diff --git a/publications/Seminar-Kognitive-Automobile/Makefile b/publications/Seminar-Kognitive-Automobile/Makefile new file mode 100644 index 0000000..0102895 --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/Makefile @@ -0,0 +1,18 @@ +DOKUMENT = booka4 + +make: + pdflatex -shell-escape $(DOKUMENT).tex -output-format=pdf # Referenzen erstellen + bibtex $(DOKUMENT) + pdflatex -shell-escape $(DOKUMENT).tex -output-format=pdf # Referenzen einbinden + pdflatex -shell-escape $(DOKUMENT).tex -output-format=pdf # Referenzen einbinden + make clean + +ebook: + latexml --dest=$(DOKUMENT).xml $(DOKUMENT).tex + latexmlpost -dest=$(DOKUMENT).html $(DOKUMENT).xml + ebook-convert $(DOKUMENT).html $(DOKUMENT).epub --language de --no-default-epub-cover + +clean: + rm -rf $(TARGET) *.class *.html *.log *.aux *.out *.thm *.idx *.toc *.ilg *.glg *.glo *.gls *.ist *.xdy *.fdb_latexmk *.bak *.blg *.glsdefs *.acn *.acr *.alg *.nls *.nlo *.bak *.pyg *.lot *.lof *.xmpdata *.xmpi + rm -rf _minted-booka4 + # rm -rf *.bbl *.ind # Needed for arxiv \ No newline at end of file diff --git a/publications/Seminar-Kognitive-Automobile/UVKABoA4.cls b/publications/Seminar-Kognitive-Automobile/UVKABoA4.cls new file mode 100644 index 0000000..0580dd5 --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/UVKABoA4.cls @@ -0,0 +1,114 @@ +%%%%%%%%%%%%%%%%%%%%%%%%%%%%Dokumentklasse UVKABook für A4%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\NeedsTeXFormat{LaTeX2e} +\ProvidesClass{UVKABoA4} + +\DeclareOption{twoside}{\PassOptionsToClass{\CurrentOption}{scrbook}} +\DeclareOption{parindent}{\PassOptionsToClass{\CurrentOption}{scrbook}} +\DeclareOption{11pt}{\PassOptionsToClass{\CurrentOption}{scrbook}} +\DeclareOption{liststotocnumbered}{\PassOptionsToClass{\CurrentOption}{scrbook}} +\DeclareOption{idxtotoc}{\PassOptionsToClass{\CurrentOption}{scrbook}} +\DeclareOption{bibtotocnumbered}{\PassOptionsToClass{\CurrentOption}{scrbook}} +\DeclareOption{idxtotocnumbered}{ + \AtEndOfClass{ + \renewcommand*\idx@heading{ + \if@openright\cleardoublepage\else\clearpage\fi + \twocolumn[\chapter{\indexname}] + \@mkboth{\indexname}{\indexname} + } + } +} \DeclareOption*{\PassOptionsToClass{\CurrentOption}{scrbook}} +\ExecuteOptions{parindent,twoside,11pt,liststotocnumbered,idxtotocnumbered,bibtotocnumbered} +\ProcessOptions\relax +\LoadClass{scrbook} + +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\let\switcht@@therlang\relax +\let\svlanginfo\relax +\def\ds@deutsch{\def\switcht@@therlang{\switcht@deutsch} +\gdef\svlanginfo{\typeout{Deutsche Sprache}\global\let\svlanginfo\relax}} + +\AtBeginDocument{\@ifpackageloaded{babel}{ +\@ifundefined{extrasgerman}{}{\addto\extrasgerman{\switcht@deutsch}} +\@ifundefined{extrasngerman}{}{\addto\extrasngerman{\switcht@deutsch}} +}{\switcht@@therlang} +} + +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\RequirePackage[T1]{fontenc} +\RequirePackage[utf8]{inputenc} +\RequirePackage[titles]{tocloft} +\RequirePackage{makeidx} +\RequirePackage{mathptmx} +\RequirePackage{natbib} +\RequirePackage{color} +\RequirePackage{scrpage2} +\RequirePackage[inner=3cm,% + outer=2cm,% + top=2.7cm,% + bottom=3.2cm]{geometry} +\RequirePackage[onehalfspacing]{setspace} +%\clubpenalty = 10000 +%\widowpenalty = 10000 +%\displaywidowpenalty = 10000 + +\bibliographystyle{abbrv} + +\setheadsepline{.4pt} + +\addtokomafont{chapter}{\fontfamily{phv}\fontsize{14}{14}\bfseries} +\addtokomafont{section}{\fontfamily{phv}\normalsize\bfseries} +\addtokomafont{subsection}{\fontfamily{phv}\normalsize\bfseries} +\addtokomafont{subsubsection}{\fontfamily{phv}\normalsize\bfseries} +\addtokomafont{caption}{\small} +\setkomafont{captionlabel}{\small} +\setkomafont{pagehead}{\small} + + + +\color[cmyk]{0,0,0,1} + +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + +\deffootnote[1.5em]{2em}{1.5em}{\textsuperscript{\thefootnotemark}} + +\renewcommand{\cftchappagefont}{\fontfamily{phv}\bfseries} +\renewcommand{\cftchapfont}{\fontfamily{phv}\bfseries} +\renewcommand{\cftsecpagefont}{\fontfamily{phv}} +\renewcommand{\cftsubsecpagefont}{\fontfamily{phv}} +\renewcommand{\cftsecfont}{\fontfamily{phv}} +\renewcommand{\cftsubsecfont}{\fontfamily{phv}} + +\newcommand{\affirmation}[1][\affirmationname]{\chapter*{#1}} +\newcommand{\Affirmation}[1][\affirmationname]{\chapter*{#1}\addcontentsline{toc}{chapter}{#1}} + +\newcommand{\preface}[1][\prefacename]{\chapter*{#1}} +\newcommand{\Preface}[1][\prefacename]{\chapter*{#1}\addcontentsline{toc}{chapter}{#1}} + +\newcommand{\ack}[1][\ackname]{\chapter*{#1}} +\newcommand{\Ack}[1][\ackname]{\chapter*{#1}\addcontentsline{toc}{chapter}{#1}} + +\newcommand{\abstract}[1][\abstractname]{\chapter*{#1}} +\newcommand{\Abstract}[1][\abstractname]{\chapter*{#1}\addcontentsline{toc}{chapter}{#1}} + +\newcommand{\changefont}[3]{\fontfamily{#1} \fontseries{#2} \fontshape{#3} \selectfont} + +\def\ackname{Acknowledgment} +\def\abstractname{Abstract} +\def\affirmationname{Affirmation} +\renewcommand{\figurename}{Fig.} +\renewcommand{\tablename}{Tab.} +\def\switcht@deutsch{\svlanginfo + \def\ackname{Danksagung} + \def\abstractname{Kurzfassung} + \def\affirmationname{Erklärung} + \renewcommand{\figurename}{Abb.} + \renewcommand{\tablename}{Tab.} +} + +\renewcommand*{\chapterpagestyle}{headings} +%\renewcommand{\baselinestretch}{1.33} + +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \ No newline at end of file diff --git a/publications/Seminar-Kognitive-Automobile/booka4.pdf b/publications/Seminar-Kognitive-Automobile/booka4.pdf new file mode 100644 index 0000000..a0ef463 Binary files /dev/null and b/publications/Seminar-Kognitive-Automobile/booka4.pdf differ diff --git a/publications/Seminar-Kognitive-Automobile/booka4.tex b/publications/Seminar-Kognitive-Automobile/booka4.tex new file mode 100644 index 0000000..1b5a541 --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/booka4.tex @@ -0,0 +1,93 @@ +\documentclass{UVKABoA4} + +\usepackage{graphicx} % Standardpaket zur Grafikeinbindung +\usepackage{amsmath,amssymb} % Erweiterung des Mathematik-Modus +\usepackage[colorinlistoftodos, german]{todonotes} % Option 'disable' entfernt alle ToDos +\usepackage[absolute,overlay]{textpos} +\usepackage{vmargin} % Adjust margins in a simple way +\usepackage{tikz} +\usepackage{csquotes} +\usepackage[binary-units=true]{siunitx} +\usepackage{minted} % needed for the inclusion of source code + +% Toggle the following two lines to switch between english and german layout +% \usepackage[english]{babel} % Neue deutsche Rechtschreibung und Silbentrennung. +\usepackage[ngerman]{babel} % Neue deutsche Rechtschreibung und Silbentrennung. + +\usepackage[raiselinks=true, + bookmarks=true, + bookmarksopenlevel=1, + bookmarksopen=true, + bookmarksnumbered=true, + hyperindex=true, + plainpages=false, + pdfpagelabels=true, + pdfborder={0 0 0.5}]{hyperref} + + +\makeatletter +\def\tagform@#1{\maketag@@@{\ignorespaces [#1]\unskip\@@italiccorr}} % Anpassung der Formelnummerierung +\makeatother + +\makeindex + +\newcommand{\myname}{Martin~Thoma} +\newcommand{\headtitle}{Sicherheit in Kognitiven Automobilien} +\newcommand{\floatingtitle}{Sicherheit in Kognitiven Automobilien} +\newcommand{\thesistype}{Seminararbeit} +\newcommand{\advisor}{Dipl.--Inform.~Ralf~Kohlhaas} + +\newcommand{\timestart}{23. Juli 2015} +\newcommand{\releaseyear}{2015} +\newcommand{\timeend}{17. April \releaseyear} +\newcommand{\releasemonth}{im Juli \releaseyear} + + +% Names of the organizations +\newcommand{\term}{\iflanguage{english}{Seminar Cognitive Vehicles} + {Seminar Kognitive Automobile}} +\newcommand{\department}{\iflanguage{english}{Department of Computer Science} + {Fakultät für Informatik}} +\newcommand{\institute}{\iflanguage{english}{Institute for Anthropomatics} + {Institut für Anthropomatik}} +\newcommand{\fzidepartment}{Abteilung Technisch Kognitive Assistenzsysteme} +\newcommand{\fziname}{\iflanguage{english}{FZI Research Center for Information Technology} + {FZI Forschungszentrum Informatik}} +\usepackage{xspace} +\newcommand*\elide{\textup{[\,\dots]}\xspace} + +% A graphic best describing your thesis +\newcommand{\titlefig}{\includegraphics[width=0.4\textwidth]{graphics/FZI-Logo}} + +\usepackage[german,nameinlink]{cleveref} + +\begin{document} + +\pagenumbering{roman} +\include{preface/kit_titlepage} + +\parindent 1em +\include{preface/abstract} +\begingroup +\changefont{phv}{m}{n} +\tableofcontents +\endgroup + +\mainmatter +\renewcommand{\chapterpagestyle}{plain} +\pagestyle{scrheadings} +\pagenumbering{arabic} + +\input{content/Einleitung} +\input{content/Standards} +\input{content/Angriffe} +\input{content/Verteidigung} + +\pagestyle{scrplain} +\appendix +\bibliography{content/literatur} + +\printindex + + +\end{document} diff --git a/publications/Seminar-Kognitive-Automobile/content/Angriffe.tex b/publications/Seminar-Kognitive-Automobile/content/Angriffe.tex new file mode 100644 index 0000000..037d31f --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/content/Angriffe.tex @@ -0,0 +1,192 @@ +%!TEX root = ../booka4.tex +\chapter{Angriffe}\label{ch:attack} + +Eine Reihe von elektronischen Systemen wurde zum Diebstahlschutz entwickelt +\cite{Song2008,Turner1999,Hwang1997}. Allerdings passen sich auch Diebe an die +modernen Gegebenheiten, insbesondere Funkschlüssel \cite{Lee2014}, an. Außerdem +gehen diese Systeme von einem klassischen Angreifer aus, der sich +ausschließlich auf der Hardware-Ebene bewegt. + +Im Folgenden werden zunächst Möglichkeiten von netzwerk-internen Angreifer, +d.h. Angreifern welche physischen Zugang zum CAN-Bus haben, aufgelistet. Es +folgt eine Beschreibung wie Angreifer ohne direkten physischen Zugriff auf das +Auto sich mit dem CAN-Bus verbinden können. Viele Angriffe nutzen sogenannte +Buffer Overflows aus. Diese werden in~\cref{sec:Buffer-Overflow} erklärt. +Abschließend folgt ein Abschnitt über konkrete, der Öffentlichkeit bekannt +gewordene Sicherheitslücken. + +Es ist nicht notwendigerweise der Fall, dass alle ECUs am selben CAN-Bus +angeschlossen sind. Allerdings müssen einige der Geräte Daten an die OBD-II +Schnittstelle senden. Außerdem liegt es aus wirtschaftlichen Gründen nahe +möglichst wenige Leitungen zur Datenübertragung zu verlegen. + + +\section{CAN-interne Angriffe} +Koscher~et~al.~haben in \cite{Koscher2010} zwei nicht näher spezifizierte Autos +der selben Marke und des selben Modells untersucht. Sie waren in der Lage über +den CAN-Bus etliche Funktionen des Autos, unabhängig vom Fahrer, zu +manipulieren. Das beinhaltet das deaktivieren und aktivieren der Bremsen, +stoppen des Motors, steuern der Klimaanlage, Heizung, Lichter, Manipulation der +Anzeigen im Kombiinstrument sowie das Öffnen und Schließen der Schlösser. Durch +moderne Systeme wie eCall kann der Angreifer sich sogar einen +Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass +der Angreifer sich bereits im auto-internen Netzwerk befindet. + +\section{CAN-externe Angriffe} +In~\cite{Checkoway2011} wurde an einer Mittelklasselimosine mit +Standardkomponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über +eine Vielzahl an Komponenten erfolgen kann. So haben Checkoway~et~al. +CD-Spieler, Bluetooth und den OBD-Zugang als mögliche Angriffsvektoren +identifiziert. + +Bei dem Angriff über den Media Player haben Checkoway~et~al. die Tatsache +genutzt, dass dieser am CAN-Bus angeschlossen ist und die Software des +Mediaplayers über eine CD mit einem bestimmten Namen und Dateiformat +aktualisiert werden kann. Außerdem wurde ein Fehler beim Abspielen der +Audio-Dateien genutzt um einen Buffer Overflow zu erzeugen. Es wurde gezeigt, +dass dieser genutzt werden kann um die Software des Media-Players zu +aktualisieren. Dafür muss nur eine modifizierte Audio-Datei, welche immer noch +abspielbar ist, auf der CD sein. + +Der von Checkoway~et~al. durchgeführte Angriff via Bluetooth benötigt ein +mit dem Media Player verbundenes Gerät. Dieses nutzt dann +\verb+strcpy+-Befehle, bei denen die Puffergrößen nicht überprüft wurden um bei +der Bluetooth-Konfiguration aus um beliebigen Code auf der Telematik-Einheit +des Autos ausführen zu können. Daher ist das Smartphone des Autobesitzers ein +Angriffsvektor. + +Die Bluetooth-Verbindung kann jedoch auch ohne ein verbundenes Gerät für +Angriffe genutzt werden. Dazu muss der Angreifer genügend Zeit in der Nähe des +Autos verbringen um die Bluetooth-MAC-Adresse zu erfahren. Damit kann er ein +Anfrage zum Verbindungsaufbau starten. Diese müsste der Benutzer normalerweise +mit der Eingabe einer PIN bestätigen. Checkoway~et~al. haben für ein Auto +gezeigt, dass die Benutzerinteraktion nicht nötig ist und die PIN via +Brute-Force, also das Ausprobieren aller Möglichkeiten, innerhalb von +10~Stunden gefunden werden kann. Allerdings kann dieser Angriff parallel +ausgeführt werden. Es ist also beispielsweise möglich diesen Angriff für alle +Autos in einem Parkhaus durchzuführen. Bei einem parallel durchgeführten +Brute-Force-Angriff ist der erste Erfolg deutlich schneller zu erwarten. + +Die standardisierte und von Automechanikern zu Diagnosezwecken genutzte +OBD-Schnittstelle stellt einen weiteren Angriffspunkt dar. Für die +verschiedenen Marken gibt es Diagnosewerkzeuge, wie z.B. NGS für Ford, +Consult~II für Nissan und der Diagnostic~Tester von Toyota. Diese dedizierten +Diagnosegeräte werden allerdings über PCs mit Aktualisierungen versorgt. +Modernere Diagnosewerkzeuge sind nicht mehr bei der Diagnose vom PC getrennt, +sondern werden direkt, über ein Kabel, W-LAN oder Bluetooth, mit einem PC +verbunden. Daher stellt die Diagnose- und Aktualisierungstätigkeit von +Automechanikern einen weiteren Angriffsvektor dar. Wenn der Mechaniker ein +Diagnosegerät benutzt, welches ein W-LAN aufbaut, so können Angreifer sich +mit diesem verbinden und selbst Aktualisierungen durchführen. Außerdem wurde +von Checkoway~et~al. gezeigt, dass auch das Diagnosegerät selbst so manipuliert +werden kann, dass es automatisch die gewünschten Angriffe ausführt. + +Wie in \cref{ch:standards} beschrieben wird eCall-System ab 2018 in Europa +verpflichtend eingeführt. Dieses nutzt das Mobilfunknetz zur Kommunikation. +Checkoway~et~al. haben gezeigt, dass Telematik-Einheiten von außerhalb des +Autos angewählt werden und die Software auf diese Weise aus beliebigen +Entfernungen aktualisiert werden kann. Dazu wurden zahlreiche Schwachstellen +der Telematik-Einheit von Airbiquitys Modem aqLink genutzt. Dieses Modem wird +unter anderem von BMW und Ford eingesetzt \cite{AirbiquityBMW,AirbiquityFord}. + +Ein Angriff auf die Privatsphäre ist mit TPMS möglich. In~\cite{Rouf2010} wurde +gezeigt, dass TPMS-Signale zur Identifikation von Autos genutzt werden können. +Die Identifikation eines vorbeifahrenden Autos ist aus bis zu \SI{40}{\meter} +Entfernung möglich. + +Genauso stellt das Mikrofon, welches wegen eCall ab 2018 in jedem Auto sein +muss, eine Möglichkeit zum Angriff auf die Privatsphäre dar. + + +\section{Buffer Overflow Angriffe}\label{sec:Buffer-Overflow} +Dieser Abschnitt erklärt anhand eines einfachen Beispiels wie Buffer Overflow +Angriffe durchgeführt werden. + +Um Buffer Overflow Angriffe zu verstehen, müssen Grundlagen der Struktur eines +Prozesses im Speicher bekannt sein. Diese werden im Detail +in~\cite{Silberschatz2005} erklärt. + +Buffer Overflow Angriffe nutzen die Tatsache aus, dass bestimmte Befehle wie +beispielsweise \verb+gets+ Zeichenketten in einen Puffer schreiben, ohne die Größe +des Puffers zu beachten. \verb+gets+ erhält als Parameter einen Zeiger auf die +Startadresse des Puffers. Wenn der Benutzer eine längere Eingabe macht als der +Puffer erlaubt, so wird in nachfolgende Speicherbereiche geschrieben. Dies kann +an folgendem, aus~\cite{Arora2013} entnommenem und leicht modifiziertem +Beispiel beobachtet werden: + +\inputminted[linenos, numbersep=5pt, tabsize=4, frame=lines, label=simple.c]{c}{content/exploit-buffer-overflow/simple.c} + +Kompiliert man dieses Programm mit +\verb+gcc -O0 -fno-stack-protector -g simple.c -o simple+, so kann mit der +Eingabe von 16~Zeichen die Variable \verb+pass+ überschrieben werden. In diesem +Fall wird deshalb der passwortgeschützte Code-Abschnitt ausgeführt, selbst +wenn das eingegebene Passwort fehlerhaft ist. + +Allerdings ist es nicht nur möglich interne Variablen zu überschreiben, sondern +sogar beliebigen Code auszuführen. Dies wird in \cite{Mixter} mit einem sehr +ähnlichem Beispiel gezeigt und im Detail erklärt. Dabei wird nicht beliebiger +Text in den Puffer geschrieben, sondern sogenannter \textit{Shellcode}. Unter +Shellcode versteht man Assemblerbefehle, welche in Opcodes umgewandelt wurden. + + +\section{Sicherheitslage in Automobilen bis August 2015}\label{sec:sicherheitslage} +Heutzutage ist nicht nur die Hardware von Automobilen durch Diebe und andere +Angreifer gefährdet, sondern auch die Software. Die folgenden Beispiele zeigen, +dass Angriffe auf die IT in Automobilen nicht nur im akademischen Rahmen +auf einige wenige spezielle Modelle durchgeführt werden, sondern dass auch +modellübergreifende Angriffe möglich sind. + +Es gibt etliche Automobilhersteller, -marken und -modelle. Für viele Modelle +gibt es unterschiedliche Konfigurationen und wiederum zahlreiche Optionen für +Zubehör wie beispielsweise das Autoradio oder Navigationssysteme. Dies macht +allgemeine Aussagen über konkrete Angriffe auf Automobile schwierig. Allerdings +stellen Standards und Verordnungen (vgl. \cref{ch:standards}) sicher, dass +Teile der relevanten Infrastruktur in Automobilen gleich sind, sodass Angreifer +diese fahrzeugübergreifend nutzen können. + +Die Art der Angriffe ist nicht neu. So sind wurde mit dem Morris-Wurm bereits +1988 ein Stack Overflow Angriff durchgeführt~\cite{Seltzer2013}, +Replay-Angriffe wurden 1994 beschrieben~\cite{Syverson1994} und seit Beginn +der Entwicklung von Viren werden bekannte Lücken in veralteter Software +ausgenutzt. Allerdings ist die Software in kognitiven Automobilen komplexer +als in herkömmlichen Automobilen, die Menge der eingesetzten Software ist +größer und die Möglichkeiten zur Einflussnahme durch Aktoren sind gewachsen. +Daher bieten kognitive Automobile eine größere Angriffsfläche als +herkömmliche Automobile. + +\begin{itemize} + \item 2010 hat ein ehemaliger Angestellter mehr als 100 Autos über ein +Fernsteuersystem, welches Kunden an fällige Zahlungen erinnern soll, die Hupen +aktiviert~\cite{Poulsen2010}. + \item 2010 wurde mit~\cite{Koscher2010} auf mögliche Probleme in kognitiven +Automobilen hingewiesen. Mit~\cite{Checkoway2011} wurde 2011 gezeigt, dass +mindestens ein Modell in einer bestimmten Konfiguration unsicher ist. + \item 2015 +wurde von Charlie Miller und Chris Valasek gezeigt, dass das +Unterhaltungssystem Uconnect von Fiat Crysler benutzt werden kann um Autos aus +der Ferne zu übernehmen. Wegen dieses Softwarefehlers hat Fiat Chrysler +1,4~Millionen Autos zurückgerufen~\cite{Gallagher2015}. + \item 2015 wurde eine Sicherheitslücke in BMW's ConnectedDrive bekannt. Diese hat +es dem Angreifer erlaubt, das Auto zu öffnen~\cite{Spaar2015}. Dieter Spaar +hat dabei mehrere Sicherheitslücken aufgedeckt: BMW hat in allen Fahrzeugen +die selben symmetrischen Schlüssel eingesetzt, Teildienste haben keine +Transportverschlüsselung verwendet und ConnectedDrive war nicht gegen +Replay-Angriffe geschützt. Bei Replay-Angriffen nimmt der Angreifer Teile der +Kommunikation zwischen dem BMW-Server und dem Auto auf und spielt diese +später wieder ab. Dies könnte beispielsweise eine Nachricht sein, die das +Auto entriegelt. + \item In \cite{Verdult2015} wurde 2015 gezeigt, dass einige Dutzend Automodelle von +Audi, Ferrari, Fiat, Opel, VW und weiterer Marken eine Sicherheitslücke in den +Schlüsseln haben, welche es Autodieben erlaubt nach nur zweimaligem Abhören der +Kommunikation des Originalschlüssels mit dem Auto eine Kopie des Schlüssels +anzufertigen. + \item Die Sicherheitsfirma Lookout hat 2015 Fehler in der Software des Tesla Model~S +gefunden, welche Root-Zugang zu internen Systemen erlaubt hat~\cite{Mahaffey2015}. +Drei der gefundenen sechs Sicherheitslücken sind veraltete Softwarekomponenten. + \item 2015 wurde auch ein Angriff auf das OnStar-System von GM bekannt, durch welchen +der Angreifer beliebige Autos mit dem OnStar-System öffnen und den Motor +starten konnte~\cite{Stevens2015}. Die Art des Angriffs, die bisher noch nicht +detailliert beschrieben wurde, betrifft laut \cite{Greenberg2015} auch die +iOS-Apps für Remote von BMW, mbrace von Mercedes-Benz, Uconnect von Chrysler +und Smartstart von Viper. +\end{itemize} diff --git a/publications/Seminar-Kognitive-Automobile/content/Einleitung.tex b/publications/Seminar-Kognitive-Automobile/content/Einleitung.tex new file mode 100644 index 0000000..323c815 --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/content/Einleitung.tex @@ -0,0 +1,23 @@ +%!TEX root = ../booka4.tex + +\chapter{Einleitung} +Kognitive Automobile sind, im Gegensatz zu klassischen Automobilen, in der Lage +ihre Umwelt und sich selbst wahrzunehmen und dem Fahrer zu assistieren oder +auch teil- bzw. vollautonom zu fahren. Diese Systeme benötigen Zugriff auf +Sensoren und Aktoren, um ihre Aufgabe zu erfüllen. So benötigt ein Auto mit +Antiblockiersystem beispielsweise die Drehzahl an jedem Reifen und die +Möglichkeit die Bremsen zu beeinflussen; für Einparkhilfen werden Sensoren +benötigt, welche die Distanz zu Hindernissen wahrnehmen sowie Aktoren, die das +Auto lenken und beschleunigen können. Weitere dieser Systeme sind +Spurhalteassistenz, Spurwechselassistenz und Fernlichtassistenz. + +Als immer mehr elektronische Systeme in Autos verbaut wurden, die teilweise +sich überschneidende Aufgaben erledigt haben, wurde der CAN-Bus +entwickelt~\cite{Kiencke1986}. Über ihn kommunizieren elektronische +Steuergeräte, sog. \textit{ECUs} (engl. \textit{electronic control units}). +Diese werden beispielsweise für ABS und ESP eingesetzt. + +Der folgende Kapitel geht auf Standards wie den CAN-Bus und Verordnungen, die +in der Europäischen Union gültig sind, ein. In \cref{ch:attack} werden +Angriffsziele und Grundlagen zu den Angriffen erklärt, sodass in +\cref{ch:defense} mögliche Verteidigungsmaßnahmen erläutert werden können. diff --git a/publications/Seminar-Kognitive-Automobile/content/Standards.tex b/publications/Seminar-Kognitive-Automobile/content/Standards.tex new file mode 100644 index 0000000..182d1fe --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/content/Standards.tex @@ -0,0 +1,44 @@ +%!TEX root = ../booka4.tex +\chapter{Standards und Verordnungen}\label{ch:standards} +Für den Automobilbereich existieren viele Standards und Verordnungen. In diesem +Kapitel wird eine Auswahl vorgestellt, die Fahrzeuge der Klassen M$_1$ und +N$_1$ betrifft. Das sind Fahrzeuge zur Personenbeförderung +\enquote{mit mindestens vier Rädern und höchstens acht Sitzplätzen außer dem Fahrersitz} +sowie \enquote{für die Güterbeförderung ausgelegte und gebaute Kraftfahrzeuge +mit einer zulässigen Gesamtmasse von 3,5 Tonnen}\cite{Richtlinie70/156/EWG:Fahrzeugklassen}. + +In der EU wurde mit \cite{EUDirective98/69/EC} die OBD-Schnittstelle +verpflichtend für Fahrzeuge der Klasse M$_1$ und N$_1$ mit Fremdzündungsmotor +ab 1.~Januar 2004. Die EU-Direktive führt weiter die in der ISO~DIS~15031-6 +Norm aufgeführten Fehlercodes als Minimalstandard ein. Diese müssen +\enquote{für genormte Diagnosegeräte \elide uneingeschränkt zugänglich sein}. +Außerdem muss die Schnittstelle im Auto so verbaut werden, dass sie +\enquote{für das Servicepersonal leicht zugänglich \elide ist}. + +Der Software-Zugang ist mit J2534 der Society of Automotive Engineers +standardisiert~\cite{SAE2004}. Dieser Standard stellt sicher, dass unabhängig +vom OBD-Reader Diagnosen über das Auto erstellt und die ECUs umprogrammiert +bzw. mit Aktualisierungen versorgt werden können. + +Um die Daten bereitzustellen, werden verschiedene elektronische Komponenten +über den CAN-Bus vernetzt. Dieser ist in ISO~11898 genormt. + +Weiterhin wurde in der EU mit \cite{EURegulation661/2009} beschlossen, dass ab +1.~November 2012 alle PKWs für Neuzulassungen ein System zur +Reifendrucküberwachung (engl. \textit{tire pressure monitoring system}, kurz +\textit{TPMS}) besitzen müssen. Ab 1.~November 2014 müssen alle Neuwagen ein +solches System besitzen. Da sich die Räder schnell drehen ist eine +kabelgebundene Übertragung der Druckmesswerte nicht durchführbar. Daher sendet +jeder Reifen kabellos ein Signal, welches von einem oder mehreren Sensoren im +Auto aufgenommen wird. + +Mit \cite{EURegulation2015/ecall} wird für Fahrzeuge, die ab dem 31.