2
0
Fork 0
mirror of https://github.com/MartinThoma/LaTeX-examples.git synced 2025-04-19 11:38:05 +02:00

Add publications/Seminar-Kognitive-Automobile

This commit is contained in:
Martin Thoma 2015-12-17 11:48:43 +01:00
parent b35290da5c
commit be354599ba
15 changed files with 1474 additions and 0 deletions

View file

@ -0,0 +1,18 @@
DOKUMENT = booka4
make:
pdflatex -shell-escape $(DOKUMENT).tex -output-format=pdf # Referenzen erstellen
bibtex $(DOKUMENT)
pdflatex -shell-escape $(DOKUMENT).tex -output-format=pdf # Referenzen einbinden
pdflatex -shell-escape $(DOKUMENT).tex -output-format=pdf # Referenzen einbinden
make clean
ebook:
latexml --dest=$(DOKUMENT).xml $(DOKUMENT).tex
latexmlpost -dest=$(DOKUMENT).html $(DOKUMENT).xml
ebook-convert $(DOKUMENT).html $(DOKUMENT).epub --language de --no-default-epub-cover
clean:
rm -rf $(TARGET) *.class *.html *.log *.aux *.out *.thm *.idx *.toc *.ilg *.glg *.glo *.gls *.ist *.xdy *.fdb_latexmk *.bak *.blg *.glsdefs *.acn *.acr *.alg *.nls *.nlo *.bak *.pyg *.lot *.lof *.xmpdata *.xmpi
rm -rf _minted-booka4
# rm -rf *.bbl *.ind # Needed for arxiv

View file

@ -0,0 +1,114 @@
%%%%%%%%%%%%%%%%%%%%%%%%%%%%Dokumentklasse UVKABook für A4%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\NeedsTeXFormat{LaTeX2e}
\ProvidesClass{UVKABoA4}
\DeclareOption{twoside}{\PassOptionsToClass{\CurrentOption}{scrbook}}
\DeclareOption{parindent}{\PassOptionsToClass{\CurrentOption}{scrbook}}
\DeclareOption{11pt}{\PassOptionsToClass{\CurrentOption}{scrbook}}
\DeclareOption{liststotocnumbered}{\PassOptionsToClass{\CurrentOption}{scrbook}}
\DeclareOption{idxtotoc}{\PassOptionsToClass{\CurrentOption}{scrbook}}
\DeclareOption{bibtotocnumbered}{\PassOptionsToClass{\CurrentOption}{scrbook}}
\DeclareOption{idxtotocnumbered}{
\AtEndOfClass{
\renewcommand*\idx@heading{
\if@openright\cleardoublepage\else\clearpage\fi
\twocolumn[\chapter{\indexname}]
\@mkboth{\indexname}{\indexname}
}
}
} \DeclareOption*{\PassOptionsToClass{\CurrentOption}{scrbook}}
\ExecuteOptions{parindent,twoside,11pt,liststotocnumbered,idxtotocnumbered,bibtotocnumbered}
\ProcessOptions\relax
\LoadClass{scrbook}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\let\switcht@@therlang\relax
\let\svlanginfo\relax
\def\ds@deutsch{\def\switcht@@therlang{\switcht@deutsch}
\gdef\svlanginfo{\typeout{Deutsche Sprache}\global\let\svlanginfo\relax}}
\AtBeginDocument{\@ifpackageloaded{babel}{
\@ifundefined{extrasgerman}{}{\addto\extrasgerman{\switcht@deutsch}}
\@ifundefined{extrasngerman}{}{\addto\extrasngerman{\switcht@deutsch}}
}{\switcht@@therlang}
}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\RequirePackage[T1]{fontenc}
\RequirePackage[utf8]{inputenc}
\RequirePackage[titles]{tocloft}
\RequirePackage{makeidx}
\RequirePackage{mathptmx}
\RequirePackage{natbib}
\RequirePackage{color}
\RequirePackage{scrpage2}
\RequirePackage[inner=3cm,%
outer=2cm,%
top=2.7cm,%
bottom=3.2cm]{geometry}
\RequirePackage[onehalfspacing]{setspace}
%\clubpenalty = 10000
%\widowpenalty = 10000
%\displaywidowpenalty = 10000
\bibliographystyle{abbrv}
\setheadsepline{.4pt}
\addtokomafont{chapter}{\fontfamily{phv}\fontsize{14}{14}\bfseries}
\addtokomafont{section}{\fontfamily{phv}\normalsize\bfseries}
\addtokomafont{subsection}{\fontfamily{phv}\normalsize\bfseries}
\addtokomafont{subsubsection}{\fontfamily{phv}\normalsize\bfseries}
\addtokomafont{caption}{\small}
\setkomafont{captionlabel}{\small}
\setkomafont{pagehead}{\small}
\color[cmyk]{0,0,0,1}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\deffootnote[1.5em]{2em}{1.5em}{\textsuperscript{\thefootnotemark}}
\renewcommand{\cftchappagefont}{\fontfamily{phv}\bfseries}
\renewcommand{\cftchapfont}{\fontfamily{phv}\bfseries}
\renewcommand{\cftsecpagefont}{\fontfamily{phv}}
\renewcommand{\cftsubsecpagefont}{\fontfamily{phv}}
\renewcommand{\cftsecfont}{\fontfamily{phv}}
\renewcommand{\cftsubsecfont}{\fontfamily{phv}}
\newcommand{\affirmation}[1][\affirmationname]{\chapter*{#1}}
\newcommand{\Affirmation}[1][\affirmationname]{\chapter*{#1}\addcontentsline{toc}{chapter}{#1}}
\newcommand{\preface}[1][\prefacename]{\chapter*{#1}}
\newcommand{\Preface}[1][\prefacename]{\chapter*{#1}\addcontentsline{toc}{chapter}{#1}}
\newcommand{\ack}[1][\ackname]{\chapter*{#1}}
\newcommand{\Ack}[1][\ackname]{\chapter*{#1}\addcontentsline{toc}{chapter}{#1}}
\newcommand{\abstract}[1][\abstractname]{\chapter*{#1}}
\newcommand{\Abstract}[1][\abstractname]{\chapter*{#1}\addcontentsline{toc}{chapter}{#1}}
\newcommand{\changefont}[3]{\fontfamily{#1} \fontseries{#2} \fontshape{#3} \selectfont}
\def\ackname{Acknowledgment}
\def\abstractname{Abstract}
\def\affirmationname{Affirmation}
\renewcommand{\figurename}{Fig.}
\renewcommand{\tablename}{Tab.}
\def\switcht@deutsch{\svlanginfo
\def\ackname{Danksagung}
\def\abstractname{Kurzfassung}
\def\affirmationname{Erklärung}
\renewcommand{\figurename}{Abb.}
\renewcommand{\tablename}{Tab.}
}
\renewcommand*{\chapterpagestyle}{headings}
%\renewcommand{\baselinestretch}{1.33}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

Binary file not shown.

View file

@ -0,0 +1,93 @@
\documentclass{UVKABoA4}
\usepackage{graphicx} % Standardpaket zur Grafikeinbindung
\usepackage{amsmath,amssymb} % Erweiterung des Mathematik-Modus
\usepackage[colorinlistoftodos, german]{todonotes} % Option 'disable' entfernt alle ToDos
\usepackage[absolute,overlay]{textpos}
\usepackage{vmargin} % Adjust margins in a simple way
\usepackage{tikz}
\usepackage{csquotes}
\usepackage[binary-units=true]{siunitx}
\usepackage{minted} % needed for the inclusion of source code
% Toggle the following two lines to switch between english and german layout
% \usepackage[english]{babel} % Neue deutsche Rechtschreibung und Silbentrennung.
\usepackage[ngerman]{babel} % Neue deutsche Rechtschreibung und Silbentrennung.
\usepackage[raiselinks=true,
bookmarks=true,
bookmarksopenlevel=1,
bookmarksopen=true,
bookmarksnumbered=true,
hyperindex=true,
plainpages=false,
pdfpagelabels=true,
pdfborder={0 0 0.5}]{hyperref}
\makeatletter
\def\tagform@#1{\maketag@@@{\ignorespaces [#1]\unskip\@@italiccorr}} % Anpassung der Formelnummerierung
\makeatother
\makeindex
\newcommand{\myname}{Martin~Thoma}
\newcommand{\headtitle}{Sicherheit in Kognitiven Automobilien}
\newcommand{\floatingtitle}{Sicherheit in Kognitiven Automobilien}
\newcommand{\thesistype}{Seminararbeit}
\newcommand{\advisor}{Dipl.--Inform.~Ralf~Kohlhaas}
\newcommand{\timestart}{23. Juli 2015}
\newcommand{\releaseyear}{2015}
\newcommand{\timeend}{17. April \releaseyear}
\newcommand{\releasemonth}{im Juli \releaseyear}
% Names of the organizations
\newcommand{\term}{\iflanguage{english}{Seminar Cognitive Vehicles}
{Seminar Kognitive Automobile}}
\newcommand{\department}{\iflanguage{english}{Department of Computer Science}
{Fakultät für Informatik}}
\newcommand{\institute}{\iflanguage{english}{Institute for Anthropomatics}
{Institut für Anthropomatik}}
\newcommand{\fzidepartment}{Abteilung Technisch Kognitive Assistenzsysteme}
\newcommand{\fziname}{\iflanguage{english}{FZI Research Center for Information Technology}
{FZI Forschungszentrum Informatik}}
\usepackage{xspace}
\newcommand*\elide{\textup{[\,\dots]}\xspace}
% A graphic best describing your thesis
\newcommand{\titlefig}{\includegraphics[width=0.4\textwidth]{graphics/FZI-Logo}}
\usepackage[german,nameinlink]{cleveref}
\begin{document}
\pagenumbering{roman}
\include{preface/kit_titlepage}
\parindent 1em
\include{preface/abstract}
\begingroup
\changefont{phv}{m}{n}
\tableofcontents
\endgroup
\mainmatter
\renewcommand{\chapterpagestyle}{plain}
\pagestyle{scrheadings}
\pagenumbering{arabic}
\input{content/Einleitung}
\input{content/Standards}
\input{content/Angriffe}
\input{content/Verteidigung}
\pagestyle{scrplain}
\appendix
\bibliography{content/literatur}
\printindex
\end{document}

