2
0
Fork 0
mirror of https://github.com/MartinThoma/LaTeX-examples.git synced 2025-04-25 06:18:05 +02:00
This commit is contained in:
Marvin Teichmann 2015-12-28 20:19:15 +00:00
commit ba71d762e6
4 changed files with 93 additions and 0 deletions

View file

@ -34,6 +34,14 @@ Durch moderne Systeme wie eCall kann der Angreifer sich sogar einen
Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass
der Angreifer sich bereits im auto-internen Netzwerk befindet. der Angreifer sich bereits im auto-internen Netzwerk befindet.
% TODO: Marvin
%
% Praktische relevantz?
%
% Du könntest ein Beispiel bringen um zu zeigen, dass ein
% solcher Angriff gezielte Anschläge auf Menschenleben birgt
%
\subsection{CAN-externe Angriffe}\label{subsec:can-extern-attackers} \subsection{CAN-externe Angriffe}\label{subsec:can-extern-attackers}
In~\cite{Checkoway2011} wurde an einer Mittel\-klasse\-limosine mit In~\cite{Checkoway2011} wurde an einer Mittel\-klasse\-limosine mit
Standard\-komponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über Standard\-komponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
@ -50,6 +58,19 @@ dass dieser genutzt werden kann um die Software des Media-Players zu
aktualisieren. Dafür muss nur eine modifizierte Audio-Datei, welche immer noch aktualisieren. Dafür muss nur eine modifizierte Audio-Datei, welche immer noch
abspielbar ist, auf der CD sein. abspielbar ist, auf der CD sein.
% TODO: Marvin
% Brisantz
%
% Der Satz "die Software des Mediaplayers [kann] über eine CD [...] aktualisiert werden kann."
% klingt alles andere als bedrohlich. Also updates installieren ist ja erstmal nichts schlimmes.
%
% Eventuell kannst du schreiben:
% "die Software des Mediaplayers [kann] über eine CD [...] bösartig modifiziert werden kann."
%
% und dann noch einen Satz zur praktischen relevants hinterher:
% "Diese modifizierte Software kann zum Beispiel genutzt werden um von da aus den Rest des autos anzugreifen"
%
Der von Checkoway~et~al. durchgeführte Angriff via Bluetooth benötigt ein Der von Checkoway~et~al. durchgeführte Angriff via Bluetooth benötigt ein
mit dem Media Player verbundenes Gerät. Dieses nutzt dann mit dem Media Player verbundenes Gerät. Dieses nutzt dann
\verb+strcpy+-Befehle, bei denen die Puffergrößen nicht überprüft wurden um bei \verb+strcpy+-Befehle, bei denen die Puffergrößen nicht überprüft wurden um bei

View file

@ -11,12 +11,41 @@ benötigt, welche die Distanz zu Hindernissen wahrnehmen sowie Aktoren, die das
Auto lenken und beschleunigen können. Weitere dieser Systeme sind Auto lenken und beschleunigen können. Weitere dieser Systeme sind
Spurhalteassistenz, Spurwechselassistenz und Fernlichtassistenz. Spurhalteassistenz, Spurwechselassistenz und Fernlichtassistenz.
% TODO: Marvin
%
% Wenn du das ganze an das BKA etc. schicken möchtest,
% hast du mal nachgedacht einen Absatz über praktische relevantz zu machen?
% Also so ein wenig Panikmache a la gezielter Mord ist möglich
% Extrimisten könnten gezielt angriffe machen etc. ?
% Die reelle Gefahr die von den beschriebenen Angriffen ausgeht
% kann von nicht Fachpersonal leicht unterschätzt werden
%
% TODO: Marvin
%
% Allgemein finde ich, dass du recht wenig über Implikationen schreibst.
% Eventuell könntest du die gesammte Veröffentlichung noch damit Würzen,
% dass bei den verschiedenen Aspekten öfter praxisrelevante Beispiele beschreibst.
% Ich werde ein paar solcher Stellen mit TODOs markieren.
%
% TODO: Marvin
% Dieser Absatz (Absatz 2) gehört imho nicht in die Einleitung.
% Würde das unter \cref{ch:standards} tun.
Als immer mehr elektronische Systeme in Autos verbaut wurden, die teilweise Als immer mehr elektronische Systeme in Autos verbaut wurden, die teilweise
sich überschneidende Aufgaben erledigt haben, wurde der CAN-Bus sich überschneidende Aufgaben erledigt haben, wurde der CAN-Bus
entwickelt~\cite{Kiencke1986}. Über ihn kommunizieren elektronische entwickelt~\cite{Kiencke1986}. Über ihn kommunizieren elektronische
Steuergeräte, sog. \textit{ECUs} (engl. \textit{electronic control units}). Steuergeräte, sog. \textit{ECUs} (engl. \textit{electronic control units}).
Diese werden beispielsweise für ABS und ESP eingesetzt. Diese werden beispielsweise für ABS und ESP eingesetzt.
% TODO: Marvin
%
% Eventuell beginnen mit: In \cref{ch:standards} werden standards wie ...
% Finde "der folgende Abschnitt" etwas unorthodox
Der folgende Abschnitt geht auf Standards wie den CAN-Bus und Verordnungen, die Der folgende Abschnitt geht auf Standards wie den CAN-Bus und Verordnungen, die
in der Europäischen Union gültig sind, ein. In \cref{ch:attack} werden in der Europäischen Union gültig sind, ein. In \cref{ch:attack} werden
Angriffsziele und Grundlagen zu den Angriffen erklärt, sodass in Angriffsziele und Grundlagen zu den Angriffen erklärt, sodass in