~März 2018 +gebaut werden das eCall-System, ein elektronisches Notrufsystem, verpflichtend. +Dabei müssen dem eCall-System \enquote{präzise\mbox{[-]} und verlässliche\mbox{[-]} +Positionsdaten} zur Verfügung stehen, welche über das globales +Satellitennavigationssystem Galileo und dem Erweiterungssystem EGNOS geschehen +soll. eCall soll über öffentliche Mobilfunknetze eine \enquote{Tonverbindung +zwischen den Fahrzeuginsassen und einer eCall-Notrufabfragestelle} herstellen +können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in +DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren +Unfalls automatisch durchgeführt werden können. diff --git a/publications/Seminar-Kognitive-Automobile/content/Verteidigung.tex b/publications/Seminar-Kognitive-Automobile/content/Verteidigung.tex new file mode 100644 index 0000000..c0c1062 --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/content/Verteidigung.tex @@ -0,0 +1,55 @@ +%!TEX root = ../booka4.tex +\chapter{Verteidigungsmaßnahmen}\label{ch:defense} +Wie bereits in \cref{sec:sicherheitslage} beschrieben, sind die Arten der +Angriffe nicht neu. Daher sind auch die Verteidigungsmaßnahmen nicht +spezifisch für den Automobilbereich, sondern allgemeiner softwaretechnischer +Art. + +Alle von Checkoway~et~al. beschriebenen Angriffe basieren zum einen auf +Reverse-Engineering, also der Rekonstruktion der Software-Systeme und +Protokolle, zum anderen auf Fehlern in der Software. Das Reverse-Engineering +wurde in einigen Fällen laut Checkoway~et~al. stark vereinfacht, da +Debugging-Symbole in der Software waren. Diese können und sollten +entfernt werden. + + +\section{Datenvalidierung}\label{sec:validation} +Der CAN-Bus ist eine große Schwachstelle der IT-Sicherheit in Autos. Über ihn +müssen viele ECUs kommunizieren und einige, wie das Autoradio, werden nicht als +sicherheitskritisch wahrgenommen. Gleichzeitig sind sicherheitskritische ECUs +an dem selben CAN-Bus angeschlossen. Daher ist es wichtig die Nachrichten, +welche über den CAN-Bus empfangen werden, zu filtern. Die Informationen müssen +auf Plausibilität geprüft werden. Insbesondere bei Software-Updates sollte +anhand einer kryptographischen Signatur überprüft werden, ob das Update vom +Hersteller stammt. + +Außerdem sollten laut Checkoway~et~al. die Diagnosegeräte Authentifizierung und +Verschlüsselung wie beispielsweise OpenSSL nutzen. + + +\section{Buffer Overflows} +Gegen Buffer-Overflow-Angriffe können zum einen Sprachen wie Java oder Rust +verwendet werden, welche die Einhaltung der Bereichsgrenzen automatisch +überprüfen. Des Weiteren kann anstelle der C-Funktion \verb+strcpy()+ die +Funktion \verb+strncpy()+ verwendet werden, welche die Anzahl der zu +schreibenden Zeichen begrenzt~\cite{Eckert2012}. + +Ein weiteres Konzept zum Schutz vor Buffer-Overflow-Angriffen sind Stack +Cookies~\cite{Bray2002}. Stack Cookies sind Werte die auf den Stack, direkt +nach den Puffer geschrieben werden. Bevor der Sprung zurück in +die aufrufende Funktion durchgeführt wird, wird die \verb+XOR+ Operation auf +den Stack Cookie und die Rücksprungadresse ausgeführt. Der so errechnete Wert +wird mit dem erwarteten Wert verglichen. Falls es eine Abweichung gibt wird +nicht die \verb+RET+ Operation ausgeführt, sondern in eine Sicherheitsroutine +gesprungen, die diesen Fall behandelt. + + +\section{Code-Qualität} +Code Reviews können solche Sicherheitslücken aufdecken~\cite{Howard2006}. +Code Reviews können teilweise automatisch mit Werkzeugen zur statischen Code +Analyse durchgeführt werden~\cite{McGraw2008}. + +Eine weiterer wichtiger Stützpfeiler für sichere Software sind schnell +ausgelieferte Sicherheitsaktualisierungen. Dazu gehört laut~\cite{Mahaffey2015} +unter anderem ein System zum mobilen versenden von Aktualisierungen an Autos +mit Mobilfunkverbindung. diff --git a/publications/Seminar-Kognitive-Automobile/content/exploit-buffer-overflow/exploitable.asm b/publications/Seminar-Kognitive-Automobile/content/exploit-buffer-overflow/exploitable.asm new file mode 100644 index 0000000..84f4788 --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/content/exploit-buffer-overflow/exploitable.asm @@ -0,0 +1,29 @@ +%% Funktion exploitableFunction +0x0000000000400586 <+0>: push %rbp +0x0000000000400587 <+1>: mov %rsp,%rbp +0x000000000040058a <+4>: sub $0x20,%rsp +0x000000000040058e <+8>: lea -0x20(%rbp),%rax +0x0000000000400592 <+12>: mov %rax,%rdi +0x0000000000400595 <+15>: callq 0x400480 +0x000000000040059a <+20>: lea -0x20(%rbp),%rax +0x000000000040059e <+24>: mov %rax,%rdi +0x00000000004005a1 <+27>: callq 0x400450 +0x00000000004005a6 <+32>: leaveq +0x00000000004005a7 <+33>: retq + + +%% Funktion main +% Funktionsprolog: Sichern des alten Base Pointers im Stack. Der alte Stack +% Pointer wird zum neuen Base Pointer +0x00000000004005a8 <+0>: push %rbp +0x00000000004005a9 <+1>: mov %rsp,%rbp + +% Aufrufen der Funktion "exploitableFunction" +0x00000000004005ac <+4>: callq 0x400586 +% Kopieren der Konstante "0" in das EAX-Register +0x00000000004005b1 <+9>: mov $0x0,%eax +% Kopieren des Wertes von [%rsp] in das Base Pointer Register +0x00000000004005b6 <+14>: pop %rbp +% Laden des Wertes von [%rsp], hinzufügen von 8 zu dem Wert in [%rsp], und +% Sprung zur geladenen Adresse +0x00000000004005b7 <+15>: retq diff --git a/publications/Seminar-Kognitive-Automobile/content/exploit-buffer-overflow/exploitable.c b/publications/Seminar-Kognitive-Automobile/content/exploit-buffer-overflow/exploitable.c new file mode 100644 index 0000000..7e76810 --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/content/exploit-buffer-overflow/exploitable.c @@ -0,0 +1,12 @@ +#include + +void exploitableFunction (void) { + char small[30]; + gets (small); + printf("%s\n", small); +} + +int main(void) { + exploitableFunction(); + return 0; +} \ No newline at end of file diff --git a/publications/Seminar-Kognitive-Automobile/content/exploit-buffer-overflow/simple.c b/publications/Seminar-Kognitive-Automobile/content/exploit-buffer-overflow/simple.c new file mode 100644 index 0000000..70a271e --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/content/exploit-buffer-overflow/simple.c @@ -0,0 +1,22 @@ +#include + +int main(void) { + char buff[10]; + int pass = 0; + + printf("Enter password: "); + gets(buff); + + if (strcmp(buff, "correct")) { + printf("Wrong Password\n"); + } else { + printf("Correct Password\n"); + pass = 1; + } + + if (pass) { + printf("Password protected code. pass=%i\n", pass); + } + + return 0; +} \ No newline at end of file diff --git a/publications/Seminar-Kognitive-Automobile/content/literatur.bib b/publications/Seminar-Kognitive-Automobile/content/literatur.bib new file mode 100644 index 0000000..00c34e2 --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/content/literatur.bib @@ -0,0 +1,776 @@ +% This file was created with JabRef 2.10. +% Encoding: Cp1252 + + +@String { apr = {April} } +@String { aug = {August} } +@String { dec = {Dezember} } +@String { feb = {Februar} } +@String { jan = {Januar} } +@String { jul = {Juli} } +@String { jun = {Juni} } +@String { mar = {M{\"a}rz} } +@String { may = {Mai} } +@String { nov = {November} } +@String { oct = {Oktober} } +@String { sep = {September} } + +@Misc{Albert2012, + Title = {Understanding C by learning assembly}, + + Author = {David Albert}, + Month = sep, + Note = {Verf{\"u}gbar unter \url{https://www.recurse.com/blog/7-understanding-c-by-learning-assembly}}, + Year = {2012}, + + Comment = {Verf{\"u}gbar unter \url{https://www.recurse.com/blog/7-understanding-c-by-learning-assembly}}, + Owner = {Martin Thoma}, + Timestamp = {2015.09.02}, + Url = {https://www.recurse.com/blog/7-understanding-c-by-learning-assembly} +} + +@Misc{Arora2013, + Title = {Buffer Overflow Attack Explained with a C Program Example}, + + Author = {Himanshu Arora}, + Month = jun, + Note = {Verf{\"u}gbar unter \url{http://www.thegeekstuff.com/2013/06/buffer-overflow/}}, + Year = {2013}, + + Owner = {Martin Thoma}, + Timestamp = {2015.09.02}, + Url = {http://www.thegeekstuff.com/2013/06/buffer-overflow/} +} + +@Misc{Bendersky2011, + Title = {Stack frame layout on x86-64}, + + Author = {Eli Bendersky}, + Month = sep, + Note = {Verf{\"u}gbar unter \url{http://eli.thegreenplace.net/2011/09/06/stack-frame-layout-on-x86-64/}}, + Year = {2011}, + + Owner = {Martin Thoma}, + Timestamp = {2015.09.02}, + Url = {http://eli.thegreenplace.net/2011/09/06/stack-frame-layout-on-x86-64/} +} + +@Misc{Bray2002, + Title = {Compiler Security Checks In Depth}, + + Author = {Brandon Bray}, + HowPublished = {MSDN}, + Month = feb, + Year = {2002}, + + Owner = {Martin Thoma}, + Timestamp = {2015.06.29}, + Url = {https://msdn.microsoft.com/en-us/library/aa290051(v=vs.71).aspx} +} + +@InProceedings{Checkoway2011, + Title = {Comprehensive Experimental Analyses of Automotive Attack Surfaces}, + Author = {Checkoway, Stephen and McCoy, Damon and Kantor, Brian and Anderson, Danny and Shacham, Hovav and Savage, Stefan and Koscher, Karl and Czeskis, Alexei and Roesner, Franziska and Kohno, Tadayoshi}, + Booktitle = {Proceedings of the 20th USENIX Conference on Security}, + Year = {2011}, + + Address = {Berkeley, CA, USA}, + Pages = {6--6}, + Publisher = {USENIX Association}, + Series = {SEC'11}, + + Abstract = {Modern automobiles are pervasively computerized, and hence potentially vulnerable to attack. However, while previous research has shown that the internal networks within some modern cars are insecure, the associated threat model--requiring prior physical access--has justifiably been viewed as unrealistic. Thus, it remains an open question if automobiles can also be susceptible to remote compromise. Our work seeks to put this question to rest by systematically analyzing the external attack surface of a modern automobile. We discover that remote exploitation is feasible via a broad range of attack vectors (including mechanics tools, CD players, Bluetooth and cellular radio), and further, that wireless communications channels allow long distance vehicle control, location tracking, in-cabin audio exfiltration and theft. Finally, we discuss the structural characteristics of the automotive ecosystem that give rise to such problems and highlight the practical challenges in mitigating them.}, + Acmid = {2028073}, + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/cars-usenixsec2011.pdf:PDF}, + Location = {San Francisco, CA}, + Numpages = {1}, + Owner = {Martin Thoma}, + Timestamp = {2015.04.24}, + Url = {http://dl.acm.org/citation.cfm?id=2028067.2028073} +} + +@Misc{Sky2014, + Title = {Thousands Of Cars Stolen Using Hi-Tech Gadgets}, + + Author = {Thomas Cheshire}, + Month = may, + Year = {2014}, + + Abstract = {A Sky News investigation finds that almost half the 89,000 vehicles broken into in London last year were hacked electronically.}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.15}, + Url = {http://news.sky.com/story/1257320/thousands-of-cars-stolen-using-hi-tech-gadgets} +} + +@Book{Eckert2012, + Title = {IT-Sicherheit}, + Author = {Claudia Eckert}, + Publisher = {Oldenbourd Wissenschaftsverlag GmbH}, + Year = {2012}, + + Owner = {Martin Thoma}, + Timestamp = {2015.06.29} +} + +@Misc{Richtlinie70/156/EWG:Fahrzeugklassen, + Title = {Richtlinie des Rates 70/156/EWG}, + + Author = {{Europ\"{a}ischer Rat}}, + Month = feb, + Year = {1970}, + + Owner = {Martin Thoma}, + Timestamp = {2015.06.11}, + Url = {http://eur-lex.europa.eu/legal-content/DE/TXT/?qid=1434048145188&uri=CELEX:31970L0156} +} + +@Misc{EURegulation2015/ecall, + Title = {Verordnung (EU) 2015/758 des Europ\"{a}ischen Parlaments und des Rates}, + + Author = {{European Parliament, Council of the European Union}}, + Month = apr, + Year = {2015}, + + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/EU-Verordnung-2015-758-ecall.pdf:PDF}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.01}, + Url = {http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32015R0758} +} + +@Misc{EURegulation661/2009, + Title = {Verordnung (EG) Nr. 661/2009 des Europ\"{a}ischen Parlaments und des Rates}, + + Author = {{European Parliament, Council of the European Union}}, + Month = jul, + Year = {2009}, + + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/EU-Verordnung-661-2009.pdf:PDF}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.01}, + Url = {http://eur-lex.europa.eu/legal-content/EN/ALL/?uri=CELEX:32009R0661} +} + +@Misc{EUDirective98/69/EC, + Title = {Richtlinie 98/69/EC des Europ\"{a}ischen Parlaments und des Rates}, + + Author = {{European Parliament, Council of the European Union}}, + Month = oct, + Note = {\newline\url{http://eur-lex.europa.eu/legal-content/en/ALL/?uri=CELEX:31998L0069}}, + Year = {1998}, + + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/EU-Richtlinie-98-69-EG.pdf:PDF}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.01}, + Url = {http://eur-lex.europa.eu/legal-content/en/ALL/?uri=CELEX:31998L0069} +} + +@InProceedings{Foster2015, + Title = {Fast and Vulnerable: A Story of Telematic Failures}, + Author = {Ian Foster and Andrew Prudhomme and Karl Koscher and Stefan Savage}, + Booktitle = {9th USENIX Workshop on Offensive Technologies (WOOT 15)}, + Year = {2015}, + + Address = {Washington, D.C.}, + Month = aug, + Publisher = {USENIX Association}, + + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/woot15-paper-foster.pdf:PDF}, + Url = {https://www.usenix.org/system/files/conference/woot15/woot15-paper-foster.pdf} +} + +@InProceedings{Francillon2011, + Title = {Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars}, + Author = {Aurelien Francillon AND Boris Danev AND Srdjan Capkun}, + Booktitle = {NDSS}, + Year = {2011}, + + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/relay-attacks-on-passive-keyless-entry-and-start-systems-in-modern-cars.pdf:PDF}, + Owner = {Martin Thoma}, + Review = {* immobilizer chips prevent key copying +* legal implications (no trace of theft / closing/opening the door) +* open car to access OBD-II port for further attacks}, + Timestamp = {2015.05.15}, + Url = {https://eprint.iacr.org/2010/332.pdf} +} + +@Misc{Gallagher2015, + Title = {Fiat Chrysler recalls 1.4 million cars over remote hack vulnerability}, + + Author = {Sean Gallagher}, + HowPublished = {arstechnica}, + Month = jul, + Note = {Verf{\"u}gbar unter \url{http://arstechnica.com/security/2015/07/fiat-chrysler-recalls-1-4-million-cars-over-remote-hack-vulnerability/}}, + Year = {2015}, + + Owner = {Martin Thoma}, + Timestamp = {2015.09.03}, + Url = {http://arstechnica.com/security/2015/07/fiat-chrysler-recalls-1-4-million-cars-over-remote-hack-vulnerability/} +} + +@Misc{Greenberg2015, + Title = {Your BMW or Benz Could Also Be Vulnerable to That GM OnStar Hack}, + + Author = {Andy Greenberg}, + Month = aug, + Note = {Verf{\"u}gbar unter \url{http://www.wired.com/2015/08/bmw-benz-also-vulnerable-gm-onstar-hack/}}, + Year = {2015}, + + Owner = {Martin Thoma}, + Timestamp = {2015.09.03}, + Url = {http://www.wired.com/2015/08/bmw-benz-also-vulnerable-gm-onstar-hack/} +} + +@Misc{Dailymail2015, + Title = {Car-hackers driving off with top motors: Increasing numbers being stolen after thieves simply bypass security devices}, + + Author = {Chris Greenwood}, + Month = feb, + Year = {2015}, + + Abstract = {Gangs using ‘keyless’ techniques are estimated to have stolen more than 6,000 vehicles in London alone last year – almost half of all cars and vans stolen. + +... + + +[...] Experts are concerned that thieves may even be using computer malware to take over vehicle systems via satellite, issuing remote commands for them to unlock and start up.[...]}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.15}, + Url = {http://www.dailymail.co.uk/news/article-2938793/Car-hackers-driving-motors-Increasing-numbers-stolen-thieves-simply-bypass-security-devices.html} +} + +@Article{Howard2006, + Title = {A process for performing security code reviews}, + Author = {Howard, M.A.}, + Journal = {Security Privacy, IEEE}, + Year = {2006}, + + Month = jul, + Number = {4}, + Pages = {74-79}, + Volume = {4}, + + __markedentry = {[Martin Thoma:]}, + Abstract = {No one really likes reviewing source code for security vulnerabilities; its slow, tedious, and mind-numbingly boring. Yet, code review is a critical component of shipping secure software to customers. Neglecting it isn't an option}, + Doi = {10.1109/MSP.2006.84}, + File = {:home/moose/GitHub/informatik-2011/Paper/sicherheit-kog-autos/a-process-for-performing-security-code-reviews.pdf:PDF}, + ISSN = {1540-7993}, + Keywords = {program debugging;program diagnostics;security of data;security code reviews;security vulnerabilities;Computer bugs;Computer security;Data analysis;Data security;History;Java;Performance analysis;Privacy;Software tools;Wildlife;code review;secure code;security vulnerabilities}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.29} +} + +@Patent{Hwang1997, + Title = {Wireless car security system}, + Nationality = {United States}, + Year = {1997}, + Author = {Hwang, S.M.}, + Month = jul # {~15}, + Note = {US Patent 5,648,754}, + Url = {https://www.google.com/patents/US5648754}, + + Owner = {Martin Thoma}, + Publisher = {Google Patents}, + Timestamp = {2015.06.19} +} + +@Misc{SAE2004, + Title = {Recommended Practice for Pass-Thru Vehicle Programming}, + + Author = {SAE International}, + Month = dec, + Year = {2004}, + + Institution = {Vehicle E E System Diagnostic Standards Committee}, + Organization = {SAE International}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.29}, + Url = {http://standards.sae.org/j2534/1_200412/} +} + +@Misc{Jones2015, + Title = {BMW Fixes Software Flaw That Would’ve Let Hackers Unlock Doors}, + + Author = {Willie Jones}, + Month = feb, + Year = {2015}, + + Owner = {Martin Thoma}, + Timestamp = {2015.06.19}, + Url = {http://spectrum.ieee.org/cars-that-think/transportation/systems/bmw-fixes-vehicle-software-flaw-that-wouldve-let-hackers-in} +} + +@Book{Metasploit2012, + Title = {Metasploit}, + Author = {David Kennedy}, + Publisher = {mitp Professional}, + Year = {2012}, + + Owner = {Martin Thoma}, + Timestamp = {2015.06.04} +} + +@TechReport{Kiencke1986, + Title = {Automotive Serial Controller Area Network}, + Author = {Uwe Kiencke AND Siegfried Dais AND Martin Litschel}, + Institution = {Robert Bosch GmbH}, + Year = {1986}, + Month = feb, + + Abstract = {A high speed serial communication link has been developed for interconnecting electronic control units within automobiles. The incorporation of object oriented communication in conjunction with acceptance filtering introduces a new level of message handling efficiency and flexibility. Powerful error handling techniques guarantee safe operation in noisy automotive environments.