View file

@ -0,0 +1,192 @@
%!TEX root = ../booka4.tex
\chapter{Angriffe}\label{ch:attack}
Eine Reihe von elektronischen Systemen wurde zum Diebstahlschutz entwickelt
\cite{Song2008,Turner1999,Hwang1997}. Allerdings passen sich auch Diebe an die
modernen Gegebenheiten, insbesondere Funkschlüssel \cite{Lee2014}, an. Außerdem
gehen diese Systeme von einem klassischen Angreifer aus, der sich
ausschließlich auf der Hardware-Ebene bewegt.
Im Folgenden werden zunächst Möglichkeiten von netzwerk-internen Angreifer,
d.h. Angreifern welche physischen Zugang zum CAN-Bus haben, aufgelistet. Es
folgt eine Beschreibung wie Angreifer ohne direkten physischen Zugriff auf das
Auto sich mit dem CAN-Bus verbinden können. Viele Angriffe nutzen sogenannte
Buffer Overflows aus. Diese werden in~\cref{sec:Buffer-Overflow} erklärt.
Abschließend folgt ein Abschnitt über konkrete, der Öffentlichkeit bekannt
gewordene Sicherheitslücken.
Es ist nicht notwendigerweise der Fall, dass alle ECUs am selben CAN-Bus
angeschlossen sind. Allerdings müssen einige der Geräte Daten an die OBD-II
Schnittstelle senden. Außerdem liegt es aus wirtschaftlichen Gründen nahe
möglichst wenige Leitungen zur Datenübertragung zu verlegen.
\section{CAN-interne Angriffe}
Koscher~et~al.~haben in \cite{Koscher2010} zwei nicht näher spezifizierte Autos
der selben Marke und des selben Modells untersucht. Sie waren in der Lage über
den CAN-Bus etliche Funktionen des Autos, unabhängig vom Fahrer, zu
manipulieren. Das beinhaltet das deaktivieren und aktivieren der Bremsen,
stoppen des Motors, steuern der Klimaanlage, Heizung, Lichter, Manipulation der
Anzeigen im Kombiinstrument sowie das Öffnen und Schließen der Schlösser. Durch
moderne Systeme wie eCall kann der Angreifer sich sogar einen
Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass
der Angreifer sich bereits im auto-internen Netzwerk befindet.
\section{CAN-externe Angriffe}
In~\cite{Checkoway2011} wurde an einer Mittelklasselimosine mit
Standardkomponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
eine Vielzahl an Komponenten erfolgen kann. So haben Checkoway~et~al.
CD-Spieler, Bluetooth und den OBD-Zugang als mögliche Angriffsvektoren
identifiziert.
Bei dem Angriff über den Media Player haben Checkoway~et~al. die Tatsache
genutzt, dass dieser am CAN-Bus angeschlossen ist und die Software des
Mediaplayers über eine CD mit einem bestimmten Namen und Dateiformat
aktualisiert werden kann. Außerdem wurde ein Fehler beim Abspielen der
Audio-Dateien genutzt um einen Buffer Overflow zu erzeugen. Es wurde gezeigt,
dass dieser genutzt werden kann um die Software des Media-Players zu
aktualisieren. Dafür muss nur eine modifizierte Audio-Datei, welche immer noch
abspielbar ist, auf der CD sein.
Der von Checkoway~et~al. durchgeführte Angriff via Bluetooth benötigt ein
mit dem Media Player verbundenes Gerät. Dieses nutzt dann
\verb+strcpy+-Befehle, bei denen die Puffergrößen nicht überprüft wurden um bei
der Bluetooth-Konfiguration aus um beliebigen Code auf der Telematik-Einheit
des Autos ausführen zu können. Daher ist das Smartphone des Autobesitzers ein
Angriffsvektor.
Die Bluetooth-Verbindung kann jedoch auch ohne ein verbundenes Gerät für
Angriffe genutzt werden. Dazu muss der Angreifer genügend Zeit in der Nähe des
Autos verbringen um die Bluetooth-MAC-Adresse zu erfahren. Damit kann er ein
Anfrage zum Verbindungsaufbau starten. Diese müsste der Benutzer normalerweise
mit der Eingabe einer PIN bestätigen. Checkoway~et~al. haben für ein Auto
gezeigt, dass die Benutzerinteraktion nicht nötig ist und die PIN via
Brute-Force, also das Ausprobieren aller Möglichkeiten, innerhalb von
10~Stunden gefunden werden kann. Allerdings kann dieser Angriff parallel
ausgeführt werden. Es ist also beispielsweise möglich diesen Angriff für alle
Autos in einem Parkhaus durchzuführen. Bei einem parallel durchgeführten
Brute-Force-Angriff ist der erste Erfolg deutlich schneller zu erwarten.
Die standardisierte und von Automechanikern zu Diagnosezwecken genutzte
OBD-Schnittstelle stellt einen weiteren Angriffspunkt dar. Für die
verschiedenen Marken gibt es Diagnosewerkzeuge, wie z.B. NGS für Ford,
Consult~II für Nissan und der Diagnostic~Tester von Toyota. Diese dedizierten
Diagnosegeräte werden allerdings über PCs mit Aktualisierungen versorgt.
Modernere Diagnosewerkzeuge sind nicht mehr bei der Diagnose vom PC getrennt,
sondern werden direkt, über ein Kabel, W-LAN oder Bluetooth, mit einem PC
verbunden. Daher stellt die Diagnose- und Aktualisierungstätigkeit von
Automechanikern einen weiteren Angriffsvektor dar. Wenn der Mechaniker ein
Diagnosegerät benutzt, welches ein W-LAN aufbaut, so können Angreifer sich
mit diesem verbinden und selbst Aktualisierungen durchführen. Außerdem wurde
von Checkoway~et~al. gezeigt, dass auch das Diagnosegerät selbst so manipuliert
werden kann, dass es automatisch die gewünschten Angriffe ausführt.
Wie in \cref{ch:standards} beschrieben wird eCall-System ab 2018 in Europa
verpflichtend eingeführt. Dieses nutzt das Mobilfunknetz zur Kommunikation.
Checkoway~et~al. haben gezeigt, dass Telematik-Einheiten von außerhalb des
Autos angewählt werden und die Software auf diese Weise aus beliebigen
Entfernungen aktualisiert werden kann. Dazu wurden zahlreiche Schwachstellen
der Telematik-Einheit von Airbiquitys Modem aqLink genutzt. Dieses Modem wird
unter anderem von BMW und Ford eingesetzt \cite{AirbiquityBMW,AirbiquityFord}.
Ein Angriff auf die Privatsphäre ist mit TPMS möglich. In~\cite{Rouf2010} wurde
gezeigt, dass TPMS-Signale zur Identifikation von Autos genutzt werden können.
Die Identifikation eines vorbeifahrenden Autos ist aus bis zu \SI{40}{\meter}
Entfernung möglich.
Genauso stellt das Mikrofon, welches wegen eCall ab 2018 in jedem Auto sein
muss, eine Möglichkeit zum Angriff auf die Privatsphäre dar.
\section{Buffer Overflow Angriffe}\label{sec:Buffer-Overflow}
Dieser Abschnitt erklärt anhand eines einfachen Beispiels wie Buffer Overflow
Angriffe durchgeführt werden.
Um Buffer Overflow Angriffe zu verstehen, müssen Grundlagen der Struktur eines
Prozesses im Speicher bekannt sein. Diese werden im Detail
in~\cite{Silberschatz2005} erklärt.
Buffer Overflow Angriffe nutzen die Tatsache aus, dass bestimmte Befehle wie
beispielsweise \verb+gets+ Zeichenketten in einen Puffer schreiben, ohne die Größe
des Puffers zu beachten. \verb+gets+ erhält als Parameter einen Zeiger auf die
Startadresse des Puffers. Wenn der Benutzer eine längere Eingabe macht als der
Puffer erlaubt, so wird in nachfolgende Speicherbereiche geschrieben. Dies kann
an folgendem, aus~\cite{Arora2013} entnommenem und leicht modifiziertem
Beispiel beobachtet werden:
\inputminted[linenos, numbersep=5pt, tabsize=4, frame=lines, label=simple.c]{c}{content/exploit-buffer-overflow/simple.c}
Kompiliert man dieses Programm mit
\verb+gcc -O0 -fno-stack-protector -g simple.c -o simple+, so kann mit der
Eingabe von 16~Zeichen die Variable \verb+pass+ überschrieben werden. In diesem
Fall wird deshalb der passwortgeschützte Code-Abschnitt ausgeführt, selbst
wenn das eingegebene Passwort fehlerhaft ist.
Allerdings ist es nicht nur möglich interne Variablen zu überschreiben, sondern
sogar beliebigen Code auszuführen. Dies wird in \cite{Mixter} mit einem sehr
ähnlichem Beispiel gezeigt und im Detail erklärt. Dabei wird nicht beliebiger
Text in den Puffer geschrieben, sondern sogenannter \textit{Shellcode}. Unter
Shellcode versteht man Assemblerbefehle, welche in Opcodes umgewandelt wurden.
\section{Sicherheitslage in Automobilen bis August 2015}\label{sec:sicherheitslage}
Heutzutage ist nicht nur die Hardware von Automobilen durch Diebe und andere
Angreifer gefährdet, sondern auch die Software. Die folgenden Beispiele zeigen,
dass Angriffe auf die IT in Automobilen nicht nur im akademischen Rahmen
auf einige wenige spezielle Modelle durchgeführt werden, sondern dass auch
modellübergreifende Angriffe möglich sind.
Es gibt etliche Automobilhersteller, -marken und -modelle. Für viele Modelle
gibt es unterschiedliche Konfigurationen und wiederum zahlreiche Optionen für
Zubehör wie beispielsweise das Autoradio oder Navigationssysteme. Dies macht
allgemeine Aussagen über konkrete Angriffe auf Automobile schwierig. Allerdings
stellen Standards und Verordnungen (vgl. \cref{ch:standards}) sicher, dass
Teile der relevanten Infrastruktur in Automobilen gleich sind, sodass Angreifer
diese fahrzeugübergreifend nutzen können.
Die Art der Angriffe ist nicht neu. So sind wurde mit dem Morris-Wurm bereits
1988 ein Stack Overflow Angriff durchgeführt~\cite{Seltzer2013},
Replay-Angriffe wurden 1994 beschrieben~\cite{Syverson1994} und seit Beginn
der Entwicklung von Viren werden bekannte Lücken in veralteter Software
ausgenutzt. Allerdings ist die Software in kognitiven Automobilen komplexer
als in herkömmlichen Automobilen, die Menge der eingesetzten Software ist
größer und die Möglichkeiten zur Einflussnahme durch Aktoren sind gewachsen.
Daher bieten kognitive Automobile eine größere Angriffsfläche als
herkömmliche Automobile.
\begin{itemize}
\item 2010 hat ein ehemaliger Angestellter mehr als 100 Autos über ein
Fernsteuersystem, welches Kunden an fällige Zahlungen erinnern soll, die Hupen
aktiviert~\cite{Poulsen2010}.
\item 2010 wurde mit~\cite{Koscher2010} auf mögliche Probleme in kognitiven
Automobilen hingewiesen. Mit~\cite{Checkoway2011} wurde 2011 gezeigt, dass
mindestens ein Modell in einer bestimmten Konfiguration unsicher ist.
\item 2015
wurde von Charlie Miller und Chris Valasek gezeigt, dass das
Unterhaltungssystem Uconnect von Fiat Crysler benutzt werden kann um Autos aus
der Ferne zu übernehmen. Wegen dieses Softwarefehlers hat Fiat Chrysler
1,4~Millionen Autos zurückgerufen~\cite{Gallagher2015}.
\item 2015 wurde eine Sicherheitslücke in BMW's ConnectedDrive bekannt. Diese hat
es dem Angreifer erlaubt, das Auto zu öffnen~\cite{Spaar2015}. Dieter Spaar
hat dabei mehrere Sicherheitslücken aufgedeckt: BMW hat in allen Fahrzeugen
die selben symmetrischen Schlüssel eingesetzt, Teildienste haben keine
Transportverschlüsselung verwendet und ConnectedDrive war nicht gegen
Replay-Angriffe geschützt. Bei Replay-Angriffen nimmt der Angreifer Teile der
Kommunikation zwischen dem BMW-Server und dem Auto auf und spielt diese
später wieder ab. Dies könnte beispielsweise eine Nachricht sein, die das
Auto entriegelt.
\item In \cite{Verdult2015} wurde 2015 gezeigt, dass einige Dutzend Automodelle von
Audi, Ferrari, Fiat, Opel, VW und weiterer Marken eine Sicherheitslücke in den
Schlüsseln haben, welche es Autodieben erlaubt nach nur zweimaligem Abhören der
Kommunikation des Originalschlüssels mit dem Auto eine Kopie des Schlüssels
anzufertigen.
\item Die Sicherheitsfirma Lookout hat 2015 Fehler in der Software des Tesla Model~S
gefunden, welche Root-Zugang zu internen Systemen erlaubt hat~\cite{Mahaffey2015}.
Drei der gefundenen sechs Sicherheitslücken sind veraltete Softwarekomponenten.
\item 2015 wurde auch ein Angriff auf das OnStar-System von GM bekannt, durch welchen
der Angreifer beliebige Autos mit dem OnStar-System öffnen und den Motor
starten konnte~\cite{Stevens2015}. Die Art des Angriffs, die bisher noch nicht
detailliert beschrieben wurde, betrifft laut \cite{Greenberg2015} auch die
iOS-Apps für Remote von BMW, mbrace von Mercedes-Benz, Uconnect von Chrysler
und Smartstart von Viper.
\end{itemize}

