mirror of
https://github.com/MartinThoma/LaTeX-examples.git
synced 2025-04-25 14:28:05 +02:00
Merge 0ab9bd2362
into 0641c7efda
This commit is contained in:
commit
ba71d762e6
4 changed files with 93 additions and 0 deletions
|
@ -34,6 +34,14 @@ Durch moderne Systeme wie eCall kann der Angreifer sich sogar einen
|
||||||
Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass
|
Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass
|
||||||
der Angreifer sich bereits im auto-internen Netzwerk befindet.
|
der Angreifer sich bereits im auto-internen Netzwerk befindet.
|
||||||
|
|
||||||
|
% TODO: Marvin
|
||||||
|
%
|
||||||
|
% Praktische relevantz?
|
||||||
|
%
|
||||||
|
% Du könntest ein Beispiel bringen um zu zeigen, dass ein
|
||||||
|
% solcher Angriff gezielte Anschläge auf Menschenleben birgt
|
||||||
|
%
|
||||||
|
|
||||||
\subsection{CAN-externe Angriffe}\label{subsec:can-extern-attackers}
|
\subsection{CAN-externe Angriffe}\label{subsec:can-extern-attackers}
|
||||||
In~\cite{Checkoway2011} wurde an einer Mittel\-klasse\-limosine mit
|
In~\cite{Checkoway2011} wurde an einer Mittel\-klasse\-limosine mit
|
||||||
Standard\-komponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
|
Standard\-komponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
|
||||||
|
@ -50,6 +58,19 @@ dass dieser genutzt werden kann um die Software des Media-Players zu
|
||||||
aktualisieren. Dafür muss nur eine modifizierte Audio-Datei, welche immer noch
|
aktualisieren. Dafür muss nur eine modifizierte Audio-Datei, welche immer noch
|
||||||
abspielbar ist, auf der CD sein.
|
abspielbar ist, auf der CD sein.
|
||||||
|
|
||||||
|
% TODO: Marvin
|
||||||
|
% Brisantz
|
||||||
|
%
|
||||||
|
% Der Satz "die Software des Mediaplayers [kann] über eine CD [...] aktualisiert werden kann."
|
||||||
|
% klingt alles andere als bedrohlich. Also updates installieren ist ja erstmal nichts schlimmes.
|
||||||
|
%
|
||||||
|
% Eventuell kannst du schreiben:
|
||||||
|
% "die Software des Mediaplayers [kann] über eine CD [...] bösartig modifiziert werden kann."
|
||||||
|
%
|
||||||
|
% und dann noch einen Satz zur praktischen relevants hinterher:
|
||||||
|
% "Diese modifizierte Software kann zum Beispiel genutzt werden um von da aus den Rest des autos anzugreifen"
|
||||||
|
%
|
||||||
|
|
||||||
Der von Checkoway~et~al. durchgeführte Angriff via Bluetooth benötigt ein
|
Der von Checkoway~et~al. durchgeführte Angriff via Bluetooth benötigt ein
|
||||||
mit dem Media Player verbundenes Gerät. Dieses nutzt dann
|
mit dem Media Player verbundenes Gerät. Dieses nutzt dann
|
||||||
\verb+strcpy+-Befehle, bei denen die Puffergrößen nicht überprüft wurden um bei
|
\verb+strcpy+-Befehle, bei denen die Puffergrößen nicht überprüft wurden um bei
|
||||||
|
|
|
@ -11,12 +11,41 @@ benötigt, welche die Distanz zu Hindernissen wahrnehmen sowie Aktoren, die das
|
||||||
Auto lenken und beschleunigen können. Weitere dieser Systeme sind
|
Auto lenken und beschleunigen können. Weitere dieser Systeme sind
|
||||||
Spurhalteassistenz, Spurwechselassistenz und Fernlichtassistenz.
|
Spurhalteassistenz, Spurwechselassistenz und Fernlichtassistenz.
