfung der Software. Abermals ein Dank für den Hinweis von und auf die EU 799/2016, dort wird ja detailliert beschrieben, was der Tachograph ausgeben muss, aber was von Speicher oder ähnliches ist da nicht zu finden, sprich scheinbar nicht vorgesehen. Falls ich die Software nun nicht runter geladen bekomme, müsste aber auch beim vorhandenen Speicher eine Änderung aufgetreten sein oder? Also Sprich es ist entweder mehr oder weniger Platz "frei", da die Veränderung sicher nicht genau so groß sein wird wie die originale Software.?! Das Nachproduzieren von sauberen Karten ist mittlerweile leider Problemlos möglich. Ich gebe EU 799/2016 recht, dass das fälschen von GNSS Daten wohl derzeit noch nicht machbar scheint. Eine Updatesoftwareversion gibt es wohl aufgrund von Manipulationen bei der Firma VDO... Grüße
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.