View file

@ -0,0 +1,23 @@
%!TEX root = ../booka4.tex
\chapter{Einleitung}
Kognitive Automobile sind, im Gegensatz zu klassischen Automobilen, in der Lage
ihre Umwelt und sich selbst wahrzunehmen und dem Fahrer zu assistieren oder
auch teil- bzw. vollautonom zu fahren. Diese Systeme benötigen Zugriff auf
Sensoren und Aktoren, um ihre Aufgabe zu erfüllen. So benötigt ein Auto mit
Antiblockiersystem beispielsweise die Drehzahl an jedem Reifen und die
Möglichkeit die Bremsen zu beeinflussen; für Einparkhilfen werden Sensoren
benötigt, welche die Distanz zu Hindernissen wahrnehmen sowie Aktoren, die das
Auto lenken und beschleunigen können. Weitere dieser Systeme sind
Spurhalteassistenz, Spurwechselassistenz und Fernlichtassistenz.
Als immer mehr elektronische Systeme in Autos verbaut wurden, die teilweise
sich überschneidende Aufgaben erledigt haben, wurde der CAN-Bus
entwickelt~\cite{Kiencke1986}. Über ihn kommunizieren elektronische
Steuergeräte, sog. \textit{ECUs} (engl. \textit{electronic control units}).
Diese werden beispielsweise für ABS und ESP eingesetzt.
Der folgende Kapitel geht auf Standards wie den CAN-Bus und Verordnungen, die
in der Europäischen Union gültig sind, ein. In \cref{ch:attack} werden
Angriffsziele und Grundlagen zu den Angriffen erklärt, sodass in
\cref{ch:defense} mögliche Verteidigungsmaßnahmen erläutert werden können.

View file

@ -0,0 +1,44 @@
%!TEX root = ../booka4.tex
\chapter{Standards und Verordnungen}\label{ch:standards}
Für den Automobilbereich existieren viele Standards und Verordnungen. In diesem
Kapitel wird eine Auswahl vorgestellt, die Fahrzeuge der Klassen M$_1$ und
N$_1$ betrifft. Das sind Fahrzeuge zur Personenbeförderung
\enquote{mit mindestens vier Rädern und höchstens acht Sitzplätzen außer dem Fahrersitz}
sowie \enquote{für die Güterbeförderung ausgelegte und gebaute Kraftfahrzeuge
mit einer zulässigen Gesamtmasse von 3,5 Tonnen}\cite{Richtlinie70/156/EWG:Fahrzeugklassen}.
In der EU wurde mit \cite{EUDirective98/69/EC} die OBD-Schnittstelle
verpflichtend für Fahrzeuge der Klasse M$_1$ und N$_1$ mit Fremdzündungsmotor
ab 1.~Januar 2004. Die EU-Direktive führt weiter die in der ISO~DIS~15031-6
Norm aufgeführten Fehlercodes als Minimalstandard ein. Diese müssen
\enquote{für genormte Diagnosegeräte \elide uneingeschränkt zugänglich sein}.
Außerdem muss die Schnittstelle im Auto so verbaut werden, dass sie
\enquote{für das Servicepersonal leicht zugänglich \elide ist}.
Der Software-Zugang ist mit J2534 der Society of Automotive Engineers
standardisiert~\cite{SAE2004}. Dieser Standard stellt sicher, dass unabhängig
vom OBD-Reader Diagnosen über das Auto erstellt und die ECUs umprogrammiert
bzw. mit Aktualisierungen versorgt werden können.
Um die Daten bereitzustellen, werden verschiedene elektronische Komponenten
über den CAN-Bus vernetzt. Dieser ist in ISO~11898 genormt.
Weiterhin wurde in der EU mit \cite{EURegulation661/2009} beschlossen, dass ab
1.~November 2012 alle PKWs für Neuzulassungen ein System zur
Reifendrucküberwachung (engl. \textit{tire pressure monitoring system}, kurz
\textit{TPMS}) besitzen müssen. Ab 1.~November 2014 müssen alle Neuwagen ein
solches System besitzen. Da sich die Räder schnell drehen ist eine
kabelgebundene Übertragung der Druckmesswerte nicht durchführbar. Daher sendet
jeder Reifen kabellos ein Signal, welches von einem oder mehreren Sensoren im
Auto aufgenommen wird.
Mit \cite{EURegulation2015/ecall} wird für Fahrzeuge, die ab dem 31.~März 2018
gebaut werden das eCall-System, ein elektronisches Notrufsystem, verpflichtend.
Dabei müssen dem eCall-System \enquote{präzise\mbox{[-]} und verlässliche\mbox{[-]}
Positionsdaten} zur Verfügung stehen, welche über das globales
Satellitennavigationssystem Galileo und dem Erweiterungssystem EGNOS geschehen
soll. eCall soll über öffentliche Mobilfunknetze eine \enquote{Tonverbindung
zwischen den Fahrzeuginsassen und einer eCall-Notrufabfragestelle} herstellen
können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in
DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren
Unfalls automatisch durchgeführt werden können.

