CAN-Bus ausgelesen: Raspberry Pi macht ein Auto zum Game-Controller
In Autos läuft vieles über den CAN-Bus – auch Steuersignale von Lenkrad und Pedalen. Zwei Doktoranden nutzen das, um Rennspiele zu steuern.
Eigentlich forschen Jannis Hamborg und Timm Lauser zu Vehicle-to-Grid, kurz V2G. Doch die beiden Doktoranden an der Hochschule Darmstadt hatten offensichtlich noch eine andere Assoziation zu diesem Akronym: Vehicle-to-Game. Anstatt sich mit einer Ladesäule auszutauschen, sendet das Auto hier Steuersignale an einen Computer. Gesteuert wird damit ein Rennspiel.
Hamborg und Lauser stellten ihre Arbeit im Rahmen der Hackerkonferenz Defcon vor, die am vergangenen Wochenende stattfand (Vortragsfolien, PDF). Sie griffen Steuersignale ab, die im Auto über den CAN-Bus (Controller Area Network) verschickt werden. Hierüber laufen diverse Funktionen: für das Entertainmentsystem, Fensterheber, Klimaanlage, Türschlösser – auch Lenkung sowie Gas- und Bremspedale geben über CAN ihre aktuellen Stellwerte an.
Über ein USB-Analysegerät oder einen Raspberry Pi Zero mit CAN-Hat lasen die beiden Doktoranden diese Nachrichten aus, decodierten sie und emulierten damit ein Gamepad. Dabei setzten sie auf fertige Software sowie eigene Python-Skripte. Der Raspberry Pi Zero überträgt die Steuerinformation drahtlos per Bluetooth – noch etwas günstiger ginge das mit dem Raspberry Pi Pico (g+).
Unsicherheit von CAN ist lange bekannt
Grundsätzlich ist es kein großes Problem, ein Auto als Game-Controller zu nutzen: Die auf dem CAN-Bus verschickten Nachrichten sind nicht verschlüsselt, der Bus an diversen Stellen im Auto abgreifbar.
Die Herausforderung ist, die passenden Nachrichten zu identifizieren und auszuwerten. Denn dabei handelt es sich zunächst einmal nur um herstellerspezifische Folgen von Bytes. Auch können sich in einem Fahrzeug verschiedene Busse befinden, wobei nicht auf jedem alle Nachrichten übertragen werden. Die Signale von Lenkrad, Pedalen und Blinkerhebel konnten bei den verwendeten Testfahrzeugen, einem ID.3 von Volkswagen und einem Tesla Model 3, aber sogar über die OBD-Schnittstelle ausgelesen werden.
In ihrem Vortrag wiesen Hamborg und Lauser auch auf die Sicherheitsrisiken hin, die CAN darstellt. Praktische Angriffe gab es schon häufiger: So lassen sich etwa Fahrzeuge stehlen, Steuerung und Bremssystem kontrollieren oder Airbags deaktivieren.
Und wie wird das aktiviert? Wird das quasi die ganze Zeit per Signal "offen" gehalten...
Ja und nein. Bzgl. der übertragenen Daten ist es natürlich die Verantwortung der Software...
Stereoskopie ist ein guter Punkt. Wäre aber auch mit Bildschirmen wesentlich einfacher...
Force Feedback gibts doch, da in einem Auto das Lenkrad vibriert, wenn man seine...
Kommentieren