mirror of
https://github.com/MartinThoma/LaTeX-examples.git
synced 2025-04-25 06:18:05 +02:00
Merge 0ab9bd2362
into 0641c7efda
This commit is contained in:
commit
ba71d762e6
4 changed files with 93 additions and 0 deletions
|
@ -34,6 +34,14 @@ Durch moderne Systeme wie eCall kann der Angreifer sich sogar einen
|
|||
Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass
|
||||
der Angreifer sich bereits im auto-internen Netzwerk befindet.
|
||||
|
||||
% TODO: Marvin
|
||||
%
|
||||
% Praktische relevantz?
|
||||
%
|
||||
% Du könntest ein Beispiel bringen um zu zeigen, dass ein
|
||||
% solcher Angriff gezielte Anschläge auf Menschenleben birgt
|
||||
%
|
||||
|
||||
\subsection{CAN-externe Angriffe}\label{subsec:can-extern-attackers}
|
||||
In~\cite{Checkoway2011} wurde an einer Mittel\-klasse\-limosine mit
|
||||
Standard\-komponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
|
||||
|
@ -50,6 +58,19 @@ dass dieser genutzt werden kann um die Software des Media-Players zu
|
|||
aktualisieren. Dafür muss nur eine modifizierte Audio-Datei, welche immer noch
|
||||
abspielbar ist, auf der CD sein.
|
||||
|
||||
% TODO: Marvin
|
||||
% Brisantz
|
||||
%
|
||||
% Der Satz "die Software des Mediaplayers [kann] über eine CD [...] aktualisiert werden kann."
|
||||
% klingt alles andere als bedrohlich. Also updates installieren ist ja erstmal nichts schlimmes.
|
||||
%
|
||||
% Eventuell kannst du schreiben:
|
||||
% "die Software des Mediaplayers [kann] über eine CD [...] bösartig modifiziert werden kann."
|
||||
%
|
||||
% und dann noch einen Satz zur praktischen relevants hinterher:
|
||||
% "Diese modifizierte Software kann zum Beispiel genutzt werden um von da aus den Rest des autos anzugreifen"
|
||||
%
|
||||
|
||||
Der von Checkoway~et~al. durchgeführte Angriff via Bluetooth benötigt ein
|
||||
mit dem Media Player verbundenes Gerät. Dieses nutzt dann
|
||||
\verb+strcpy+-Befehle, bei denen die Puffergrößen nicht überprüft wurden um bei
|
||||
|
|
|
@ -11,12 +11,41 @@ benötigt, welche die Distanz zu Hindernissen wahrnehmen sowie Aktoren, die das
|
|||
Auto lenken und beschleunigen können. Weitere dieser Systeme sind
|
||||
Spurhalteassistenz, Spurwechselassistenz und Fernlichtassistenz.
|
||||
|
||||
% TODO: Marvin
|
||||
%
|
||||
% Wenn du das ganze an das BKA etc. schicken möchtest,
|
||||
% hast du mal nachgedacht einen Absatz über praktische relevantz zu machen?
|
||||
% Also so ein wenig Panikmache a la gezielter Mord ist möglich
|
||||
% Extrimisten könnten gezielt angriffe machen etc. ?
|
||||
% Die reelle Gefahr die von den beschriebenen Angriffen ausgeht
|
||||
% kann von nicht Fachpersonal leicht unterschätzt werden
|
||||
%
|
||||
|
||||
% TODO: Marvin
|
||||
%
|
||||
% Allgemein finde ich, dass du recht wenig über Implikationen schreibst.
|
||||
% Eventuell könntest du die gesammte Veröffentlichung noch damit Würzen,
|
||||
% dass bei den verschiedenen Aspekten öfter praxisrelevante Beispiele beschreibst.
|
||||
% Ich werde ein paar solcher Stellen mit TODOs markieren.
|
||||
%
|
||||
|
||||
% TODO: Marvin
|
||||
% Dieser Absatz (Absatz 2) gehört imho nicht in die Einleitung.
|
||||
% Würde das unter \cref{ch:standards} tun.
|
||||
|
||||
|
||||
Als immer mehr elektronische Systeme in Autos verbaut wurden, die teilweise
|
||||
sich überschneidende Aufgaben erledigt haben, wurde der CAN-Bus
|
||||
entwickelt~\cite{Kiencke1986}. Über ihn kommunizieren elektronische
|
||||
Steuergeräte, sog. \textit{ECUs} (engl. \textit{electronic control units}).
|
||||
Diese werden beispielsweise für ABS und ESP eingesetzt.