View file

@ -0,0 +1,55 @@
%!TEX root = ../booka4.tex
\chapter{Verteidigungsmaßnahmen}\label{ch:defense}
Wie bereits in \cref{sec:sicherheitslage} beschrieben, sind die Arten der
Angriffe nicht neu. Daher sind auch die Verteidigungsmaßnahmen nicht
spezifisch für den Automobilbereich, sondern allgemeiner softwaretechnischer
Art.
Alle von Checkoway~et~al. beschriebenen Angriffe basieren zum einen auf
Reverse-Engineering, also der Rekonstruktion der Software-Systeme und
Protokolle, zum anderen auf Fehlern in der Software. Das Reverse-Engineering
wurde in einigen Fällen laut Checkoway~et~al. stark vereinfacht, da
Debugging-Symbole in der Software waren. Diese können und sollten
entfernt werden.
\section{Datenvalidierung}\label{sec:validation}
Der CAN-Bus ist eine große Schwachstelle der IT-Sicherheit in Autos. Über ihn
müssen viele ECUs kommunizieren und einige, wie das Autoradio, werden nicht als
sicherheitskritisch wahrgenommen. Gleichzeitig sind sicherheitskritische ECUs
an dem selben CAN-Bus angeschlossen. Daher ist es wichtig die Nachrichten,
welche über den CAN-Bus empfangen werden, zu filtern. Die Informationen müssen
auf Plausibilität geprüft werden. Insbesondere bei Software-Updates sollte
anhand einer kryptographischen Signatur überprüft werden, ob das Update vom
Hersteller stammt.
Außerdem sollten laut Checkoway~et~al. die Diagnosegeräte Authentifizierung und
Verschlüsselung wie beispielsweise OpenSSL nutzen.
\section{Buffer Overflows}
Gegen Buffer-Overflow-Angriffe können zum einen Sprachen wie Java oder Rust
verwendet werden, welche die Einhaltung der Bereichsgrenzen automatisch
überprüfen. Des Weiteren kann anstelle der C-Funktion \verb+strcpy()+ die
Funktion \verb+strncpy()+ verwendet werden, welche die Anzahl der zu
schreibenden Zeichen begrenzt~\cite{Eckert2012}.
Ein weiteres Konzept zum Schutz vor Buffer-Overflow-Angriffen sind Stack
Cookies~\cite{Bray2002}. Stack Cookies sind Werte die auf den Stack, direkt
nach den Puffer geschrieben werden. Bevor der Sprung zurück in
die aufrufende Funktion durchgeführt wird, wird die \verb+XOR+ Operation auf
den Stack Cookie und die Rücksprungadresse ausgeführt. Der so errechnete Wert
wird mit dem erwarteten Wert verglichen. Falls es eine Abweichung gibt wird
nicht die \verb+RET+ Operation ausgeführt, sondern in eine Sicherheitsroutine
gesprungen, die diesen Fall behandelt.
\section{Code-Qualität}
Code Reviews können solche Sicherheitslücken aufdecken~\cite{Howard2006}.
Code Reviews können teilweise automatisch mit Werkzeugen zur statischen Code
Analyse durchgeführt werden~\cite{McGraw2008}.
Eine weiterer wichtiger Stützpfeiler für sichere Software sind schnell
ausgelieferte Sicherheitsaktualisierungen. Dazu gehört laut~\cite{Mahaffey2015}
unter anderem ein System zum mobilen versenden von Aktualisierungen an Autos
mit Mobilfunkverbindung.

View file

@ -0,0 +1,29 @@
%% Funktion exploitableFunction
0x0000000000400586 <+0>: push %rbp
0x0000000000400587 <+1>: mov %rsp,%rbp
0x000000000040058a <+4>: sub $0x20,%rsp
0x000000000040058e <+8>: lea -0x20(%rbp),%rax
0x0000000000400592 <+12>: mov %rax,%rdi
0x0000000000400595 <+15>: callq 0x400480 <gets@plt>
0x000000000040059a <+20>: lea -0x20(%rbp),%rax
0x000000000040059e <+24>: mov %rax,%rdi
0x00000000004005a1 <+27>: callq 0x400450 <puts@plt>
0x00000000004005a6 <+32>: leaveq
0x00000000004005a7 <+33>: retq
%% Funktion main
% Funktionsprolog: Sichern des alten Base Pointers im Stack. Der alte Stack
% Pointer wird zum neuen Base Pointer
0x00000000004005a8 <+0>: push %rbp
0x00000000004005a9 <+1>: mov %rsp,%rbp
% Aufrufen der Funktion "exploitableFunction"
0x00000000004005ac <+4>: callq 0x400586 <exploitableFunction>
% Kopieren der Konstante "0" in das EAX-Register
0x00000000004005b1 <+9>: mov $0x0,%eax
% Kopieren des Wertes von [%rsp] in das Base Pointer Register
0x00000000004005b6 <+14>: pop %rbp
% Laden des Wertes von [%rsp], hinzufügen von 8 zu dem Wert in [%rsp], und
% Sprung zur geladenen Adresse
0x00000000004005b7 <+15>: retq

View file

@ -0,0 +1,12 @@
#include <stdio.h>
void exploitableFunction (void) {
char small[30];
gets (small);
printf("%s\n", small);
}
int main(void) {
exploitableFunction();
return 0;
}

View file

@ -0,0 +1,22 @@
#include <stdio.h>
int main(void) {
char buff[10];
int pass = 0;
printf("Enter password: ");
gets(buff);
if (strcmp(buff, "correct")) {
printf("Wrong Password\n");
} else {
printf("Correct Password\n");
pass = 1;
}
if (pass) {
printf("Password protected code. pass=%i\n", pass);
}
return 0;
}