}, + Doi = {10.4271/860391}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.01}, + Url = {http://papers.sae.org/860391/} +} + +@InProceedings{Koscher2010, + Title = {Experimental Security Analysis of a Modern Automobile}, + Author = {Koscher, Karl and Czeskis, Alexei and Roesner, Franziska and Patel, Shwetak and Kohno, Tadayoshi and Checkoway, Stephen and McCoy, Damon and Kantor, Brian and Anderson, Danny and Shacham, Hovav and Savage, Stefan}, + Booktitle = {Proceedings of the 2010 IEEE Symposium on Security and Privacy}, + Year = {2010}, + + Address = {Washington, DC, USA}, + Pages = {447--462}, + Publisher = {IEEE Computer Society}, + Series = {SP '10}, + + Acmid = {1849990}, + Doi = {10.1109/SP.2010.34}, + File = {:/home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/cars-oakland2010.pdf:PDF}, + ISBN = {978-0-7695-4035-1}, + Keywords = {Automobiles, communication standards, communication system security, computer security, data buses}, + Numpages = {16}, + Owner = {Martin Thoma}, + Timestamp = {2015.04.24}, + Url = {http://dx.doi.org/10.1109/SP.2010.34} +} + +@Misc{Lee2014, + Title = {Keyless cars 'increasingly targeted by thieves using computers'}, + + Author = {Dave Lee}, + Month = oct, + Year = {2014}, + + Owner = {Martin Thoma}, + Timestamp = {2015.06.15}, + Url = {http://www.bbc.com/news/technology-29786320} +} + +@Article{Leen2002, + Title = {Expanding automotive electronic systems}, + Author = {Leen, G. and Heffernan, D.}, + Journal = {Computer}, + Year = {2002}, + + Month = jan, + Number = {1}, + Pages = {88-93}, + Volume = {35}, + + Abstract = {A vast increase in automotive electronic systems, coupled with related demands on power and design, has created an array of new engineering opportunities and challenges. Today's high-end vehicles may have more than 4 kilometers of wiring, compared to 45 meters in vehicles manufactured in 1955. Reducing wiring mass through in-vehicle networks will bring an explosion of new functionality and innovation. Our vehicles will become more like PCs, creating the potential for a host of plug-and-play devices. On average, US commuters spend 9 percent of their day in an automobile. Thus, introducing multimedia and telematics to vehicles will increase productivity and provide entertainment for millions. Further, X-by-wire solutions will make computer diagnostics a standard part of mechanics' work and may even create an electronic chauffeur}, + Doi = {10.1109/2.976923}, + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/Expanding-Automotive-Electronic-Systems.pdf:PDF}, + ISSN = {0018-9162}, + Keywords = {automobiles;automotive electronics;controller area networks;entertainment;multimedia systems;traffic engineering computing;PCs;US commuters;X-by-wire solutions;automobile;automotive electronic systems;computer diagnostics;electronic chauffeur;engineering opportunities;entertainment;high-end vehicles;in-vehicle networks;multimedia;plug-and-play devices;productivity;telematics;wiring mass;Automobile manufacture;Automotive electronics;Automotive engineering;Design engineering;Explosions;Personal communication networks;Power engineering and energy;Technological innovation;Vehicles;Wiring}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.19}, + Url = {http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=976923} +} + +@InProceedings{Li2008, + Title = {A design for automotive CAN bus monitoring system}, + Author = {Renjun Li and Chu Liu and Feng Luo}, + Booktitle = {Vehicle Power and Propulsion Conference, 2008. VPPC '08. IEEE}, + Year = {2008}, + Month = sep, + Pages = {1-5}, + + Abstract = {This system is designed to test automotive CAN (controller area network) controlled devices or entire network. This system not only can display CAN frames (CAN 2.0A/B) received from or sent onto CAN bus, but also can record data on log files for off-line evaluation. Users can configure several monitoring modes and CAN channel features of the system with PC application. Furthermore the USB technology adopted in the system make it a more practical and convenient CAN bus testing system.}, + Doi = {10.1109/VPPC.2008.4677544}, + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/04677544.pdf:PDF}, + Keywords = {automotive electronics;controller area networks;field buses;protocols;CAN bus testing system;PC application;USB technology;automotive CAN bus monitoring system;controller area network;off-line evaluation;serial bus communication protocol;Automotive engineering;Control systems;Educational institutions;Filters;Monitoring;Propulsion;Smart cards;Space vehicles;System testing;Universal Serial Bus;CAN Bus;Monitoring System;USB}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.01} +} + +@Misc{Mahaffey2015, + Title = {Hacking a Tesla Model S: What we found and what we learned}, + + Author = {Kevin Mahaffey}, + Month = aug, + Note = {Verf{\"u}gbar unter \url{https://blog.lookout.com/blog/2015/08/07/hacking-a-tesla/}}, + Year = {2015}, + + Owner = {Martin Thoma}, + Timestamp = {2015.09.03}, + Url = {https://blog.lookout.com/blog/2015/08/07/hacking-a-tesla/} +} + +@Article{McGraw2008, + Title = {Automated Code Review Tools for Security}, + Author = {McGraw, G.}, + Journal = {Computer}, + Year = {2008}, + + Month = dec, + Number = {12}, + Pages = {108-111}, + Volume = {41}, + + __markedentry = {[Martin Thoma:6]}, + Abstract = {Computer security has experienced important fundamental changes over the past decade. The most promising developments in security involve arming software developers and architects with the knowledge and tools they need to build more secure software. Among the many security tools available to software practitioners, static analysis tools for automated code review are the most effective. The paper presents how they work and why all developers should use them.}, + Doi = {10.1109/MC.2008.514}, + File = {:home/moose/GitHub/informatik-2011/Paper/sicherheit-kog-autos/automated-code-review-tools-for-security.pdf:PDF}, + ISSN = {0018-9162}, + Keywords = {program diagnostics;security of data;automated code review tools;computer security;secure software;software architects;software developers;static analysis tools;Application software;Best practices;Computer hacking;Computer security;IP networks;Instruments;Local area networks;Programming profession;Risk analysis;Software tools;code review;how things work;software development;software security;static analysis tools}, + Language = German, + Owner = {Martin Thoma}, + Timestamp = {2015.06.29} +} + +@Misc{Mixter, + Title = {Writing buffer overflow exploits - a tutorial for beginners}, + + Author = {Mixter}, + Note = {Verf{\"u}gbar unter \url{http://www.eecis.udel.edu/~bmiller/cis459/2007s/readings/buff-overflow.html}}, + + Url = {http://www.eecis.udel.edu/~bmiller/cis459/2007s/readings/buff-overflow.html} +} + +@Misc{Nol2012, + Title = {Car thieves can steal motors in just 10 seconds - six times faster than a decade ago (and black Audis are their favourite)}, + + Author = {Steve Nolan}, + Month = oct, + Year = {2012}, + + Abstract = {And Black Audis are top of car thieves’ shopping lists with 150,000 cars are stolen each year and two thirds of these taken with their keys. +...}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.15}, + Url = {http://www.dailymail.co.uk/news/article-2223414/Car-thieves-steal-motors-just-10-seconds--times-faster-decade-ago-black-Audis-favourite.html} +} + +@InProceedings{Obermaisser2008, + Title = {Temporal and Spatial Partitioning of a Time-Triggered Operating System Based on Real-Time Linux}, + Author = {Obermaisser, R. and Leiner, B.