mirror of
https://github.com/MartinThoma/LaTeX-examples.git
synced 2025-04-19 11:38:05 +02:00
Add minor changes to publications/Seminar-Kognitive-Automobile
This commit is contained in:
parent
c5887ded1d
commit
fa53803f64
6 changed files with 47 additions and 43 deletions
|
@ -3,17 +3,19 @@
|
|||
|
||||
Eine Reihe von elektronischen Systemen wurde zum Diebstahlschutz entwickelt
|
||||
\cite{Song2008,Turner1999,Hwang1997}. Allerdings passen sich auch Diebe an die
|
||||
modernen Gegebenheiten, insbesondere Funkschlüssel \cite{Lee2014}, an. Außerdem
|
||||
modernen Gegebenheiten, insbesondere Funk\-schlüssel \cite{Lee2014}, an. Außerdem
|
||||
gehen diese Systeme von einem klassischen Angreifer aus, der sich
|
||||
ausschließlich auf der Hardware-Ebene bewegt.
|
||||
|
||||
Im Folgenden werden zunächst Möglichkeiten von netzwerk-internen Angreifer,
|
||||
d.h. Angreifern welche physischen Zugang zum CAN-Bus haben, aufgelistet. Es
|
||||
folgt eine Beschreibung wie Angreifer ohne direkten physischen Zugriff auf das
|
||||
Auto sich mit dem CAN-Bus verbinden können. Viele Angriffe nutzen sogenannte
|
||||
Buffer Overflows aus. Diese werden in~\cref{sec:Buffer-Overflow} erklärt.
|
||||
Abschließend folgt ein Abschnitt über konkrete, der Öffentlichkeit bekannt
|
||||
gewordene Sicherheitslücken.
|
||||
Im Folgenden werden in \cref{subsec:can-intern-attackers} zunächst
|
||||
Möglichkeiten von netzwerk-internen Angreifer, d.h.~Angreifern welche
|
||||
physischen Zugang zum CAN-Bus haben, aufgelistet. Es folgt in
|
||||
\cref{subsec:can-extern-attackers} eine Beschreibung wie Angreifer ohne
|
||||
direkten physischen Zugriff auf das Auto sich mit dem CAN-Bus verbinden können.
|
||||
Viele Angriffe nutzen sogenannte Buffer Overflows aus. Diese werden
|
||||
in~\cref{sec:Buffer-Overflow} erklärt. Abschließend folgt in
|
||||
\cref{sec:sicherheitslage} eine Liste konkreter, öffentlich bekannt gewordener
|
||||
Sicherheitslücken.
|
||||
|
||||
Es ist nicht notwendigerweise der Fall, dass alle ECUs am selben CAN-Bus
|
||||
angeschlossen sind. Allerdings müssen einige der Geräte Daten an die OBD-II
|
||||
|
@ -21,22 +23,22 @@ Schnittstelle senden. Außerdem liegt es aus wirtschaftlichen Gründen nahe
|
|||
möglichst wenige Leitungen zur Datenübertragung zu verlegen.
|
||||
|
||||
|
||||
\subsection{CAN-interne Angriffe}
|
||||
\subsection{CAN-interne Angriffe}\label{subsec:can-intern-attackers}
|
||||
Koscher~et~al.~haben in \cite{Koscher2010} zwei nicht näher spezifizierte Autos
|
||||
der selben Marke und des selben Modells untersucht. Sie waren in der Lage über
|
||||
den CAN-Bus etliche Funktionen des Autos, unabhängig vom Fahrer, zu
|
||||
manipulieren. Das beinhaltet das deaktivieren und aktivieren der Bremsen,
|
||||
stoppen des Motors, steuern der Klimaanlage, Heizung, Lichter, Manipulation der
|
||||
Anzeigen im Kombiinstrument sowie das Öffnen und Schließen der Schlösser. Durch
|
||||
moderne Systeme wie eCall kann der Angreifer sich sogar einen
|
||||
manipulieren. Das beinhaltet das Deaktivieren und Aktivieren der Bremsen, das
|
||||
Stoppen des Motors, das Steuern der Klimaanlage, Heizung, Lichter, Manipulation
|
||||
der Anzeigen im Kombiinstrument sowie das Öffnen und Schließen der Schlösser.