View file

@ -0,0 +1,776 @@
% This file was created with JabRef 2.10.
% Encoding: Cp1252
@String { apr = {April} }
@String { aug = {August} }
@String { dec = {Dezember} }
@String { feb = {Februar} }
@String { jan = {Januar} }
@String { jul = {Juli} }
@String { jun = {Juni} }
@String { mar = {M{\"a}rz} }
@String { may = {Mai} }
@String { nov = {November} }
@String { oct = {Oktober} }
@String { sep = {September} }
@Misc{Albert2012,
Title = {Understanding C by learning assembly},
Author = {David Albert},
Month = sep,
Note = {Verf{\"u}gbar unter \url{https://www.recurse.com/blog/7-understanding-c-by-learning-assembly}},
Year = {2012},
Comment = {Verf{\"u}gbar unter \url{https://www.recurse.com/blog/7-understanding-c-by-learning-assembly}},
Owner = {Martin Thoma},
Timestamp = {2015.09.02},
Url = {https://www.recurse.com/blog/7-understanding-c-by-learning-assembly}
}
@Misc{Arora2013,
Title = {Buffer Overflow Attack Explained with a C Program Example},
Author = {Himanshu Arora},
Month = jun,
Note = {Verf{\"u}gbar unter \url{http://www.thegeekstuff.com/2013/06/buffer-overflow/}},
Year = {2013},
Owner = {Martin Thoma},
Timestamp = {2015.09.02},
Url = {http://www.thegeekstuff.com/2013/06/buffer-overflow/}
}
@Misc{Bendersky2011,
Title = {Stack frame layout on x86-64},
Author = {Eli Bendersky},
Month = sep,
Note = {Verf{\"u}gbar unter \url{http://eli.thegreenplace.net/2011/09/06/stack-frame-layout-on-x86-64/}},
Year = {2011},
Owner = {Martin Thoma},
Timestamp = {2015.09.02},
Url = {http://eli.thegreenplace.net/2011/09/06/stack-frame-layout-on-x86-64/}
}
@Misc{Bray2002,
Title = {Compiler Security Checks In Depth},
Author = {Brandon Bray},
HowPublished = {MSDN},
Month = feb,
Year = {2002},
Owner = {Martin Thoma},
Timestamp = {2015.06.29},
Url = {https://msdn.microsoft.com/en-us/library/aa290051(v=vs.71).aspx}
}
@InProceedings{Checkoway2011,
Title = {Comprehensive Experimental Analyses of Automotive Attack Surfaces},
Author = {Checkoway, Stephen and McCoy, Damon and Kantor, Brian and Anderson, Danny and Shacham, Hovav and Savage, Stefan and Koscher, Karl and Czeskis, Alexei and Roesner, Franziska and Kohno, Tadayoshi},
Booktitle = {Proceedings of the 20th USENIX Conference on Security},
Year = {2011},
Address = {Berkeley, CA, USA},
Pages = {6--6},
Publisher = {USENIX Association},
Series = {SEC'11},
Abstract = {Modern automobiles are pervasively computerized, and hence potentially vulnerable to attack. However, while previous research has shown that the internal networks within some modern cars are insecure, the associated threat model--requiring prior physical access--has justifiably been viewed as unrealistic. Thus, it remains an open question if automobiles can also be susceptible to remote compromise. Our work seeks to put this question to rest by systematically analyzing the external attack surface of a modern automobile. We discover that remote exploitation is feasible via a broad range of attack vectors (including mechanics tools, CD players, Bluetooth and cellular radio), and further, that wireless communications channels allow long distance vehicle control, location tracking, in-cabin audio exfiltration and theft. Finally, we discuss the structural characteristics of the automotive ecosystem that give rise to such problems and highlight the practical challenges in mitigating them.},
Acmid = {2028073},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/cars-usenixsec2011.pdf:PDF},
Location = {San Francisco, CA},
Numpages = {1},
Owner = {Martin Thoma},
Timestamp = {2015.04.24},
Url = {http://dl.acm.org/citation.cfm?id=2028067.2028073}
}
@Misc{Sky2014,
Title = {Thousands Of Cars Stolen Using Hi-Tech Gadgets},
Author = {Thomas Cheshire},
Month = may,
Year = {2014},
Abstract = {A Sky News investigation finds that almost half the 89,000 vehicles broken into in London last year were hacked electronically.},
Owner = {Martin Thoma},
Timestamp = {2015.06.15},
Url = {http://news.sky.com/story/1257320/thousands-of-cars-stolen-using-hi-tech-gadgets}
}
@Book{Eckert2012,
Title = {IT-Sicherheit},
Author = {Claudia Eckert},
Publisher = {Oldenbourd Wissenschaftsverlag GmbH},
Year = {2012},
Owner = {Martin Thoma},
Timestamp = {2015.06.29}
}
@Misc{Richtlinie70/156/EWG:Fahrzeugklassen,
Title = {Richtlinie des Rates 70/156/EWG},
Author = {{Europ\"{a}ischer Rat}},
Month = feb,
Year = {1970},
Owner = {Martin Thoma},
Timestamp = {2015.06.11},
Url = {http://eur-lex.europa.eu/legal-content/DE/TXT/?qid=1434048145188&uri=CELEX:31970L0156}
}
@Misc{EURegulation2015/ecall,
Title = {Verordnung (EU) 2015/758 des Europ\"{a}ischen Parlaments und des Rates},
Author = {{European Parliament, Council of the European Union}},
Month = apr,
Year = {2015},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/EU-Verordnung-2015-758-ecall.pdf:PDF},
Owner = {Martin Thoma},
Timestamp = {2015.06.01},
Url = {http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32015R0758}
}
@Misc{EURegulation661/2009,
Title = {Verordnung (EG) Nr. 661/2009 des Europ\"{a}ischen Parlaments und des Rates},
Author = {{European Parliament, Council of the European Union}},
Month = jul,
Year = {2009},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/EU-Verordnung-661-2009.pdf:PDF},
Owner = {Martin Thoma},
Timestamp = {2015.06.01},
Url = {http://eur-lex.europa.eu/legal-content/EN/ALL/?uri=CELEX:32009R0661}
}
@Misc{EUDirective98/69/EC,
Title = {Richtlinie 98/69/EC des Europ\"{a}ischen Parlaments und des Rates},
Author = {{European Parliament, Council of the European Union}},
Month = oct,
Note = {\newline\url{http://eur-lex.europa.eu/legal-content/en/ALL/?uri=CELEX:31998L0069}},
Year = {1998},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/EU-Richtlinie-98-69-EG.pdf:PDF},
Owner = {Martin Thoma},
Timestamp = {2015.06.01},
Url = {http://eur-lex.europa.eu/legal-content/en/ALL/?uri=CELEX:31998L0069}
}
@InProceedings{Foster2015,
Title = {Fast and Vulnerable: A Story of Telematic Failures},
Author = {Ian Foster and Andrew Prudhomme and Karl Koscher and Stefan Savage},
Booktitle = {9th USENIX Workshop on Offensive Technologies (WOOT 15)},
Year = {2015},
Address = {Washington, D.C.},
Month = aug,
Publisher = {USENIX Association},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/woot15-paper-foster.pdf:PDF},
Url = {https://www.usenix.org/system/files/conference/woot15/woot15-paper-foster.pdf}
}
@InProceedings{Francillon2011,
Title = {Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars},
Author = {Aurelien Francillon AND Boris Danev AND Srdjan Capkun},
Booktitle = {NDSS},
Year = {2011},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/relay-attacks-on-passive-keyless-entry-and-start-systems-in-modern-cars.pdf:PDF},
Owner = {Martin Thoma},
Review = {* immobilizer chips prevent key copying
* legal implications (no trace of theft / closing/opening the door)
* open car to access OBD-II port for further attacks},
Timestamp = {2015.05.15},
Url = {https://eprint.iacr.org/2010/332.pdf}
}
@Misc{Gallagher2015,
Title = {Fiat Chrysler recalls 1.4 million cars over remote hack vulnerability},
Author = {Sean Gallagher},
HowPublished = {arstechnica},
Month = jul,
Note = {Verf{\"u}gbar unter \url{http://arstechnica.com/security/2015/07/fiat-chrysler-recalls-1-4-million-cars-over-remote-hack-vulnerability/}},
Year = {2015},
Owner = {Martin Thoma},
Timestamp = {2015.09.03},
Url = {http://arstechnica.com/security/2015/07/fiat-chrysler-recalls-1-4-million-cars-over-remote-hack-vulnerability/}
}
@Misc{Greenberg2015,
Title = {Your BMW or Benz Could Also Be Vulnerable to That GM OnStar Hack},
Author = {Andy Greenberg},
Month = aug,
Note = {Verf{\"u}gbar unter \url{http://www.wired.com/2015/08/bmw-benz-also-vulnerable-gm-onstar-hack/}},
Year = {2015},
Owner = {Martin Thoma},
Timestamp = {2015.09.03},
Url = {http://www.wired.com/2015/08/bmw-benz-also-vulnerable-gm-onstar-hack/}
}
@Misc{Dailymail2015,
Title = {Car-hackers driving off with top motors: Increasing numbers being stolen after thieves simply bypass security devices},
Author = {Chris Greenwood},
Month = feb,
Year = {2015},
Abstract = {Gangs using keyless techniques are estimated to have stolen more than 6,000 vehicles in London alone last year almost half of all cars and vans stolen.
...
[...] Experts are concerned that thieves may even be using computer malware to take over vehicle systems via satellite, issuing remote commands for them to unlock and start up.[...]},
Owner = {Martin Thoma},
Timestamp = {2015.06.15},
Url = {http://www.dailymail.co.uk/news/article-2938793/Car-hackers-driving-motors-Increasing-numbers-stolen-thieves-simply-bypass-security-devices.html}
}
@Article{Howard2006,
Title = {A process for performing security code reviews},
Author = {Howard, M.A.},
Journal = {Security Privacy, IEEE},
Year = {2006},
Month = jul,
Number = {4},
Pages = {74-79},
Volume = {4},
__markedentry = {[Martin Thoma:]},
Abstract = {No one really likes reviewing source code for security vulnerabilities; its slow, tedious, and mind-numbingly boring. Yet, code review is a critical component of shipping secure software to customers. Neglecting it isn't an option},
Doi = {10.1109/MSP.2006.84},
File = {:home/moose/GitHub/informatik-2011/Paper/sicherheit-kog-autos/a-process-for-performing-security-code-reviews.pdf:PDF},
ISSN = {1540-7993},
Keywords = {program debugging;program diagnostics;security of data;security code reviews;security vulnerabilities;Computer bugs;Computer security;Data analysis;Data security;History;Java;Performance analysis;Privacy;Software tools;Wildlife;code review;secure code;security vulnerabilities},
Owner = {Martin Thoma},
Timestamp = {2015.06.29}
}
@Patent{Hwang1997,
Title = {Wireless car security system},
Nationality = {United States},
Year = {1997},
Author = {Hwang, S.M.},
Month = jul # {~15},
Note = {US Patent 5,648,754},
Url = {https://www.google.com/patents/US5648754},
Owner = {Martin Thoma},
Publisher = {Google Patents},
Timestamp = {2015.06.19}
}
@Misc{SAE2004,
Title = {Recommended Practice for Pass-Thru Vehicle Programming},
Author = {SAE International},
Month = dec,
Year = {2004},
Institution = {Vehicle E E System Diagnostic Standards Committee},
Organization = {SAE International},
Owner = {Martin Thoma},
Timestamp = {2015.06.29},
Url = {http://standards.sae.org/j2534/1_200412/}
}
@Misc{Jones2015,
Title = {BMW Fixes Software Flaw That Wouldve Let Hackers Unlock Doors},
Author = {Willie Jones},
Month = feb,
Year = {2015},
Owner = {Martin Thoma},
Timestamp = {2015.06.19},
Url = {http://spectrum.ieee.org/cars-that-think/transportation/systems/bmw-fixes-vehicle-software-flaw-that-wouldve-let-hackers-in}
}
@Book{Metasploit2012,
Title = {Metasploit},
Author = {David Kennedy},
Publisher = {mitp Professional},
Year = {2012},
Owner = {Martin Thoma},
Timestamp = {2015.06.04}
}
@TechReport{Kiencke1986,
Title = {Automotive Serial Controller Area Network},