View file

@ -43,3 +43,9 @@ zwischen den Fahrzeug\-insassen und einer eCall-Notruf\-abfrage\-stelle} herstel
können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in
DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren
Unfalls automatisch durchgeführt werden können. Unfalls automatisch durchgeführt werden können.
% TODO Marvin:
% Hier gutes Beispiel. Eventuell kannst du kurz die Auswirkung beschrieben, die eine standartieserung
% der Telematikeinheit auf die Angreifbarkeit hat. A la: In Zukunft ist jedes Auto per über eine Einheitliche Schnittstelle angreifbar.
% Entdecken Angreifer einen Bug in dieser sind alle Autos gefährdet.

View file

@ -56,3 +56,40 @@ Eine weiterer wichtiger Stützpfeiler für sichere Software sind schnell
ausgelieferte Sicherheits\-aktualisierungen. Dazu gehört ausgelieferte Sicherheits\-aktualisierungen. Dazu gehört
laut~\cite{Mahaffey2015} unter anderem ein System zum mobilen versenden von laut~\cite{Mahaffey2015} unter anderem ein System zum mobilen versenden von
Aktualisierungen an Autos mit Mobilfunk\-verbindung. Aktualisierungen an Autos mit Mobilfunk\-verbindung.
% TODO Marvin
%
% Eventuell noch eine Conclusion?
% Ich finde dies bei dem Thema sinnvoll.
% Ich kann mir vorstellen, dass die Leute vom BKA
% zunächst nur Einleitung + Conclusion lesen möchten.
% In die Conclusion kann folgendes rein:
%
% 1) Dargestellte Angriffe --> auf dem Markt befindliche Autos sind angreifbar
%
% Die veröffentlichen Angriffe zeigen, dass Sicherheitlücken in Automobilsoftware
% bereits in der heutigen generation von Automobilen ein reales Problem darstellen.
% Moderne auf dem Markt befindliche Autos lassen sich Angreifen und auf gezielte Weise
% manipulieren.
%
%
% 2) gehacktes Auto eignet sich als Mordwaffe
%
% Das dieses Problem praktische relevants hat zeigt alleine die Überlegung, dass
% ein erfolgreich angegriffenes Auto durch deaktiveren der Bremse oder Steuerung der Lenkfunktion
% Menschen gefährden könnte. Der Täter lässt sich hierbei kaum zurückverfolgen.
% Denkbar wären gezielte Angriffe auf wichtige Personen des gesellschaftlichen Lebens oder
% Anschläge auf Menschenmengen, bei der am Ende der Fahrer verantwortlich gemacht wird.
%
% 3) Ein Auto zu hacken ist nicht schwierig (es braucht 4 Informatik der 1 Jahr arbeiten?)
% --> jede Regierung kann das und es wären auch Extremisten Denkbar
%
% Die Veröffentlichungen zeigen auch, dass wenige Informatiker ohne besondere hilfsmittel
% moderne Autos Angreifen können. Fast jeder Staat der Welt ist in der Lage die hierfür notwendigen
% resourcen aufzubringen. Neben staatlichen Angreifern sind natürlich auch Extremisten ein relevantes Problem.
% Man stelle sich eine moderne RAF vor. Viele Mitglieder der RAF waren hochgebildet und intelligent.
% Solche Menschen hätten die Befähigung sich das techniche Know How anzueignen Autos anzugreifen. Eine moderne
% RAF unter sehr viel geringerem Risiko anschläge verüben. Denkbar wäre auch, dass der IS es schafft Islamisten
% mit Informatikausbildung zu rekrutieren und auf diese Weise das notwendige Know-How für unkontrollierbare Terroranschläge
% aufzubauen.