|
||||
Durch moderne Systeme wie eCall kann der Angreifer sich sogar einen
|
||||
Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass
|
||||
der Angreifer sich bereits im auto-internen Netzwerk befindet.
|
||||
|
||||
\subsection{CAN-externe Angriffe}
|
||||
In~\cite{Checkoway2011} wurde an einer Mittelklasselimosine mit
|
||||
Standardkomponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
|
||||
\subsection{CAN-externe Angriffe}\label{subsec:can-extern-attackers}
|
||||
In~\cite{Checkoway2011} wurde an einer Mittel\-klasse\-limosine mit
|
||||
Standard\-komponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
|
||||
eine Vielzahl an Komponenten erfolgen kann. So haben Checkoway~et~al.
|
||||
CD-Spieler, Bluetooth und den OBD-Zugang als mögliche Angriffsvektoren
|
||||
CD-Spieler, Bluetooth und den OBD-Zugang als mögliche Angriffs\-vektoren
|
||||
identifiziert.
|
||||
|
||||
Bei dem Angriff über den Media Player haben Checkoway~et~al. die Tatsache
|
||||
|
@ -68,18 +70,18 @@ Autos in einem Parkhaus durchzuführen. Bei einem parallel durchgeführten
|
|||
Brute-Force-Angriff ist der erste Erfolg deutlich schneller zu erwarten.
|
||||
|
||||
Die standardisierte und von Automechanikern zu Diagnosezwecken genutzte
|
||||
OBD-Schnittstelle stellt einen weiteren Angriffspunkt dar. Für die
|
||||
verschiedenen Marken gibt es Diagnosewerkzeuge, wie z.B. NGS für Ford,
|
||||
OBD-Schnittstelle stellt einen weiteren Angriffs\-vektor dar. Für die
|
||||
verschiedenen Marken gibt es Diagnose\-werkzeuge, wie z.B. NGS für Ford,
|
||||
Consult~II für Nissan und der Diagnostic~Tester von Toyota. Diese dedizierten
|
||||
Diagnosegeräte werden allerdings über PCs mit Aktualisierungen versorgt.
|
||||
Modernere Diagnosewerkzeuge sind nicht mehr bei der Diagnose vom PC getrennt,
|
||||
sondern werden direkt, über ein Kabel, W-LAN oder Bluetooth, mit einem PC
|
||||
verbunden. Daher stellt die Diagnose- und Aktualisierungstätigkeit von
|
||||
Automechanikern einen weiteren Angriffsvektor dar. Wenn der Mechaniker ein
|
||||
Diagnosegerät benutzt, welches ein W-LAN aufbaut, so können Angreifer sich
|
||||
mit diesem verbinden und selbst Aktualisierungen durchführen. Außerdem wurde
|
||||
von Checkoway~et~al. gezeigt, dass auch das Diagnosegerät selbst so manipuliert
|
||||
werden kann, dass es automatisch die gewünschten Angriffe ausführt.
|
||||
Diagnose\-geräte werden allerdings über PCs mit Aktualisierungen versorgt.
|
||||
Modernere Diagnose\-werkzeuge sind nicht mehr bei der Diagnose vom PC getrennt,
|
||||
sondern werden direkt, über ein Kabel, \mbox{W-LAN} oder Bluetooth, mit einem PC
|
||||
verbunden. Daher stellt die Diagnose- und Aktualisierungs\-tätigkeit von
|
||||
Automechanikern einen weiteren Angriffs\-vektor dar. Wenn der Mechaniker ein
|
||||
Diagnose\-gerät benutzt, welches ein \mbox{W-LAN} aufbaut, so können Angreifer
|
||||
sich mit diesem verbinden und selbst Aktualisierungen durchführen. Außerdem
|
||||
wurde von Checkoway~et~al. gezeigt, dass auch das Diagnose\-gerät selbst so
|
||||
manipuliert werden kann, dass es automatisch die gewünschten Angriffe ausführt.