Author = {Uwe Kiencke AND Siegfried Dais AND Martin Litschel},
Institution = {Robert Bosch GmbH},
Year = {1986},
Month = feb,
Abstract = {A high speed serial communication link has been developed for interconnecting electronic control units within automobiles. The incorporation of object oriented communication in conjunction with acceptance filtering introduces a new level of message handling efficiency and flexibility. Powerful error handling techniques guarantee safe operation in noisy automotive environments.},
Doi = {10.4271/860391},
Owner = {Martin Thoma},
Timestamp = {2015.06.01},
Url = {http://papers.sae.org/860391/}
}
@InProceedings{Koscher2010,
Title = {Experimental Security Analysis of a Modern Automobile},
Author = {Koscher, Karl and Czeskis, Alexei and Roesner, Franziska and Patel, Shwetak and Kohno, Tadayoshi and Checkoway, Stephen and McCoy, Damon and Kantor, Brian and Anderson, Danny and Shacham, Hovav and Savage, Stefan},
Booktitle = {Proceedings of the 2010 IEEE Symposium on Security and Privacy},
Year = {2010},
Address = {Washington, DC, USA},
Pages = {447--462},
Publisher = {IEEE Computer Society},
Series = {SP '10},
Acmid = {1849990},
Doi = {10.1109/SP.2010.34},
File = {:/home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/cars-oakland2010.pdf:PDF},
ISBN = {978-0-7695-4035-1},
Keywords = {Automobiles, communication standards, communication system security, computer security, data buses},
Numpages = {16},
Owner = {Martin Thoma},
Timestamp = {2015.04.24},
Url = {http://dx.doi.org/10.1109/SP.2010.34}
}
@Misc{Lee2014,
Title = {Keyless cars 'increasingly targeted by thieves using computers'},
Author = {Dave Lee},
Month = oct,
Year = {2014},
Owner = {Martin Thoma},
Timestamp = {2015.06.15},
Url = {http://www.bbc.com/news/technology-29786320}
}
@Article{Leen2002,
Title = {Expanding automotive electronic systems},
Author = {Leen, G. and Heffernan, D.},
Journal = {Computer},
Year = {2002},
Month = jan,
Number = {1},
Pages = {88-93},
Volume = {35},
Abstract = {A vast increase in automotive electronic systems, coupled with related demands on power and design, has created an array of new engineering opportunities and challenges. Today's high-end vehicles may have more than 4 kilometers of wiring, compared to 45 meters in vehicles manufactured in 1955. Reducing wiring mass through in-vehicle networks will bring an explosion of new functionality and innovation. Our vehicles will become more like PCs, creating the potential for a host of plug-and-play devices. On average, US commuters spend 9 percent of their day in an automobile. Thus, introducing multimedia and telematics to vehicles will increase productivity and provide entertainment for millions. Further, X-by-wire solutions will make computer diagnostics a standard part of mechanics' work and may even create an electronic chauffeur},
Doi = {10.1109/2.976923},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/Expanding-Automotive-Electronic-Systems.pdf:PDF},
ISSN = {0018-9162},
Keywords = {automobiles;automotive electronics;controller area networks;entertainment;multimedia systems;traffic engineering computing;PCs;US commuters;X-by-wire solutions;automobile;automotive electronic systems;computer diagnostics;electronic chauffeur;engineering opportunities;entertainment;high-end vehicles;in-vehicle networks;multimedia;plug-and-play devices;productivity;telematics;wiring mass;Automobile manufacture;Automotive electronics;Automotive engineering;Design engineering;Explosions;Personal communication networks;Power engineering and energy;Technological innovation;Vehicles;Wiring},
Owner = {Martin Thoma},
Timestamp = {2015.06.19},
Url = {http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=976923}
}
@InProceedings{Li2008,
Title = {A design for automotive CAN bus monitoring system},
Author = {Renjun Li and Chu Liu and Feng Luo},
Booktitle = {Vehicle Power and Propulsion Conference, 2008. VPPC '08. IEEE},
Year = {2008},
Month = sep,
Pages = {1-5},
Abstract = {This system is designed to test automotive CAN (controller area network) controlled devices or entire network. This system not only can display CAN frames (CAN 2.0A/B) received from or sent onto CAN bus, but also can record data on log files for off-line evaluation. Users can configure several monitoring modes and CAN channel features of the system with PC application. Furthermore the USB technology adopted in the system make it a more practical and convenient CAN bus testing system.},
Doi = {10.1109/VPPC.2008.4677544},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/04677544.pdf:PDF},
Keywords = {automotive electronics;controller area networks;field buses;protocols;CAN bus testing system;PC application;USB technology;automotive CAN bus monitoring system;controller area network;off-line evaluation;serial bus communication protocol;Automotive engineering;Control systems;Educational institutions;Filters;Monitoring;Propulsion;Smart cards;Space vehicles;System testing;Universal Serial Bus;CAN Bus;Monitoring System;USB},
Owner = {Martin Thoma},
Timestamp = {2015.06.01}
}
@Misc{Mahaffey2015,
Title = {Hacking a Tesla Model S: What we found and what we learned},
Author = {Kevin Mahaffey},
Month = aug,
Note = {Verf{\"u}gbar unter \url{https://blog.lookout.com/blog/2015/08/07/hacking-a-tesla/}},
Year = {2015},
Owner = {Martin Thoma},
Timestamp = {2015.09.03},
Url = {https://blog.lookout.com/blog/2015/08/07/hacking-a-tesla/}
}
@Article{McGraw2008,
Title = {Automated Code Review Tools for Security},
Author = {McGraw, G.},
Journal = {Computer},
Year = {2008},
Month = dec,
Number = {12},
Pages = {108-111},
Volume = {41},
__markedentry = {[Martin Thoma:6]},
Abstract = {Computer security has experienced important fundamental changes over the past decade. The most promising developments in security involve arming software developers and architects with the knowledge and tools they need to build more secure software. Among the many security tools available to software practitioners, static analysis tools for automated code review are the most effective. The paper presents how they work and why all developers should use them.},
Doi = {10.1109/MC.2008.514},
File = {:home/moose/GitHub/informatik-2011/Paper/sicherheit-kog-autos/automated-code-review-tools-for-security.pdf:PDF},
ISSN = {0018-9162},
Keywords = {program diagnostics;security of data;automated code review tools;computer security;secure software;software architects;software developers;static analysis tools;Application software;Best practices;Computer hacking;Computer security;IP networks;Instruments;Local area networks;Programming profession;Risk analysis;Software tools;code review;how things work;software development;software security;static analysis tools},
Language = German,
Owner = {Martin Thoma},
Timestamp = {2015.06.29}
}
@Misc{Mixter,
Title = {Writing buffer overflow exploits - a tutorial for beginners},
Author = {Mixter},
Note = {Verf{\"u}gbar unter \url{http://www.eecis.udel.edu/~bmiller/cis459/2007s/readings/buff-overflow.html}},
Url = {http://www.eecis.udel.edu/~bmiller/cis459/2007s/readings/buff-overflow.html}
}
@Misc{Nol2012,
Title = {Car thieves can steal motors in just 10 seconds - six times faster than a decade ago (and black Audis are their favourite)},
Author = {Steve Nolan},
Month = oct,
Year = {2012},
Abstract = {And Black Audis are top of car thieves shopping lists with 150,000 cars are stolen each year and two thirds of these taken with their keys.
...},
Owner = {Martin Thoma},
Timestamp = {2015.06.15},
Url = {http://www.dailymail.co.uk/news/article-2223414/Car-thieves-steal-motors-just-10-seconds--times-faster-decade-ago-black-Audis-favourite.html}
}
@InProceedings{Obermaisser2008,
Title = {Temporal and Spatial Partitioning of a Time-Triggered Operating System Based on Real-Time Linux},
Author = {Obermaisser, R. and Leiner, B.},
Booktitle = {Object Oriented Real-Time Distributed Computing (ISORC), 2008 11th IEEE International Symposium on},
Year = {2008},
Month = may,
Pages = {429-435},
Abstract = {Real-time Linux variants are becoming prominent solutions for the development of embedded systems. Compared to traditional real-time operating systems, embedded system engineers can leverage solutions and knowhow from the Linux development community (e.g., development tools, applications, drivers). Due to the availability of implementations of Internet protocols and network drivers, Linux also facilitates the implementation of embedded systems connected to the Internet. The goal of this paper is to evaluate experimentally the capabilities of the Real-time Linux variant RTAI/LXRT with respect to partitioning between different application software modules. Partitioning ensures that a failure caused by a design fault in one application software module cannot propagate to cause a failure in other application software modules, e.g., by blocking access to the CPU or by overwriting memory. Partitioning is important when building mixed-criticality systems comprising both non safety-critical software modules and safety-related ones. Even at the same level of criticality, partitioning improves the robustness of an embedded system. The experimental results described in this paper point out several limitations of RTAI/LXRT Linux concerning fault isolation. Based on these results, we propose modifications to improve the partitioning with respect to temporal and spatial interference.},
Doi = {10.1109/ISORC.2008.10},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/temporal-and-spatial-partitioning-of-a-time-triggered-operating-system-based-on-real-time-linux.pdf:PDF},
Keywords = {Linux;operating systems (computers);safety-critical software;real-time Linux;real-time abstraction interface;safety-critical software module;spatial partitioning;temporal partitioning;time-triggered operating system;Application software;Buildings;Embedded system;IP networks;Linux;Operating systems;Protocols;Real time systems;Software safety;Systems engineering and theory;fault-tolerance;operating systems;partitioning;real-time systems},
Owner = {Martin Thoma},
Timestamp = {2015.06.19}
}
@Misc{Poulsen2010,
Title = {Hacker Disables More Than 100 Cars Remotely},
Author = {Kevin Poulsen},
Month = mar,
Note = {Verf{\"u}gbar unter \url{http://www.wired.com/2010/03/hacker-bricks-cars/}},
Year = {2010},
Owner = {Martin Thoma},
Timestamp = {2015.09.03},
Url = {http://www.wired.com/2010/03/hacker-bricks-cars/}
}
@Misc{Rojas2014,
Title = {Der Hacker als Chauffeur},
Author = {Raúl Rojas},
Month = dec,
Year = {2014},
Abstract = {(Wolfgang Wiewesiek, "Secure Hardware Extension", Workshop on Cryptography and Embedded Security, Nürnberg, 2012},
Owner = {Martin Thoma},
Timestamp = {2015.06.15},
Url = {http://www.heise.de/tp/artikel/43/43544/1.html}
}
@InProceedings{Rouf2010,
