2
0
Fork 0
mirror of https://github.com/MartinThoma/LaTeX-examples.git synced 2025-04-19 11:38:05 +02:00

Add minor changes to publications/Seminar-Kognitive-Automobile

This commit is contained in:
Martin Thoma 2015-12-24 15:46:06 +01:00
parent c5887ded1d
commit fa53803f64
6 changed files with 47 additions and 43 deletions

View file

@ -3,17 +3,19 @@
Eine Reihe von elektronischen Systemen wurde zum Diebstahlschutz entwickelt
\cite{Song2008,Turner1999,Hwang1997}. Allerdings passen sich auch Diebe an die
modernen Gegebenheiten, insbesondere Funkschlüssel \cite{Lee2014}, an. Außerdem
modernen Gegebenheiten, insbesondere Funk\-schlüssel \cite{Lee2014}, an. Außerdem
gehen diese Systeme von einem klassischen Angreifer aus, der sich
ausschließlich auf der Hardware-Ebene bewegt.
Im Folgenden werden zunächst Möglichkeiten von netzwerk-internen Angreifer,
d.h. Angreifern welche physischen Zugang zum CAN-Bus haben, aufgelistet. Es
folgt eine Beschreibung wie Angreifer ohne direkten physischen Zugriff auf das
Auto sich mit dem CAN-Bus verbinden können. Viele Angriffe nutzen sogenannte
Buffer Overflows aus. Diese werden in~\cref{sec:Buffer-Overflow} erklärt.
Abschließend folgt ein Abschnitt über konkrete, der Öffentlichkeit bekannt
gewordene Sicherheitslücken.
Im Folgenden werden in \cref{subsec:can-intern-attackers} zunächst
Möglichkeiten von netzwerk-internen Angreifer, d.h.~Angreifern welche
physischen Zugang zum CAN-Bus haben, aufgelistet. Es folgt in
\cref{subsec:can-extern-attackers} eine Beschreibung wie Angreifer ohne
direkten physischen Zugriff auf das Auto sich mit dem CAN-Bus verbinden können.
Viele Angriffe nutzen sogenannte Buffer Overflows aus. Diese werden
in~\cref{sec:Buffer-Overflow} erklärt. Abschließend folgt in
\cref{sec:sicherheitslage} eine Liste konkreter, öffentlich bekannt gewordener
Sicherheitslücken.
Es ist nicht notwendigerweise der Fall, dass alle ECUs am selben CAN-Bus
angeschlossen sind. Allerdings müssen einige der Geräte Daten an die OBD-II
@ -21,22 +23,22 @@ Schnittstelle senden. Außerdem liegt es aus wirtschaftlichen Gründen nahe
möglichst wenige Leitungen zur Datenübertragung zu verlegen.
\subsection{CAN-interne Angriffe}
\subsection{CAN-interne Angriffe}\label{subsec:can-intern-attackers}
Koscher~et~al.~haben in \cite{Koscher2010} zwei nicht näher spezifizierte Autos
der selben Marke und des selben Modells untersucht. Sie waren in der Lage über
den CAN-Bus etliche Funktionen des Autos, unabhängig vom Fahrer, zu
manipulieren. Das beinhaltet das deaktivieren und aktivieren der Bremsen,
stoppen des Motors, steuern der Klimaanlage, Heizung, Lichter, Manipulation der
Anzeigen im Kombiinstrument sowie das Öffnen und Schließen der Schlösser. Durch
moderne Systeme wie eCall kann der Angreifer sich sogar einen
manipulieren. Das beinhaltet das Deaktivieren und Aktivieren der Bremsen, das
Stoppen des Motors, das Steuern der Klimaanlage, Heizung, Lichter, Manipulation
der Anzeigen im Kombiinstrument sowie das Öffnen und Schließen der Schlösser.
Durch moderne Systeme wie eCall kann der Angreifer sich sogar einen
Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass
der Angreifer sich bereits im auto-internen Netzwerk befindet.
\subsection{CAN-externe Angriffe}
In~\cite{Checkoway2011} wurde an einer Mittelklasselimosine mit
Standardkomponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
\subsection{CAN-externe Angriffe}\label{subsec:can-extern-attackers}
In~\cite{Checkoway2011} wurde an einer Mittel\-klasse\-limosine mit
Standard\-komponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