|
||||
|
||||
Wie in \cref{ch:standards} beschrieben wird eCall-System ab 2018 in Europa
|
||||
verpflichtend eingeführt. Dieses nutzt das Mobilfunknetz zur Kommunikation.
|
||||
|
@ -107,12 +109,12 @@ Prozesses im Speicher bekannt sein. Diese werden im Detail
|
|||
in~\cite{Silberschatz2005} erklärt.
|
||||
|
||||
Buffer Overflow Angriffe nutzen die Tatsache aus, dass bestimmte Befehle wie
|
||||
beispielsweise \verb+gets+ Zeichenketten in einen Puffer schreiben, ohne die Größe
|
||||
des Puffers zu beachten. \verb+gets+ erhält als Parameter einen Zeiger auf die
|
||||
Startadresse des Puffers. Wenn der Benutzer eine längere Eingabe macht als der
|
||||
Puffer erlaubt, so wird in nachfolgende Speicherbereiche geschrieben. Dies kann
|
||||
an folgendem, aus~\cite{Arora2013} entnommenem und leicht modifiziertem
|
||||
Beispiel beobachtet werden:
|
||||
beispielsweise \verb+gets+ Zeichenketten in einen Puffer schreiben, ohne die
|
||||
Größe des Puffers zu beachten. \verb+gets+ erhält als Parameter einen Zeiger
|
||||
auf die Startadresse des Puffers. Wenn der Benutzer eine längere Eingabe macht
|
||||
als der Puffer erlaubt, so wird in nach\-folgende Speicher\-bereiche
|
||||
geschrieben. Dies kann an folgendem, aus~\cite{Arora2013} entnommenem und
|
||||
leicht modifiziertem Beispiel beobachtet werden:
|
||||
|
||||
\inputminted[linenos, numbersep=5pt, tabsize=4, frame=lines, label=simple.c]{c}{simple.c}
|
||||
|
||||
|
|
|
@ -13,6 +13,7 @@ ebook:
|
|||
ebook-convert $(DOKUMENT).html $(DOKUMENT).epub --language de --no-default-epub-cover
|
||||
|
||||
clean:
|
||||
rm -rf $(TARGET) *.class *.html *.log *.aux *.out *.thm *.idx *.toc *.ilg *.glg *.glo *.gls *.ist *.xdy *.fdb_latexmk *.bak *.blg *.glsdefs *.acn *.acr *.alg *.nls *.nlo *.bak *.pyg *.lot *.lof *.xmpdata *.xmpi
|
||||
rm -rf $(TARGET) *.class *.html *.aux *.out *.thm *.idx *.toc *.ilg *.glg *.glo *.gls *.ist *.xdy *.fdb_latexmk *.bak *.blg *.glsdefs *.acn *.acr *.alg *.nls *.nlo *.bak *.pyg *.lot *.lof *.xmpdata *.xmpi
|
||||
rm -rf _minted-booka4
|
||||
rm -rf *.log # Analyze this for errors
|
||||
# rm -rf *.bbl *.ind # Needed for arxiv
|
|
@ -16,18 +16,18 @@ Norm aufgeführten Fehlercodes als Minimalstandard ein. Diese müssen
|
|||
Außerdem muss die Schnittstelle im Auto so verbaut werden, dass sie
|
||||
\enquote{für das Servicepersonal leicht zugänglich \elide ist}.