}, + Booktitle = {Object Oriented Real-Time Distributed Computing (ISORC), 2008 11th IEEE International Symposium on}, + Year = {2008}, + Month = may, + Pages = {429-435}, + + Abstract = {Real-time Linux variants are becoming prominent solutions for the development of embedded systems. Compared to traditional real-time operating systems, embedded system engineers can leverage solutions and knowhow from the Linux development community (e.g., development tools, applications, drivers). Due to the availability of implementations of Internet protocols and network drivers, Linux also facilitates the implementation of embedded systems connected to the Internet. The goal of this paper is to evaluate experimentally the capabilities of the Real-time Linux variant RTAI/LXRT with respect to partitioning between different application software modules. Partitioning ensures that a failure caused by a design fault in one application software module cannot propagate to cause a failure in other application software modules, e.g., by blocking access to the CPU or by overwriting memory. Partitioning is important when building mixed-criticality systems comprising both non safety-critical software modules and safety-related ones. Even at the same level of criticality, partitioning improves the robustness of an embedded system. The experimental results described in this paper point out several limitations of RTAI/LXRT Linux concerning fault isolation. Based on these results, we propose modifications to improve the partitioning with respect to temporal and spatial interference.}, + Doi = {10.1109/ISORC.2008.10}, + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/temporal-and-spatial-partitioning-of-a-time-triggered-operating-system-based-on-real-time-linux.pdf:PDF}, + Keywords = {Linux;operating systems (computers);safety-critical software;real-time Linux;real-time abstraction interface;safety-critical software module;spatial partitioning;temporal partitioning;time-triggered operating system;Application software;Buildings;Embedded system;IP networks;Linux;Operating systems;Protocols;Real time systems;Software safety;Systems engineering and theory;fault-tolerance;operating systems;partitioning;real-time systems}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.19} +} + +@Misc{Poulsen2010, + Title = {Hacker Disables More Than 100 Cars Remotely}, + + Author = {Kevin Poulsen}, + Month = mar, + Note = {Verf{\"u}gbar unter \url{http://www.wired.com/2010/03/hacker-bricks-cars/}}, + Year = {2010}, + + Owner = {Martin Thoma}, + Timestamp = {2015.09.03}, + Url = {http://www.wired.com/2010/03/hacker-bricks-cars/} +} + +@Misc{Rojas2014, + Title = {Der Hacker als Chauffeur}, + + Author = {Raúl Rojas}, + Month = dec, + Year = {2014}, + + Abstract = {(Wolfgang Wiewesiek, "Secure Hardware Extension", Workshop on Cryptography and Embedded Security, Nürnberg, 2012}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.15}, + Url = {http://www.heise.de/tp/artikel/43/43544/1.html} +} + +@InProceedings{Rouf2010, + Title = {Security and Privacy Vulnerabilities of In-car Wireless Networks: A Tire Pressure Monitoring System Case Study}, + Author = {Rouf, Ishtiaq AND Miller, Rob AND Mustafa, Hossen AND Taylor, Travis AND Oh, Sangho AND Xu, Wenyuan AND Gruteser, Marco AND Trappe, Wade AND Seskar, Ivan}, + Booktitle = {Proceedings of the 19th USENIX Conference on Security}, + Year = {2010}, + + Address = {Berkeley, CA, USA}, + Pages = {21--21}, + Publisher = {USENIX Association}, + Series = {USENIX Security'10}, + + Acmid = {1929848}, + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/security-and-privacy-vulnerabilities-of-in-car-wireless-networks-a-tire-pressure-monitoring-system-case-study2010-002-tpms.pdf:PDF}, + ISBN = {888-7-6666-5555-4}, + Location = {Washington, DC}, + Numpages = {1}, + Owner = {Martin Thoma}, + Review = {* eavesdropping is easily possible at a distance of roughly 40m from a passing vehicle +* Further, current protocols do not employ authentication and vehicle implementations do not perform basic input validation, thereby allowing for remote spoofing of sensor messages. +* The wide deployment of TPMSs in the United States is an outgrowth of the TREAD Act [35] resulting from the Ford-Firestone tire failure controversy [17]. +* [...] These benefits have recently led to similar legislation in the European Union [7] which mandates TPMSs on all new vehicles starting in 2012. +* Spoofing (low pressure warning!) / Jamming / Reading / Vehicle identificaion is possible +* Temporary IDs could be used}, + Timestamp = {2015.05.15}, + Url = {http://dl.acm.org/citation.cfm?id=1929820.1929848} +} + +@Book{Sambleben2012, + Title = {Informationstechnologie und Sicherheitspolitik: Wird der dritte Weltkrieg im Internet ausgetragen?}, + Author = {Sambleben, J. AND Schumacher, S.}, + Publisher = {Books on Demand}, + Year = {2012}, + + ISBN = {9783848232703}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.04}, + Url = {https://books.google.de/books?id=ZFOR4lELZ40C} +} + +@Book{ServerSecurity2008, + Title = {Guide to general server security}, + Author = {Karen Scarfone AND Wayne Jansen AND Miles Tracy}, + Publisher = {U.S. Dept. of Commerce, National Institute of Standards and Technology}, + Year = {2008}, + + Owner = {Martin Thoma}, + Timestamp = {2015.06.11}, + Url = {http://csrc.nist.gov/publications/nistpubs/800-123/SP800-123.pdf} +} + +@Patent{Seibold1988, + Title = {Security system and method for electronic apparatus, particularly car radios or similar automotive audio equipment}, + Nationality = {United States}, + Number = {US4720700 A}, + Year = {1988}, + Yearfiled = {1986}, + Author = {Seibold, P. and Strauss, K.P.}, + Month = jan # {~19}, + Note = {US Patent 4,720,700}, + Url = {https://www.google.com/patents/US4720700}, + + Owner = {Martin Thoma}, + Publisher = {Google Patents}, + Timestamp = {2015.06.19} +} + +@Misc{Seltzer2013, + Title = {The Morris Worm: Internet malware turns 25}, + + Author = {Larry Seltzer}, + Month = nov, + Note = {Verf{\"u}gbar unter \url{http://www.zdnet.com/article/the-morris-worm-internet-malware-turns-25/}}, + Year = {2013}, + + Owner = {Martin Thoma}, + Timestamp = {2015.09.04}, + Url = {http://www.zdnet.com/article/the-morris-worm-internet-malware-turns-25/} +} + +@Book{Silberschatz2005, + Title = {Operating System Concepts}, + Author = {Abraham Silberschatz AND Peter Baer Galvin AND Greg Gagne}, + Editor = {7}, + Publisher = {John Wiley \& Sons. Inc}, + Year = {2005}, + + Owner = {Martin Thoma}, + Timestamp = {2015.09.05} +} + +@InProceedings{Song2008, + Title = {SVATS: A Sensor-Network-Based Vehicle Anti-Theft System}, + Author = {Hui Song and Sencun Zhu and Guohong Cao}, + Booktitle = {INFOCOM 2008. The 27th Conference on Computer Communications. IEEE}, + Year = {2008}, + Month = apr, + Pages = {-}, + + Abstract = {Today vehicle theft rate is very high, thus tracking/alarming systems are being deployed with an increasingly popularity. These systems however bear some limitations such as high cost, high false-alarm rate, and easy to be disabled. This paper describes the design, implementation and evaluation of a Sensor-network-based Vehicle Anti-Theft System (SVATS) to address these limitations. In this system, the sensors in the vehicles that are parked within the same parking area first form a sensor network, then monitor and identify possible vehicle thefts by detecting unauthorized vehicle movement. When an unauthorized movement is detected, an alert will be reported to a base station in the parking area, which sends warning messages to the security office. This paper focuses on the technical issues specific to the system such as topology management, theft detection, and intra-vehicle networking.}, + Doi = {10.1109/INFOCOM.2008.279}, + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/svats-a-sensor-network-based-vehicle-anti-theft-system.pdf:PDF}, + ISSN = {0743-166X}, + Keywords = {alarm systems;road vehicles;traffic engineering computing;wireless sensor networks;alarming system;base station;false-alarm rate;intra-vehicle networking;sensor-network-based vehicle anti-theft system;topology management;tracking system;unauthorized vehicle movement detection;vehicle theft rate;Alarm systems;Base stations;Broadcasting;Communications Society;Computer science;Costs;Global Positioning System;Monitoring;Sensor systems;Vehicle detection}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.19} +} + +@Misc{Spaar2015, + Title = {{Auto, \"offne dich! Sicherheitsl\"ucken bei BMWs ConnectedDrive}}, + + Author = {Dieter Spaar}, + Year = {2015}, + + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/ct-bmw-hack.pdf:PDF}, + Journal = {c't}, + Owner = {Martin Thoma}, + Timestamp = {2015.05.15}, + Url = {http://www.heise.de/newsticker/meldung/ConnectedDrive-Der-BMW-Hack-im-Detail-2540786.html} +} + +@Misc{Stevens2015, + Title = {GM issues fix for OnStar hack}, + + Author = {Tim Stevens}, + Month = jul, + Note = {Verf{\"u}gbar unter \url{http://www.cnet.com/news/ownstar-onstar-hack/}}, + Year = {2015}, + + Owner = {Martin Thoma}, + Timestamp = {2015.09.03}, + Url = {http://www.cnet.com/news/ownstar-onstar-hack/} +} + +@TechReport{Stumpf2013, + Title = {CycurHSM - An Automotive-qualified Software Stack for Hardware Security Modules}, + Author = {Frederic Stumpf}, + Institution = {escrypt GmbH}, + Year = {2013}, + + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/CycurHSM-Whitepaper.pdf:PDF}, + Owner = {Martin Thoma}, + Timestamp = {2015.05.15}, + Url = {https://www.escrypt.com/fileadmin/escrypt/pdf/CycurHSM-Whitepaper.pdf} +} + +@InProceedings{Syverson1994, + Title = {A taxonomy of replay attacks [cryptographic protocols]}, + Author = {Syverson, P.