Title = {Security and Privacy Vulnerabilities of In-car Wireless Networks: A Tire Pressure Monitoring System Case Study},
Author = {Rouf, Ishtiaq AND Miller, Rob AND Mustafa, Hossen AND Taylor, Travis AND Oh, Sangho AND Xu, Wenyuan AND Gruteser, Marco AND Trappe, Wade AND Seskar, Ivan},
Booktitle = {Proceedings of the 19th USENIX Conference on Security},
Year = {2010},
Address = {Berkeley, CA, USA},
Pages = {21--21},
Publisher = {USENIX Association},
Series = {USENIX Security'10},
Acmid = {1929848},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/security-and-privacy-vulnerabilities-of-in-car-wireless-networks-a-tire-pressure-monitoring-system-case-study2010-002-tpms.pdf:PDF},
ISBN = {888-7-6666-5555-4},
Location = {Washington, DC},
Numpages = {1},
Owner = {Martin Thoma},
Review = {* eavesdropping is easily possible at a distance of roughly 40m from a passing vehicle
* Further, current protocols do not employ authentication and vehicle implementations do not perform basic input validation, thereby allowing for remote spoofing of sensor messages.
* The wide deployment of TPMSs in the United States is an outgrowth of the TREAD Act [35] resulting from the Ford-Firestone tire failure controversy [17].
* [...] These benefits have recently led to similar legislation in the European Union [7] which mandates TPMSs on all new vehicles starting in 2012.
* Spoofing (low pressure warning!) / Jamming / Reading / Vehicle identificaion is possible
* Temporary IDs could be used},
Timestamp = {2015.05.15},
Url = {http://dl.acm.org/citation.cfm?id=1929820.1929848}
}
@Book{Sambleben2012,
Title = {Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?},
Author = {Sambleben, J. AND Schumacher, S.},
Publisher = {Books on Demand},
Year = {2012},
ISBN = {9783848232703},
Owner = {Martin Thoma},
Timestamp = {2015.06.04},
Url = {https://books.google.de/books?id=ZFOR4lELZ40C}
}
@Book{ServerSecurity2008,
Title = {Guide to general server security},
Author = {Karen Scarfone AND Wayne Jansen AND Miles Tracy},
Publisher = {U.S. Dept. of Commerce, National Institute of Standards and Technology},
Year = {2008},
Owner = {Martin Thoma},
Timestamp = {2015.06.11},
Url = {http://csrc.nist.gov/publications/nistpubs/800-123/SP800-123.pdf}
}
@Patent{Seibold1988,
Title = {Security system and method for electronic apparatus, particularly car radios or similar automotive audio equipment},
Nationality = {United States},
Number = {US4720700 A},
Year = {1988},
Yearfiled = {1986},
Author = {Seibold, P. and Strauss, K.P.},
Month = jan # {~19},
Note = {US Patent 4,720,700},
Url = {https://www.google.com/patents/US4720700},
Owner = {Martin Thoma},
Publisher = {Google Patents},
Timestamp = {2015.06.19}
}
@Misc{Seltzer2013,
Title = {The Morris Worm: Internet malware turns 25},
Author = {Larry Seltzer},
Month = nov,
Note = {Verf{\"u}gbar unter \url{http://www.zdnet.com/article/the-morris-worm-internet-malware-turns-25/}},
Year = {2013},
Owner = {Martin Thoma},
Timestamp = {2015.09.04},
Url = {http://www.zdnet.com/article/the-morris-worm-internet-malware-turns-25/}
}
@Book{Silberschatz2005,
Title = {Operating System Concepts},
Author = {Abraham Silberschatz AND Peter Baer Galvin AND Greg Gagne},
Editor = {7},
Publisher = {John Wiley \& Sons. Inc},
Year = {2005},
Owner = {Martin Thoma},
Timestamp = {2015.09.05}
}
@InProceedings{Song2008,
Title = {SVATS: A Sensor-Network-Based Vehicle Anti-Theft System},
Author = {Hui Song and Sencun Zhu and Guohong Cao},
Booktitle = {INFOCOM 2008. The 27th Conference on Computer Communications. IEEE},
Year = {2008},
Month = apr,
Pages = {-},
Abstract = {Today vehicle theft rate is very high, thus tracking/alarming systems are being deployed with an increasingly popularity. These systems however bear some limitations such as high cost, high false-alarm rate, and easy to be disabled. This paper describes the design, implementation and evaluation of a Sensor-network-based Vehicle Anti-Theft System (SVATS) to address these limitations. In this system, the sensors in the vehicles that are parked within the same parking area first form a sensor network, then monitor and identify possible vehicle thefts by detecting unauthorized vehicle movement. When an unauthorized movement is detected, an alert will be reported to a base station in the parking area, which sends warning messages to the security office. This paper focuses on the technical issues specific to the system such as topology management, theft detection, and intra-vehicle networking.},
Doi = {10.1109/INFOCOM.2008.279},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/svats-a-sensor-network-based-vehicle-anti-theft-system.pdf:PDF},
ISSN = {0743-166X},
Keywords = {alarm systems;road vehicles;traffic engineering computing;wireless sensor networks;alarming system;base station;false-alarm rate;intra-vehicle networking;sensor-network-based vehicle anti-theft system;topology management;tracking system;unauthorized vehicle movement detection;vehicle theft rate;Alarm systems;Base stations;Broadcasting;Communications Society;Computer science;Costs;Global Positioning System;Monitoring;Sensor systems;Vehicle detection},
Owner = {Martin Thoma},
Timestamp = {2015.06.19}
}
@Misc{Spaar2015,
Title = {{Auto, \"offne dich! Sicherheitsl\"ucken bei BMWs ConnectedDrive}},
Author = {Dieter Spaar},
Year = {2015},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/ct-bmw-hack.pdf:PDF},
Journal = {c't},
Owner = {Martin Thoma},
Timestamp = {2015.05.15},
Url = {http://www.heise.de/newsticker/meldung/ConnectedDrive-Der-BMW-Hack-im-Detail-2540786.html}
}
@Misc{Stevens2015,
Title = {GM issues fix for OnStar hack},
Author = {Tim Stevens},
Month = jul,
Note = {Verf{\"u}gbar unter \url{http://www.cnet.com/news/ownstar-onstar-hack/}},
Year = {2015},
Owner = {Martin Thoma},
Timestamp = {2015.09.03},
Url = {http://www.cnet.com/news/ownstar-onstar-hack/}
}
@TechReport{Stumpf2013,
Title = {CycurHSM - An Automotive-qualified Software Stack for Hardware Security Modules},
Author = {Frederic Stumpf},
Institution = {escrypt GmbH},
Year = {2013},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/CycurHSM-Whitepaper.pdf:PDF},
Owner = {Martin Thoma},
Timestamp = {2015.05.15},
Url = {https://www.escrypt.com/fileadmin/escrypt/pdf/CycurHSM-Whitepaper.pdf}
}
@InProceedings{Syverson1994,
Title = {A taxonomy of replay attacks [cryptographic protocols]},
Author = {Syverson, P.},
Booktitle = {Computer Security Foundations Workshop VII, 1994. CSFW 7. Proceedings},
Year = {1994},
Month = jun,
Pages = {187-191},
Abstract = {This paper presents a taxonomy of replay attacks on cryptographic protocols in terms of message origin and destination. The taxonomy is independent of any method used to analyze or prevent such attacks. It is also complete in the sense that any replay attack is composed entirely of elements classified by the taxonomy. The classification of attacks is illustrated using both new and previously known attacks on protocols. The taxonomy is also used to discuss the appropriateness of particular countermeasures and protocol analysis methods to particular kinds of replays},
Doi = {10.1109/CSFW.1994.315935},
ISSN = {1063-6900},
Keywords = {cryptography;protocols;cryptographic protocols;message origin;replay attacks;taxonomy;Authorization;Cryptographic protocols;Cryptography;Laboratories;Security;Taxonomy}
}
@Patent{Turner1999,
Title = {Automotive vehicle anti-theft and anti-vandalism and anti-carjacking system},
Nationality = {United States},
Number = {US6002326 A},
Year = {1999},
Yearfiled = {1997},
Author = {Turner, V.J.},
Month = dec # {~14},
Note = {US Patent 6,002,326},
Url = {https://www.google.com/patents/US6002326},
Owner = {Martin Thoma},
Publisher = {Google Patents},
Timestamp = {2015.06.19}
}
@InProceedings{Verdult2015,
Title = {Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer},
Author = {Roel Verdult and Flavio D. Garcia and Baris Ege},
Booktitle = {Supplement to the 22nd USENIX Security Symposium (USENIX Security 13)},
Year = {2015},
Address = {Washington, D.C.},
Pages = {703--718},
Publisher = {USENIX Association},
ISBN = {978-1-931971-232},
Url = {https://www.usenix.org/conference/usenixsecurity15/technical-sessions/presentation/verdult}
}
@Article{Wolf2004,
Title = {Sicherheit in automobilen Bussystemen},
Author = {Marko Wolf AND Andr{\'e} Weimerskirch AND Christof Paar},
Journal = {Automotive - Safety \& Security},
Year = {2004},
Month = oct,
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/WolfEtAl_SicherheitAutomobileBussysteme.pdf:PDF},
Owner = {Martin Thoma},
Timestamp = {2015.06.15},
Url = {http://www.weimerskirch.org/papers/WolfEtAl_SicherheitAutomobileBussysteme.pdf}
}
@Misc{Dailymail2014,
Title = {Forget carjacking, the next big threat is car-HACKING: Thousands of vehicles are being stolen using cheap gadgets bought online},
Author = {Victoria Woollaston},
Month = may,
Year = {2014},
Abstract = {... According to the MPS, 21,000 cars were stolen last year, and a further 68,000 were broken into. ...},
Owner = {Martin Thoma},
Timestamp = {2015.06.15},
Url = {http://www.dailymail.co.uk/sciencetech/article-2623275/Forget-carjacking-big-threat-car-HACKING-Thousands-vehicles-stolen-using-cheap-gadgets-bought-online.html}
}
@Article{Wright2011,
Title = {Hacking Cars},
Author = {Wright, Alex},
Journal = {Commun. ACM},
Year = {2011},
Month = nov,
Number = {11},
Pages = {18--19},
Volume = {54},
Acmid = {2018403},
Address = {New York, NY, USA},
Doi = {10.1145/2018396.2018403},
File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/hacking-cars-p18-wright.pdf:PDF},
ISSN = {0001-0782},
Issue_date = {November 2011},
Numpages = {2},
Owner = {Martin Thoma},
Publisher = {ACM},
Review = {"Ever since Toyota's well-publicized
struggles with the computerized brak-
ing systems in its 2010 Prius hybrid
cars, automotive computer systems
have come under increasing scrutiny."
See http://edition.cnn.com/2010/WORLD/asiapcf/02/04/japan.prius.complaints/ - Probleme mit ABS / delay of break
"At the University of South Carolina,
assistant professor Wenyuan Xu dis-
covered that she could track the move-
ment of cars by tapping into the RFID
data stored in modern tire pressure
monitoring systems from up to a dis-
tance of 40 meters."
Kevin
Finisterre of security consultancy Dig-
ital Munition - police cars
Embedded Vehicle Safety Committee},
Timestamp = {2015.05.15},
Url = {http://doi.acm.org/10.1145/2018396.2018403}
}
@Misc{AirbiquityFord,
Title = {Airbiquity link highlights Ford's telematics strategy},
Year = {2008},
Owner = {Martin Thoma},
Timestamp = {2015.06.29},
Url = {http://www.sae.org/automag/technewsletter/080506Tech/07.htm}
}
@Misc{AirbiquityBMW,
Title = {Airbiquity Signs Telematics Deal With BMW},
Month = oct,
Year = {2006},
Owner = {Martin Thoma},
Timestamp = {2015.06.29},
Url = {http://www.airbiquity.com/news/press-releases/airbiquity-signs-telematics-deal-bmw/}
}