|
||||||
|
|
||||||
|
% TODO: Marvin
|
||||||
|
%
|
||||||
|
% Wenn du das ganze an das BKA etc. schicken möchtest,
|
||||||
|
% hast du mal nachgedacht einen Absatz über praktische relevantz zu machen?
|
||||||
|
% Also so ein wenig Panikmache a la gezielter Mord ist möglich
|
||||||
|
% Extrimisten könnten gezielt angriffe machen etc. ?
|
||||||
|
% Die reelle Gefahr die von den beschriebenen Angriffen ausgeht
|
||||||
|
% kann von nicht Fachpersonal leicht unterschätzt werden
|
||||||
|
%
|
||||||
|
|
||||||
|
% TODO: Marvin
|
||||||
|
%
|
||||||
|
% Allgemein finde ich, dass du recht wenig über Implikationen schreibst.
|
||||||
|
% Eventuell könntest du die gesammte Veröffentlichung noch damit Würzen,
|
||||||
|
% dass bei den verschiedenen Aspekten öfter praxisrelevante Beispiele beschreibst.
|
||||||
|
% Ich werde ein paar solcher Stellen mit TODOs markieren.
|
||||||
|
%
|
||||||
|
|
||||||
|
% TODO: Marvin
|
||||||
|
% Dieser Absatz (Absatz 2) gehört imho nicht in die Einleitung.
|
||||||
|
% Würde das unter \cref{ch:standards} tun.
|
||||||
|
|
||||||
|
|
||||||
Als immer mehr elektronische Systeme in Autos verbaut wurden, die teilweise
|
Als immer mehr elektronische Systeme in Autos verbaut wurden, die teilweise
|
||||||
sich überschneidende Aufgaben erledigt haben, wurde der CAN-Bus
|
sich überschneidende Aufgaben erledigt haben, wurde der CAN-Bus
|
||||||
entwickelt~\cite{Kiencke1986}. Über ihn kommunizieren elektronische
|
entwickelt~\cite{Kiencke1986}. Über ihn kommunizieren elektronische
|
||||||
Steuergeräte, sog. \textit{ECUs} (engl. \textit{electronic control units}).
|
Steuergeräte, sog. \textit{ECUs} (engl. \textit{electronic control units}).
|
||||||
Diese werden beispielsweise für ABS und ESP eingesetzt.
|
Diese werden beispielsweise für ABS und ESP eingesetzt.
|
||||||
|
|
||||||
|
% TODO: Marvin
|
||||||
|
%
|
||||||
|
% Eventuell beginnen mit: In \cref{ch:standards} werden standards wie ...
|
||||||
|
% Finde "der folgende Abschnitt" etwas unorthodox
|
||||||
|
|
||||||
|
|
||||||
Der folgende Abschnitt geht auf Standards wie den CAN-Bus und Verordnungen, die
|
Der folgende Abschnitt geht auf Standards wie den CAN-Bus und Verordnungen, die
|
||||||
in der Europäischen Union gültig sind, ein. In \cref{ch:attack} werden
|
in der Europäischen Union gültig sind, ein. In \cref{ch:attack} werden
|
||||||
Angriffsziele und Grundlagen zu den Angriffen erklärt, sodass in
|
Angriffsziele und Grundlagen zu den Angriffen erklärt, sodass in
|
||||||
|
|
|
@ -43,3 +43,9 @@ zwischen den Fahrzeug\-insassen und einer eCall-Notruf\-abfrage\-stelle} herstel
|
||||||
können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in
|
können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in
|
||||||
DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren
|
DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren
|
||||||
Unfalls automatisch durchgeführt werden können.
|
Unfalls automatisch durchgeführt werden können.
|
||||||
|
|
||||||
|
% TODO Marvin:
|
||||||
|
% Hier gutes Beispiel. Eventuell kannst du kurz die Auswirkung beschrieben, die eine standartieserung
|
||||||
|
% der Telematikeinheit auf die Angreifbarkeit hat. A la: In Zukunft ist jedes Auto per über eine Einheitliche Schnittstelle angreifbar.