eine Vielzahl an Komponenten erfolgen kann. So haben Checkoway~et~al.
CD-Spieler, Bluetooth und den OBD-Zugang als mögliche Angriffsvektoren
CD-Spieler, Bluetooth und den OBD-Zugang als mögliche Angriffs\-vektoren
identifiziert.
Bei dem Angriff über den Media Player haben Checkoway~et~al. die Tatsache
@ -68,18 +70,18 @@ Autos in einem Parkhaus durchzuführen. Bei einem parallel durchgeführten
Brute-Force-Angriff ist der erste Erfolg deutlich schneller zu erwarten.
Die standardisierte und von Automechanikern zu Diagnosezwecken genutzte
OBD-Schnittstelle stellt einen weiteren Angriffspunkt dar. Für die
verschiedenen Marken gibt es Diagnosewerkzeuge, wie z.B. NGS für Ford,
OBD-Schnittstelle stellt einen weiteren Angriffs\-vektor dar. Für die
verschiedenen Marken gibt es Diagnose\-werkzeuge, wie z.B. NGS für Ford,
Consult~II für Nissan und der Diagnostic~Tester von Toyota. Diese dedizierten
Diagnosegeräte werden allerdings über PCs mit Aktualisierungen versorgt.
Modernere Diagnosewerkzeuge sind nicht mehr bei der Diagnose vom PC getrennt,
sondern werden direkt, über ein Kabel, W-LAN oder Bluetooth, mit einem PC
verbunden. Daher stellt die Diagnose- und Aktualisierungstätigkeit von
Automechanikern einen weiteren Angriffsvektor dar. Wenn der Mechaniker ein
Diagnosegerät benutzt, welches ein W-LAN aufbaut, so können Angreifer sich
mit diesem verbinden und selbst Aktualisierungen durchführen. Außerdem wurde
von Checkoway~et~al. gezeigt, dass auch das Diagnosegerät selbst so manipuliert
werden kann, dass es automatisch die gewünschten Angriffe ausführt.
Diagnose\-geräte werden allerdings über PCs mit Aktualisierungen versorgt.
Modernere Diagnose\-werkzeuge sind nicht mehr bei der Diagnose vom PC getrennt,
sondern werden direkt, über ein Kabel, \mbox{W-LAN} oder Bluetooth, mit einem PC
verbunden. Daher stellt die Diagnose- und Aktualisierungs\-tätigkeit von
Automechanikern einen weiteren Angriffs\-vektor dar. Wenn der Mechaniker ein
Diagnose\-gerät benutzt, welches ein \mbox{W-LAN} aufbaut, so können Angreifer
sich mit diesem verbinden und selbst Aktualisierungen durchführen. Außerdem
wurde von Checkoway~et~al. gezeigt, dass auch das Diagnose\-gerät selbst so
manipuliert werden kann, dass es automatisch die gewünschten Angriffe ausführt.
Wie in \cref{ch:standards} beschrieben wird eCall-System ab 2018 in Europa
verpflichtend eingeführt. Dieses nutzt das Mobilfunknetz zur Kommunikation.
@ -107,12 +109,12 @@ Prozesses im Speicher bekannt sein. Diese werden im Detail
in~\cite{Silberschatz2005} erklärt.
Buffer Overflow Angriffe nutzen die Tatsache aus, dass bestimmte Befehle wie
beispielsweise \verb+gets+ Zeichenketten in einen Puffer schreiben, ohne die Größe
des Puffers zu beachten. \verb+gets+ erhält als Parameter einen Zeiger auf die
Startadresse des Puffers. Wenn der Benutzer eine längere Eingabe macht als der
Puffer erlaubt, so wird in nachfolgende Speicherbereiche geschrieben. Dies kann
an folgendem, aus~\cite{Arora2013} entnommenem und leicht modifiziertem
Beispiel beobachtet werden:
beispielsweise \verb+gets+ Zeichenketten in einen Puffer schreiben, ohne die
Größe des Puffers zu beachten. \verb+gets+ erhält als Parameter einen Zeiger
auf die Startadresse des Puffers. Wenn der Benutzer eine längere Eingabe macht
als der Puffer erlaubt, so wird in nach\-folgende Speicher\-bereiche
geschrieben. Dies kann an folgendem, aus~\cite{Arora2013} entnommenem und
leicht modifiziertem Beispiel beobachtet werden:
\inputminted[linenos, numbersep=5pt, tabsize=4, frame=lines, label=simple.c]{c}{simple.c}