}, + Booktitle = {Computer Security Foundations Workshop VII, 1994. CSFW 7. Proceedings}, + Year = {1994}, + Month = jun, + Pages = {187-191}, + + Abstract = {This paper presents a taxonomy of replay attacks on cryptographic protocols in terms of message origin and destination. The taxonomy is independent of any method used to analyze or prevent such attacks. It is also complete in the sense that any replay attack is composed entirely of elements classified by the taxonomy. The classification of attacks is illustrated using both new and previously known attacks on protocols. The taxonomy is also used to discuss the appropriateness of particular countermeasures and protocol analysis methods to particular kinds of replays}, + Doi = {10.1109/CSFW.1994.315935}, + ISSN = {1063-6900}, + Keywords = {cryptography;protocols;cryptographic protocols;message origin;replay attacks;taxonomy;Authorization;Cryptographic protocols;Cryptography;Laboratories;Security;Taxonomy} +} + +@Patent{Turner1999, + Title = {Automotive vehicle anti-theft and anti-vandalism and anti-carjacking system}, + Nationality = {United States}, + Number = {US6002326 A}, + Year = {1999}, + Yearfiled = {1997}, + Author = {Turner, V.J.}, + Month = dec # {~14}, + Note = {US Patent 6,002,326}, + Url = {https://www.google.com/patents/US6002326}, + + Owner = {Martin Thoma}, + Publisher = {Google Patents}, + Timestamp = {2015.06.19} +} + +@InProceedings{Verdult2015, + Title = {Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer}, + Author = {Roel Verdult and Flavio D. Garcia and Baris Ege}, + Booktitle = {Supplement to the 22nd USENIX Security Symposium (USENIX Security 13)}, + Year = {2015}, + + Address = {Washington, D.C.}, + Pages = {703--718}, + Publisher = {USENIX Association}, + + ISBN = {978-1-931971-232}, + Url = {https://www.usenix.org/conference/usenixsecurity15/technical-sessions/presentation/verdult} +} + +@Article{Wolf2004, + Title = {Sicherheit in automobilen Bussystemen}, + Author = {Marko Wolf AND Andr{\'e} Weimerskirch AND Christof Paar}, + Journal = {Automotive - Safety \& Security}, + Year = {2004}, + + Month = oct, + + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/WolfEtAl_SicherheitAutomobileBussysteme.pdf:PDF}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.15}, + Url = {http://www.weimerskirch.org/papers/WolfEtAl_SicherheitAutomobileBussysteme.pdf} +} + +@Misc{Dailymail2014, + Title = {Forget carjacking, the next big threat is car-HACKING: Thousands of vehicles are being stolen using cheap gadgets bought online}, + + Author = {Victoria Woollaston}, + Month = may, + Year = {2014}, + + Abstract = {... According to the MPS, 21,000 cars were stolen last year, and a further 68,000 were broken into. ...}, + Owner = {Martin Thoma}, + Timestamp = {2015.06.15}, + Url = {http://www.dailymail.co.uk/sciencetech/article-2623275/Forget-carjacking-big-threat-car-HACKING-Thousands-vehicles-stolen-using-cheap-gadgets-bought-online.html} +} + +@Article{Wright2011, + Title = {Hacking Cars}, + Author = {Wright, Alex}, + Journal = {Commun. ACM}, + Year = {2011}, + + Month = nov, + Number = {11}, + Pages = {18--19}, + Volume = {54}, + + Acmid = {2018403}, + Address = {New York, NY, USA}, + Doi = {10.1145/2018396.2018403}, + File = {:home/moose/GitHub/informatik-2011/Master/Wahlfach/Seminar-Kongitive-Automobile/hacking-cars-p18-wright.pdf:PDF}, + ISSN = {0001-0782}, + Issue_date = {November 2011}, + Numpages = {2}, + Owner = {Martin Thoma}, + Publisher = {ACM}, + Review = {"Ever since Toyota's well-publicized +struggles with the computerized brak- +ing systems in its 2010 Prius hybrid +cars, automotive computer systems +have come under increasing scrutiny." + +See http://edition.cnn.com/2010/WORLD/asiapcf/02/04/japan.prius.complaints/ - Probleme mit ABS / delay of break + +"At the University of South Carolina, +assistant professor Wenyuan Xu dis- +covered that she could track the move- +ment of cars by tapping into the RFID +data stored in modern tire pressure +monitoring systems from up to a dis- +tance of 40 meters." + +Kevin +Finisterre of security consultancy Dig- +ital Munition - police cars + +Embedded Vehicle Safety Committee}, + Timestamp = {2015.05.15}, + Url = {http://doi.acm.org/10.1145/2018396.2018403} +} + +@Misc{AirbiquityFord, + Title = {Airbiquity link highlights Ford's telematics strategy}, + Year = {2008}, + + Owner = {Martin Thoma}, + Timestamp = {2015.06.29}, + Url = {http://www.sae.org/automag/technewsletter/080506Tech/07.htm} +} + +@Misc{AirbiquityBMW, + Title = {Airbiquity Signs Telematics Deal With BMW}, + Month = oct, + Year = {2006}, + + Owner = {Martin Thoma}, + Timestamp = {2015.06.29}, + Url = {http://www.airbiquity.com/news/press-releases/airbiquity-signs-telematics-deal-bmw/} +} + diff --git a/publications/Seminar-Kognitive-Automobile/graphics/README.md b/publications/Seminar-Kognitive-Automobile/graphics/README.md new file mode 100644 index 0000000..50d3aeb --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/graphics/README.md @@ -0,0 +1,6 @@ +Not added due to legal reasons: + +* kitlogo_de_rgb.eps +* kitlogo_de_rgb.pdf +* kitlogo_en_rgb.eps +* kitlogo_en_rgb.pdf diff --git a/publications/Seminar-Kognitive-Automobile/preface/abstract.tex b/publications/Seminar-Kognitive-Automobile/preface/abstract.tex new file mode 100644 index 0000000..d544be3 --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/preface/abstract.tex @@ -0,0 +1,8 @@ + +\abstract + +Moderne Automobile verfügen über eine Vielzahl von Assistenz- und +Fahrsicherheitssystemen. Diese Systeme haben Schnittstellen, welche das Ziel +von Angriffen sein können. In dieser Seminararbeit wird der aktuelle Stand der +IT-Sicherheit kognitiver Automobilie untersucht. Dabei wird auf mögliche +Angriffe sowie Möglichkeiten zum Schutz eingegangen. \ No newline at end of file diff --git a/publications/Seminar-Kognitive-Automobile/preface/kit_titlepage.tex b/publications/Seminar-Kognitive-Automobile/preface/kit_titlepage.tex new file mode 100755 index 0000000..c0d90db --- /dev/null +++ b/publications/Seminar-Kognitive-Automobile/preface/kit_titlepage.tex @@ -0,0 +1,82 @@ +%% titlepage.tex +%% + +% coordinates for the bg shape on the titlepage +\newcommand{\diameter}{20} +\newcommand{\xone}{-25} +\newcommand{\xtwo}{150} +\newcommand{\yone}{25} +\newcommand{\ytwo}{-243} + +\begin{titlepage} +% bg shape +\begin{tikzpicture}[overlay] +\draw[color=gray] + (\xone mm, \yone mm) + -- (\xtwo mm, \yone mm) + arc (90:0:\diameter pt) + -- (\xtwo mm + \diameter pt , \ytwo mm) + -- (\xone mm + \diameter pt , \ytwo mm) + arc (270:180:\diameter pt) + -- (\xone mm, \yone mm); +\end{tikzpicture} + \begin{textblock}{10}[0,0](3.35,2.55) + \iflanguage{english} {\includegraphics[width=.3\textwidth]{graphics/kitlogo_en_rgb}} + {\includegraphics[width=.3\textwidth]{graphics/kitlogo_de_rgb}} + \end{textblock} + \changefont{phv}{m}{n} % helvetica + \vspace*{2.0cm} + + \begin{center} + \Large{ + \iflanguage{english}{Seminar Cognitive Vehicles} + {Seminar Kognitive Automobile} + }\\ + \vspace*{1cm} + \Huge{\headtitle} + \vspace*{2cm}\\ + \Large{ + \iflanguage{english}{Term Paper of} + {Seminararbeit\\von} + }\\ + \vspace*{1cm} + \huge{\myname}\\ + \vspace*{1cm} + \Large{ + \department\\ \institute\\ \iflanguage{english}{and}{und}\\ \fziname + } + \end{center} + \vspace*{1.5cm} +\Large{ +\begin{center} +\begin{tabular}[ht]{l c l} + %\iflanguage{english}{Reviewer}{Erstgutachter}: & \hfill & \reviewerone\\ + %\iflanguage{english}{Second reviewer}{Zweitgutachter}: & \hfill & \reviewertwo\\ + \iflanguage{english}{Advisor}{Betreuender Mitarbeiter}: & \hfill & \advisor\\ + % \iflanguage{english}{Second advisor}{Zweiter betreuender Mitarbeiter}: & \hfill & \advisortwo\\ +\end{tabular} +\end{center} +} + + +\vspace{2cm} +\begin{center} +\large{\iflanguage{english}{Research Period}{Sommersemester 2015} } +\end{center} + + +\begin{textblock}{10}[0,0](4,16.8) +\tiny{ + \iflanguage{english} + {KIT -- University of the State of Baden-Wuerttemberg and National Research Center of the Helmholtz Association} + {KIT -- Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft} +} +\end{textblock} + +\begin{textblock}{10}[0,0](14,16.75) +\large{ + \textbf{www.kit.edu} +} +\end{textblock} + +\end{titlepage}