View file

@ -0,0 +1,6 @@
Not added due to legal reasons:
* kitlogo_de_rgb.eps
* kitlogo_de_rgb.pdf
* kitlogo_en_rgb.eps
* kitlogo_en_rgb.pdf

View file

@ -0,0 +1,8 @@
\abstract
Moderne Automobile verfügen über eine Vielzahl von Assistenz- und
Fahrsicherheitssystemen. Diese Systeme haben Schnittstellen, welche das Ziel
von Angriffen sein können. In dieser Seminararbeit wird der aktuelle Stand der
IT-Sicherheit kognitiver Automobilie untersucht. Dabei wird auf mögliche
Angriffe sowie Möglichkeiten zum Schutz eingegangen.

View file

@ -0,0 +1,82 @@
%% titlepage.tex
%%
% coordinates for the bg shape on the titlepage
\newcommand{\diameter}{20}
\newcommand{\xone}{-25}
\newcommand{\xtwo}{150}
\newcommand{\yone}{25}
\newcommand{\ytwo}{-243}
\begin{titlepage}
% bg shape
\begin{tikzpicture}[overlay]
\draw[color=gray]
(\xone mm, \yone mm)
-- (\xtwo mm, \yone mm)
arc (90:0:\diameter pt)
-- (\xtwo mm + \diameter pt , \ytwo mm)
-- (\xone mm + \diameter pt , \ytwo mm)
arc (270:180:\diameter pt)
-- (\xone mm, \yone mm);
\end{tikzpicture}
\begin{textblock}{10}[0,0](3.35,2.55)
\iflanguage{english} {\includegraphics[width=.3\textwidth]{graphics/kitlogo_en_rgb}}
{\includegraphics[width=.3\textwidth]{graphics/kitlogo_de_rgb}}
\end{textblock}
\changefont{phv}{m}{n} % helvetica
\vspace*{2.0cm}
\begin{center}
\Large{
\iflanguage{english}{Seminar Cognitive Vehicles}
{Seminar Kognitive Automobile}
}\\
\vspace*{1cm}
\Huge{\headtitle}
\vspace*{2cm}\\
\Large{
\iflanguage{english}{Term Paper of}
{Seminararbeit\\von}
}\\
\vspace*{1cm}
\huge{\myname}\\
\vspace*{1cm}
\Large{
\department\\ \institute\\ \iflanguage{english}{and}{und}\\ \fziname
}
\end{center}
\vspace*{1.5cm}
\Large{
\begin{center}
\begin{tabular}[ht]{l c l}
%\iflanguage{english}{Reviewer}{Erstgutachter}: & \hfill & \reviewerone\\
%\iflanguage{english}{Second reviewer}{Zweitgutachter}: & \hfill & \reviewertwo\\
\iflanguage{english}{Advisor}{Betreuender Mitarbeiter}: & \hfill & \advisor\\
% \iflanguage{english}{Second advisor}{Zweiter betreuender Mitarbeiter}: & \hfill & \advisortwo\\
\end{tabular}
\end{center}
}
\vspace{2cm}
\begin{center}
\large{\iflanguage{english}{Research Period}{Sommersemester 2015} }
\end{center}
\begin{textblock}{10}[0,0](4,16.8)
\tiny{
\iflanguage{english}
{KIT -- University of the State of Baden-Wuerttemberg and National Research Center of the Helmholtz Association}
{KIT -- Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft}
}
\end{textblock}
\begin{textblock}{10}[0,0](14,16.75)
\large{
\textbf{www.kit.edu}
}
\end{textblock}
\end{titlepage}