View file

@ -13,6 +13,7 @@ ebook:
ebook-convert $(DOKUMENT).html $(DOKUMENT).epub --language de --no-default-epub-cover
clean:
rm -rf $(TARGET) *.class *.html *.log *.aux *.out *.thm *.idx *.toc *.ilg *.glg *.glo *.gls *.ist *.xdy *.fdb_latexmk *.bak *.blg *.glsdefs *.acn *.acr *.alg *.nls *.nlo *.bak *.pyg *.lot *.lof *.xmpdata *.xmpi
rm -rf $(TARGET) *.class *.html *.aux *.out *.thm *.idx *.toc *.ilg *.glg *.glo *.gls *.ist *.xdy *.fdb_latexmk *.bak *.blg *.glsdefs *.acn *.acr *.alg *.nls *.nlo *.bak *.pyg *.lot *.lof *.xmpdata *.xmpi
rm -rf _minted-booka4
rm -rf *.log # Analyze this for errors
# rm -rf *.bbl *.ind # Needed for arxiv

View file

@ -16,18 +16,18 @@ Norm aufgeführten Fehlercodes als Minimalstandard ein. Diese müssen
Außerdem muss die Schnittstelle im Auto so verbaut werden, dass sie
\enquote{für das Servicepersonal leicht zugänglich \elide ist}.
Der Software-Zugang ist mit J2534 der Society of Automotive Engineers
Der Software-Zugang ist durch J2534 der Society of Automotive Engineers
standardisiert~\cite{SAE2004}. Dieser Standard stellt sicher, dass unabhängig
vom OBD-Reader Diagnosen über das Auto erstellt und die ECUs umprogrammiert
bzw. mit Aktualisierungen versorgt werden können.
Um die Daten bereitzustellen, werden verschiedene elektronische Komponenten
über den CAN-Bus vernetzt. Dieser ist in ISO~11898 genormt.
über den CAN-Bus vernetzt. Dieser ist durch ISO~11898 genormt.
Weiterhin wurde in der EU mit \cite{EURegulation661/2009} beschlossen, dass ab
1.~November 2012 alle PKWs für Neuzulassungen ein System zur
Reifendrucküberwachung (engl. \textit{tire pressure monitoring system}, kurz
\textit{TPMS}) besitzen müssen. Ab 1.~November 2014 müssen alle Neuwagen ein
Reifen\-druck\-über\-wachung (engl. \textit{tire pressure monitoring system}, kurz
\textit{TPMS}) besitzen müssen. Seit 1.~November 2014 müssen alle Neuwagen ein
solches System besitzen. Da sich die Räder schnell drehen ist eine
kabelgebundene Übertragung der Druckmesswerte nicht durchführbar. Daher sendet
jeder Reifen kabellos ein Signal, welches von einem oder mehreren Sensoren im
@ -37,9 +37,9 @@ Mit \cite{EURegulation2015/ecall} wird für Fahrzeuge, die ab dem 31.~März 2018
gebaut werden das eCall-System, ein elektronisches Notrufsystem, verpflichtend.
Dabei müssen dem eCall-System \enquote{präzise\mbox{[-]} und verlässliche\mbox{[-]}
Positionsdaten} zur Verfügung stehen, welche über das globales
Satellitennavigationssystem Galileo und dem Erweiterungssystem EGNOS geschehen
Satelliten\-navigations\-system Galileo und dem Erweiterungssystem EGNOS geschehen
soll. eCall soll über öffentliche Mobilfunknetze eine \enquote{Tonverbindung
zwischen den Fahrzeuginsassen und einer eCall-Notrufabfragestelle} herstellen
zwischen den Fahrzeug\-insassen und einer eCall-Notruf\-abfrage\-stelle} herstellen
können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in
DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren
Unfalls automatisch durchgeführt werden können.

View file

@ -1,8 +1,8 @@
%!TEX root = ../booka4.tex
\section{Verteidigungsmaßnahmen}\label{ch:defense}
Wie bereits in \cref{sec:sicherheitslage} beschrieben, sind die Arten der
Angriffe nicht neu. Daher sind auch die Verteidigungsmaßnahmen nicht
spezifisch für den Automobilbereich, sondern allgemeiner softwaretechnischer
Angriffe nicht neu. Daher sind auch die Verteidigungs\-maßnahmen nicht
spezifisch für den Automobil\-bereich, sondern allgemeiner software\-technischer
Art.
Alle von Checkoway~et~al. beschriebenen Angriffe basieren zum einen auf

View file

@ -1,3 +1,4 @@
\RequirePackage[l2tabu, orthodox]{nag}%TODO: Remove this line after checking
\documentclass[technote,a4paper,leqno]{IEEEtran}
\pdfoutput=1