|
||||
|
||||
% TODO: Marvin
|
||||
%
|
||||
% Eventuell beginnen mit: In \cref{ch:standards} werden standards wie ...
|
||||
% Finde "der folgende Abschnitt" etwas unorthodox
|
||||
|
||||
|
||||
Der folgende Abschnitt geht auf Standards wie den CAN-Bus und Verordnungen, die
|
||||
in der Europäischen Union gültig sind, ein. In \cref{ch:attack} werden
|
||||
Angriffsziele und Grundlagen zu den Angriffen erklärt, sodass in
|
||||
|
|
|
@ -43,3 +43,9 @@ zwischen den Fahrzeug\-insassen und einer eCall-Notruf\-abfrage\-stelle} herstel
|
|||
können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in
|
||||
DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren
|
||||
Unfalls automatisch durchgeführt werden können.
|
||||
|
||||
% TODO Marvin:
|
||||
% Hier gutes Beispiel. Eventuell kannst du kurz die Auswirkung beschrieben, die eine standartieserung
|
||||
% der Telematikeinheit auf die Angreifbarkeit hat. A la: In Zukunft ist jedes Auto per über eine Einheitliche Schnittstelle angreifbar.
|
||||
% Entdecken Angreifer einen Bug in dieser sind alle Autos gefährdet.
|
||||
|
||||
|
|
|
@ -56,3 +56,40 @@ Eine weiterer wichtiger Stützpfeiler für sichere Software sind schnell
|
|||
ausgelieferte Sicherheits\-aktualisierungen. Dazu gehört
|
||||
laut~\cite{Mahaffey2015} unter anderem ein System zum mobilen versenden von
|
||||
Aktualisierungen an Autos mit Mobilfunk\-verbindung.
|
||||
|
||||
% TODO Marvin
|
||||
%
|
||||
% Eventuell noch eine Conclusion?
|
||||
% Ich finde dies bei dem Thema sinnvoll.
|
||||
% Ich kann mir vorstellen, dass die Leute vom BKA
|
||||
% zunächst nur Einleitung + Conclusion lesen möchten.
|
||||
% In die Conclusion kann folgendes rein:
|
||||
%
|
||||
% 1) Dargestellte Angriffe --> auf dem Markt befindliche Autos sind angreifbar
|
||||
%
|
||||
% Die veröffentlichen Angriffe zeigen, dass Sicherheitlücken in Automobilsoftware
|
||||
% bereits in der heutigen generation von Automobilen ein reales Problem darstellen.
|
||||
% Moderne auf dem Markt befindliche Autos lassen sich Angreifen und auf gezielte Weise
|
||||
% manipulieren.
|
||||
%
|
||||
%
|
||||
% 2) gehacktes Auto eignet sich als Mordwaffe
|
||||
%
|
||||
% Das dieses Problem praktische relevants hat zeigt alleine die Überlegung, dass
|
||||
% ein erfolgreich angegriffenes Auto durch deaktiveren der Bremse oder Steuerung der Lenkfunktion
|
||||
% Menschen gefährden könnte. Der Täter lässt sich hierbei kaum zurückverfolgen.
|
||||
% Denkbar wären gezielte Angriffe auf wichtige Personen des gesellschaftlichen Lebens oder
|
||||
% Anschläge auf Menschenmengen, bei der am Ende der Fahrer verantwortlich gemacht wird.
|
||||
%
|
||||
% 3) Ein Auto zu hacken ist nicht schwierig (es braucht 4 Informatik der 1 Jahr arbeiten?)
|
||||
% --> jede Regierung kann das und es wären auch Extremisten Denkbar
|
||||
%
|
||||
% Die Veröffentlichungen zeigen auch, dass wenige Informatiker ohne besondere hilfsmittel
|
||||
% moderne Autos Angreifen können. Fast jeder Staat der Welt ist in der Lage die hierfür notwendigen
|
||||
% resourcen aufzubringen. Neben staatlichen Angreifern sind natürlich auch Extremisten ein relevantes Problem.
|
||||
% Man stelle sich eine moderne RAF vor. Viele Mitglieder der RAF waren hochgebildet und intelligent.
|
||||
% Solche Menschen hätten die Befähigung sich das techniche Know How anzueignen Autos anzugreifen. Eine moderne
|
||||
% RAF unter sehr viel geringerem Risiko anschläge verüben. Denkbar wäre auch, dass der IS es schafft Islamisten
|
||||
% mit Informatikausbildung zu rekrutieren und auf diese Weise das notwendige Know-How für unkontrollierbare Terroranschläge
|
||||
% aufzubauen.
|
||||
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue