From 0ab9bd236268bb38d82d27ccf8817e057950265f Mon Sep 17 00:00:00 2001 From: Marvin Teichmann Date: Mon, 28 Dec 2015 21:15:33 +0100 Subject: [PATCH] meine Kommentare --- .../Seminar-Kognitive-Automobile/Angriffe.tex | 21 +++++++++++ .../Einleitung.tex | 29 +++++++++++++++ .../Standards.tex | 6 +++ .../Verteidigung.tex | 37 +++++++++++++++++++ 4 files changed, 93 insertions(+) diff --git a/publications/Seminar-Kognitive-Automobile/Angriffe.tex b/publications/Seminar-Kognitive-Automobile/Angriffe.tex index eaec708..4d0734a 100644 --- a/publications/Seminar-Kognitive-Automobile/Angriffe.tex +++ b/publications/Seminar-Kognitive-Automobile/Angriffe.tex @@ -34,6 +34,14 @@ Durch moderne Systeme wie eCall kann der Angreifer sich sogar einen Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass der Angreifer sich bereits im auto-internen Netzwerk befindet. +% TODO: Marvin +% +% Praktische relevantz? +% +% Du könntest ein Beispiel bringen um zu zeigen, dass ein +% solcher Angriff gezielte Anschläge auf Menschenleben birgt +% + \subsection{CAN-externe Angriffe}\label{subsec:can-extern-attackers} In~\cite{Checkoway2011} wurde an einer Mittel\-klasse\-limosine mit Standard\-komponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über @@ -50,6 +58,19 @@ dass dieser genutzt werden kann um die Software des Media-Players zu aktualisieren. Dafür muss nur eine modifizierte Audio-Datei, welche immer noch abspielbar ist, auf der CD sein. +% TODO: Marvin +% Brisantz +% +% Der Satz "die Software des Mediaplayers [kann] über eine CD [...] aktualisiert werden kann." +% klingt alles andere als bedrohlich. Also updates installieren ist ja erstmal nichts schlimmes. +% +% Eventuell kannst du schreiben: +% "die Software des Mediaplayers [kann] über eine CD [...] bösartig modifiziert werden kann." +% +% und dann noch einen Satz zur praktischen relevants hinterher: +% "Diese modifizierte Software kann zum Beispiel genutzt werden um von da aus den Rest des autos anzugreifen" +% + Der von Checkoway~et~al. durchgeführte Angriff via Bluetooth benötigt ein mit dem Media Player verbundenes Gerät. Dieses nutzt dann \verb+strcpy+-Befehle, bei denen die Puffergrößen nicht überprüft wurden um bei diff --git a/publications/Seminar-Kognitive-Automobile/Einleitung.tex b/publications/Seminar-Kognitive-Automobile/Einleitung.tex index 2ff6797..7c469fe 100644 --- a/publications/Seminar-Kognitive-Automobile/Einleitung.tex +++ b/publications/Seminar-Kognitive-Automobile/Einleitung.tex @@ -11,12 +11,41 @@ benötigt, welche die Distanz zu Hindernissen wahrnehmen sowie Aktoren, die das Auto lenken und beschleunigen können. Weitere dieser Systeme sind Spurhalteassistenz, Spurwechselassistenz und Fernlichtassistenz. +% TODO: Marvin +% +% Wenn du das ganze an das BKA etc. schicken möchtest, +% hast du mal nachgedacht einen Absatz über praktische relevantz zu machen? +% Also so ein wenig Panikmache a la gezielter Mord ist möglich +% Extrimisten könnten gezielt angriffe machen etc. ? +% Die reelle Gefahr die von den beschriebenen Angriffen ausgeht +% kann von nicht Fachpersonal leicht unterschätzt werden +% + +% TODO: Marvin +% +% Allgemein finde ich, dass du recht wenig über Implikationen schreibst. +% Eventuell könntest du die gesammte Veröffentlichung noch damit Würzen, +% dass bei den verschiedenen Aspekten öfter praxisrelevante Beispiele beschreibst. +% Ich werde ein paar solcher Stellen mit TODOs markieren. +% + +% TODO: Marvin +% Dieser Absatz (Absatz 2) gehört imho nicht in die Einleitung. +% Würde das unter \cref{ch:standards} tun. + + Als immer mehr elektronische Systeme in Autos verbaut wurden, die teilweise sich überschneidende Aufgaben erledigt haben, wurde der CAN-Bus entwickelt~\cite{Kiencke1986}. Über ihn kommunizieren elektronische Steuergeräte, sog. \textit{ECUs} (engl. \textit{electronic control units}). Diese