|
||||
|
||||
Der Software-Zugang ist mit J2534 der Society of Automotive Engineers
|
||||
Der Software-Zugang ist durch J2534 der Society of Automotive Engineers
|
||||
standardisiert~\cite{SAE2004}. Dieser Standard stellt sicher, dass unabhängig
|
||||
vom OBD-Reader Diagnosen über das Auto erstellt und die ECUs umprogrammiert
|
||||
bzw. mit Aktualisierungen versorgt werden können.
|
||||
|
||||
Um die Daten bereitzustellen, werden verschiedene elektronische Komponenten
|
||||
über den CAN-Bus vernetzt. Dieser ist in ISO~11898 genormt.
|
||||
über den CAN-Bus vernetzt. Dieser ist durch ISO~11898 genormt.
|
||||
|
||||
Weiterhin wurde in der EU mit \cite{EURegulation661/2009} beschlossen, dass ab
|
||||
1.~November 2012 alle PKWs für Neuzulassungen ein System zur
|
||||
Reifendrucküberwachung (engl. \textit{tire pressure monitoring system}, kurz
|
||||
\textit{TPMS}) besitzen müssen. Ab 1.~November 2014 müssen alle Neuwagen ein
|
||||
Reifen\-druck\-über\-wachung (engl. \textit{tire pressure monitoring system}, kurz
|
||||
\textit{TPMS}) besitzen müssen. Seit 1.~November 2014 müssen alle Neuwagen ein
|
||||
solches System besitzen. Da sich die Räder schnell drehen ist eine
|
||||
kabelgebundene Übertragung der Druckmesswerte nicht durchführbar. Daher sendet
|
||||
jeder Reifen kabellos ein Signal, welches von einem oder mehreren Sensoren im
|
||||
|
@ -37,9 +37,9 @@ Mit \cite{EURegulation2015/ecall} wird für Fahrzeuge, die ab dem 31.~März 2018
|
|||
gebaut werden das eCall-System, ein elektronisches Notrufsystem, verpflichtend.
|
||||
Dabei müssen dem eCall-System \enquote{präzise\mbox{[-]} und verlässliche\mbox{[-]}
|
||||
Positionsdaten} zur Verfügung stehen, welche über das globales
|
||||
Satellitennavigationssystem Galileo und dem Erweiterungssystem EGNOS geschehen
|
||||
Satelliten\-navigations\-system Galileo und dem Erweiterungssystem EGNOS geschehen
|
||||
soll. eCall soll über öffentliche Mobilfunknetze eine \enquote{Tonverbindung
|
||||
zwischen den Fahrzeuginsassen und einer eCall-Notrufabfragestelle} herstellen
|
||||
zwischen den Fahrzeug\-insassen und einer eCall-Notruf\-abfrage\-stelle} herstellen
|
||||
können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in
|
||||
DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren
|
||||
Unfalls automatisch durchgeführt werden können.
|
||||
|
|
|
@ -1,8 +1,8 @@
|
|||
%!TEX root = ../booka4.tex
|
||||
\section{Verteidigungsmaßnahmen}\label{ch:defense}
|
||||
Wie bereits in \cref{sec:sicherheitslage} beschrieben, sind die Arten der
|
||||
Angriffe nicht neu. Daher sind auch die Verteidigungsmaßnahmen nicht
|
||||
spezifisch für den Automobilbereich, sondern allgemeiner softwaretechnischer
|
||||
Angriffe nicht neu. Daher sind auch die Verteidigungs\-maßnahmen nicht
|
||||
spezifisch für den Automobil\-bereich, sondern allgemeiner software\-technischer
|
||||
Art.
|
||||
|
||||
Alle von Checkoway~et~al. beschriebenen Angriffe basieren zum einen auf
|
||||
|
|
Binary file not shown.
|
@ -1,3 +1,4 @@
|
|||
\RequirePackage[l2tabu, orthodox]{nag}%TODO: Remove this line after checking
|
||||
\documentclass[technote,a4paper,leqno]{IEEEtran}
|
||||
\pdfoutput=1
|
||||
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue