bekeken: 448 x
Waardeer dit artikel:
0 votes, average: 0,00 out of 50 votes, average: 0,00 out of 50 votes, average: 0,00 out of 50 votes, average: 0,00 out of 50 votes, average: 0,00 out of 5
(0,00)
(Inloggen is vereist)

Kloppen aan de digitale poort

DOMEIN:

Geplaatst op: 17 maart 2020, 09:14

Leestijd: 4 minuten

Om hackers of andere ongekwalificeerde partijen de pas af te snijden, schermen autofabrikanten in toenemende mate de toegang tot de OBD-poort van hun voertuigen af door middel van een Security Gateway. Deze maatregel noopt merken van diagnoseapparatuur tot aanpassen.

Sinds september 2017 rust de FCA-groep (Fiat Chrysler Automobiles) zijn nieuwe modellen uit met een virtuele slagboom, luisterend naar de naam Security Gateway. Deze digitale hindernis belet niet-geautoriseerde partijen om commando’s te sturen naar de regelapparaten van het voertuig. De partijen die hierdoor worden getroffen, zijn bijvoorbeeld universele, niet-merkgebonden garagebedrijven, hoewel de FCA-groep stelt met name hackers buiten de deur te willen houden, zeker met het oog op toekomstig autonoom rijden. In navolging van FCA schermen steeds meer autofabrikanten – zoals Mercedes, VW (met de Golf VIII) en Renault (met de nieuwe Clio) – door middel van SGA-modules hun OBD-poorten af.

“Steeds meer autofabrikanten maken de toegang tot het voertuig lastiger voor het aftermarketkanaal. Dat staat haaks op Europese regelgeving.”

Bij FCA ging het in 2017 nog om 10 procent van zijn voertuigen, maar in 2018 was het al de helft, vorig jaar 90 procent en in 2020 waarschijnlijk 100 procent. Vanaf september 2020 moeten immers alle nieuw geregistreerde voertuigen in Europa zijn uitgerust met een beveiligde diagnosetoegang. Het voertuignetwerk kent dan voortaan een privaat en een openbaar gedeelte. Dat maakt het leven lastiger voor partijen buiten de structuur ‘fabriek-importeur-dealer’. Bepaalde diagnosefuncties blijven breed toegankelijk, omdat er een wettelijke verplichting geldt. Denk aan ECU-identificatie, lezen van foutcodes en meetwaarden. Maar het verwijderen of uitvoeren van aanpassingen behoort niet tot de mogelijkheden.

Oplossingen

Een uitgebreide diagnosefunctie is uitsluitend toegankelijk na autorisatie door de autoconstructeur. Zo’n ontgrendelde OBD biedt volledige diagnosemogelijkheden, zoals het wissen van foutcodes, het resetten van de onderhoudsintervallen of speciale functies – mits men de passende digitale sleutel heeft. Misbruik (door bijvoorbeeld hackers) of doodgewoon foutief gebruik van voertuigelektronica moet met deze constructie worden voorkomen. Dat de blokkade de fabrikanten ook op het vlak van marktreputatie en in commercieel opzicht baat, valt niet te ontkennen. Het universele autobedrijf kan FCA 1 euro betalen voor een 24 uur geldende licentie om meerdere wagens te ontgrendelen. Het alternatief is een telefoontje met de merkdealer. De afgelopen tijd kwamen ook producenten van diagnoseapparatuur voor het vrije garagekanaal met oplossingen.

De adapter die Hella Gutmann sinds januari aanbiedt, communiceert volgens de fabrikant ook met diagnosetesters van andere merken. De werking is eenvoudig. De monteur koppelt de stekkers van de Security Gateway af, steekt vervolgens de adapter tussen de OBD-interface en de Mega Macs, en verbindt hem via een USB-kabel met een laptop die toegang tot internet heeft. Na de registratie binnen de FCA-portal en de ontvangst van een digitale sleutel wordt de denkbeeldige slagboom opgeheven. Het voertuig communiceert gedurende de diagnose met de Hella Gutmann-adapter en, aansluitend, met de Mega Macs. Resetten is als vanouds weer mogelijk. Eind 2020 komt de fabrikant met een software-update – onder de naam Cyber Security Management. Toegang tot de portal van een bepaalde autoconstructeur gebeurt dan rechtstreeks vanuit de Mega Macs. Dat is wel zo makkelijk.

To hack or not to hack

Het Amerikaanse expertisebureau Upstream Security registreerde vorig jaar in eigen land 176 digitale, elektronische en cyberaanvallen op de softwarearchitectuur van voertuigen. Ruim dubbel zo veel als in 2018, want toen ging het om ‘slechts’ 78 aanvallen. Het is voor autofabrikanten dan ook van het grootste belang om inbraken en overnames over the air te voorkomen. Temeer omdat 2020 in, alweer, de VS een kanteljaar vormt: de meerderheid van de daar verkochte nieuwe voertuigen herbergt dan af-fabriek een aansluiting op het internet. De top drie bij de autoconstructeurs verkoopt er zelfs uitsluitend geconnecteerde voertuigen.

Bij een in 2015 georganiseerde test met carhacking in de VS merkte de bestuurder van een Jeep Cherokee onderweg dat ineens de instellingen voor ventilatie en airco veranderden, een foto van de hackers op het centrale display verscheen, de volumeregeling op ‘max’ ging en het gaspedaal niet meer reageerde. Bij wijze van toetje manoeuvreerden de heren hackers vanachter hun laptops het voertuig voorzichtig een greppel in. Een schrikbeeld voor autofabrikanten en een directe aanleiding voor de Security Gateway van vandaag de dag.

Tijdsbesparing

Eind vorig jaar presenteerde WOW (Würth Online World) het resultaat van een samenwerking met Fiat Chrysler Automobiles. Kort gezegd komt het erop neer dat WOW-programmeurs werken aan software die gebruikers op een eenvoudige maar veilige manier toegang biedt tot de onderliggende techniek van het voertuig. Vanaf komend voorjaar zou een en ander gereed moeten zijn, zodat ook geautoriseerde onafhankelijke autobedrijven foutcodes kunnen uitlezen en wissen. “Het levert onze klanten een enorme tijdsbesparing op”, licht Markus Kühnemann toe in Duitse vakmedia. De directeur van de divisie Auto bij WOW ziet als meest klantvriendelijke oplossing dat voertuigfabrikanten wereldwijd de toegangsrechten toekennen via een centrale tool, zoals WOW die gaat leveren.

Bosch zette vorig jaar in oktober op Equip Auto in Parijs zijn oplossing in de etalage, na een akkoord met FCA te hebben bereikt. Via een log-in bij de gebruikersinstellingen van de Bosch ESI(tronic)-software krijgt de monteur toegang tot de FCA-data. Dat gaat niet zomaar. Wie buiten het merkcircuit aan een FCA-voertuig werkt, moet na een persoonlijke registratie op de FCA-website per 24 uur 1 euro (exclusief btw) betalen aan de Italiaans-Amerikaanse groep. In ruil daarvoor ontvangt hij een licentie om de Security Gateway van een of meerdere voertuigen van de groep te ontgrendelen. Denk bijvoorbeeld aan de Alfa’s Giulia en Stelvio, Fiat 500 en Jeep Cherokee. De gebruiker kan data lezen en desgewenst ook wissen, maar configureren is niet mogelijk.

Credits

Texa pakte op de Autopromotec in Bologna 2019 als primeur uit met een tool die de goedkeuring van FCA droeg. Universele autobedrijven maken eerst een account aan op de FCA Technical Information-portal. Als ze eenmaal binnen zijn, moeten ze ‘credits’ kopen (een soort abonnement). De software van Texa (IDC5) slaat alarm zodra een FCA-voertuig is gekoppeld dat voorzien is van een SGW-unit. De gebruiker moet vervolgens zijn credits aanspreken. De van FCA gekochte licentie is een antwoord op een probleem dat eigenlijk niet zou mogen bestaan, oordeelt René van Arkel, Manager Airco & Diagnose bij de Nederlandse Texa-importeur Explora.

“Steeds meer autofabrikanten maken de toegang tot het voertuig lastiger voor het aftermarketkanaal. Dat staat haaks op Europese regelgeving”, zegt de heer Van Arkel. “Alleen de noodzakelijke dingen worden nog opengesteld, extra’s worden afgeschermd. Het EOBD valt buiten de Security Gateway, maar niet de comfortsystemen zoals navigatie, verwarming, instrumentenpaneel en airco. Zoals de situatie nu is, moet elke fabrikant van diagnoseapparatuur apart gaan onderhandelen met de voertuigfabrikant. De licentie is duur en een overeenkomst duurt lang. Al die tijd heeft de merkdealer de tool en kennis gewoon in huis. Mijns inziens is dat niet de juiste weg, zeker als je redeneert vanuit het standpunt van de universele garagehouder.”

Stijging aantal verkeersdoden…Autobedrijven in weekend dicht
REACTIES

Schrijf een reactie of commentaar

Meest recente nieuws top 5

Meest gelezen afgelopen maand

Laatste reacties