|
||||||
|
% Entdecken Angreifer einen Bug in dieser sind alle Autos gefährdet.
|
||||||
|
|
||||||
|
|
|
@ -56,3 +56,40 @@ Eine weiterer wichtiger Stützpfeiler für sichere Software sind schnell
|
||||||
ausgelieferte Sicherheits\-aktualisierungen. Dazu gehört
|
ausgelieferte Sicherheits\-aktualisierungen. Dazu gehört
|
||||||
laut~\cite{Mahaffey2015} unter anderem ein System zum mobilen versenden von
|
laut~\cite{Mahaffey2015} unter anderem ein System zum mobilen versenden von
|
||||||
Aktualisierungen an Autos mit Mobilfunk\-verbindung.
|
Aktualisierungen an Autos mit Mobilfunk\-verbindung.
|
||||||
|
|
||||||
|
% TODO Marvin
|
||||||
|
%
|
||||||
|
% Eventuell noch eine Conclusion?
|
||||||
|
% Ich finde dies bei dem Thema sinnvoll.
|
||||||
|
% Ich kann mir vorstellen, dass die Leute vom BKA
|
||||||
|
% zunächst nur Einleitung + Conclusion lesen möchten.
|
||||||
|
% In die Conclusion kann folgendes rein:
|
||||||
|
%
|
||||||
|
% 1) Dargestellte Angriffe --> auf dem Markt befindliche Autos sind angreifbar
|
||||||
|
%
|
||||||
|
% Die veröffentlichen Angriffe zeigen, dass Sicherheitlücken in Automobilsoftware
|
||||||
|
% bereits in der heutigen generation von Automobilen ein reales Problem darstellen.
|
||||||
|
% Moderne auf dem Markt befindliche Autos lassen sich Angreifen und auf gezielte Weise
|
||||||
|
% manipulieren.
|
||||||
|
%
|
||||||
|
%
|
||||||
|
% 2) gehacktes Auto eignet sich als Mordwaffe
|
||||||
|
%
|
||||||
|
% Das dieses Problem praktische relevants hat zeigt alleine die Überlegung, dass
|
||||||
|
% ein erfolgreich angegriffenes Auto durch deaktiveren der Bremse oder Steuerung der Lenkfunktion
|
||||||
|
% Menschen gefährden könnte. Der Täter lässt sich hierbei kaum zurückverfolgen.
|
||||||
|
% Denkbar wären gezielte Angriffe auf wichtige Personen des gesellschaftlichen Lebens oder
|
||||||
|
% Anschläge auf Menschenmengen, bei der am Ende der Fahrer verantwortlich gemacht wird.
|
||||||
|
%
|
||||||
|
% 3) Ein Auto zu hacken ist nicht schwierig (es braucht 4 Informatik der 1 Jahr arbeiten?)
|
||||||
|
% --> jede Regierung kann das und es wären auch Extremisten Denkbar
|
||||||
|
%
|
||||||
|
% Die Veröffentlichungen zeigen auch, dass wenige Informatiker ohne besondere hilfsmittel
|
||||||
|
% moderne Autos Angreifen können. Fast jeder Staat der Welt ist in der Lage die hierfür notwendigen
|
||||||
|
% resourcen aufzubringen. Neben staatlichen Angreifern sind natürlich auch Extremisten ein relevantes Problem.
|
||||||
|
% Man stelle sich eine moderne RAF vor. Viele Mitglieder der RAF waren hochgebildet und intelligent.
|
||||||
|
% Solche Menschen hätten die Befähigung sich das techniche Know How anzueignen Autos anzugreifen. Eine moderne
|
||||||
|
% RAF unter sehr viel geringerem Risiko anschläge verüben. Denkbar wäre auch, dass der IS es schafft Islamisten
|
||||||
|
% mit Informatikausbildung zu rekrutieren und auf diese Weise das notwendige Know-How für unkontrollierbare Terroranschläge
|
||||||
|
% aufzubauen.
|
||||||
|
|
||||||
|
|
Loading…
Add table
Add a link
Reference in a new issue