werden beispielsweise für ABS und ESP eingesetzt. +% TODO: Marvin +% +% Eventuell beginnen mit: In \cref{ch:standards} werden standards wie ... +% Finde "der folgende Abschnitt" etwas unorthodox + + Der folgende Abschnitt geht auf Standards wie den CAN-Bus und Verordnungen, die in der Europäischen Union gültig sind, ein. In \cref{ch:attack} werden Angriffsziele und Grundlagen zu den Angriffen erklärt, sodass in diff --git a/publications/Seminar-Kognitive-Automobile/Standards.tex b/publications/Seminar-Kognitive-Automobile/Standards.tex index dc12c00..91124ba 100644 --- a/publications/Seminar-Kognitive-Automobile/Standards.tex +++ b/publications/Seminar-Kognitive-Automobile/Standards.tex @@ -43,3 +43,9 @@ zwischen den Fahrzeug\-insassen und einer eCall-Notruf\-abfrage\-stelle} herstel können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren Unfalls automatisch durchgeführt werden können. + +% TODO Marvin: +% Hier gutes Beispiel. Eventuell kannst du kurz die Auswirkung beschrieben, die eine standartieserung +% der Telematikeinheit auf die Angreifbarkeit hat. A la: In Zukunft ist jedes Auto per über eine Einheitliche Schnittstelle angreifbar. +% Entdecken Angreifer einen Bug in dieser sind alle Autos gefährdet. + diff --git a/publications/Seminar-Kognitive-Automobile/Verteidigung.tex b/publications/Seminar-Kognitive-Automobile/Verteidigung.tex index a986ed3..739ebab 100644 --- a/publications/Seminar-Kognitive-Automobile/Verteidigung.tex +++ b/publications/Seminar-Kognitive-Automobile/Verteidigung.tex @@ -56,3 +56,40 @@ Eine weiterer wichtiger Stützpfeiler für sichere Software sind schnell ausgelieferte Sicherheits\-aktualisierungen. Dazu gehört laut~\cite{Mahaffey2015} unter anderem ein System zum mobilen versenden von Aktualisierungen an Autos mit Mobilfunk\-verbindung. + +% TODO Marvin +% +% Eventuell noch eine Conclusion? +% Ich finde dies bei dem Thema sinnvoll. +% Ich kann mir vorstellen, dass die Leute vom BKA +% zunächst nur Einleitung + Conclusion lesen möchten. +% In die Conclusion kann folgendes rein: +% +% 1) Dargestellte Angriffe --> auf dem Markt befindliche Autos sind angreifbar +% +% Die veröffentlichen Angriffe zeigen, dass Sicherheitlücken in Automobilsoftware +% bereits in der heutigen generation von Automobilen ein reales Problem darstellen. +% Moderne auf dem Markt befindliche Autos lassen sich Angreifen und auf gezielte Weise +% manipulieren. +% +% +% 2) gehacktes Auto eignet sich als Mordwaffe +% +% Das dieses Problem praktische relevants hat zeigt alleine die Überlegung, dass +% ein erfolgreich angegriffenes Auto durch deaktiveren der Bremse oder Steuerung der Lenkfunktion +% Menschen gefährden könnte. Der Täter lässt sich hierbei kaum zurückverfolgen. +% Denkbar wären gezielte Angriffe auf wichtige Personen des gesellschaftlichen Lebens oder +% Anschläge auf Menschenmengen, bei der am Ende der Fahrer verantwortlich gemacht wird. +% +% 3) Ein Auto zu hacken ist nicht schwierig (es braucht 4 Informatik der 1 Jahr arbeiten?) +% --> jede Regierung kann das und es wären auch Extremisten Denkbar +% +% Die Veröffentlichungen zeigen auch, dass wenige Informatiker ohne besondere hilfsmittel +% moderne Autos Angreifen können. Fast jeder Staat der Welt ist in der Lage die hierfür notwendigen +% resourcen aufzubringen. Neben staatlichen Angreifern sind natürlich auch Extremisten ein relevantes Problem. +% Man stelle sich eine moderne RAF vor. Viele Mitglieder der RAF waren hochgebildet und intelligent. +% Solche Menschen hätten die Befähigung sich das techniche Know How anzueignen Autos anzugreifen. Eine moderne +% RAF unter sehr viel geringerem Risiko anschläge verüben. Denkbar wäre auch, dass der IS es schafft Islamisten +% mit Informatikausbildung zu rekrutieren und auf diese Weise das notwendige Know-How für unkontrollierbare Terroranschläge +% aufzubauen. +