Browse Source

Add minor changes to publications/Seminar-Kognitive-Automobile

Martin Thoma 9 years ago
parent
commit
fa53803f64

+ 36 - 34
publications/Seminar-Kognitive-Automobile/Angriffe.tex

@@ -3,17 +3,19 @@
 
 Eine Reihe von elektronischen Systemen wurde zum Diebstahlschutz entwickelt
 \cite{Song2008,Turner1999,Hwang1997}. Allerdings passen sich auch Diebe an die
-modernen Gegebenheiten, insbesondere Funkschlüssel \cite{Lee2014}, an. Außerdem
+modernen Gegebenheiten, insbesondere Funk\-schlüssel \cite{Lee2014}, an. Außerdem
 gehen diese Systeme von einem klassischen Angreifer aus, der sich
 ausschließlich auf der Hardware-Ebene bewegt.
 
-Im Folgenden werden zunächst Möglichkeiten von netzwerk-internen Angreifer,
-d.h. Angreifern welche physischen Zugang zum CAN-Bus haben, aufgelistet. Es
-folgt eine Beschreibung wie Angreifer ohne direkten physischen Zugriff auf das
-Auto sich mit dem CAN-Bus verbinden können. Viele Angriffe nutzen sogenannte
-Buffer Overflows aus. Diese werden in~\cref{sec:Buffer-Overflow} erklärt.
-Abschließend folgt ein Abschnitt über konkrete, der Öffentlichkeit bekannt
-gewordene Sicherheitslücken.
+Im Folgenden werden in \cref{subsec:can-intern-attackers} zunächst
+Möglichkeiten von netzwerk-internen Angreifer, d.h.~Angreifern welche
+physischen Zugang zum CAN-Bus haben, aufgelistet. Es folgt in
+\cref{subsec:can-extern-attackers} eine Beschreibung wie Angreifer ohne
+direkten physischen Zugriff auf das Auto sich mit dem CAN-Bus verbinden können.
+Viele Angriffe nutzen sogenannte Buffer Overflows aus. Diese werden
+in~\cref{sec:Buffer-Overflow} erklärt. Abschließend folgt in
+\cref{sec:sicherheitslage} eine Liste konkreter, öffentlich bekannt gewordener
+Sicherheitslücken.
 
 Es ist nicht notwendigerweise der Fall, dass alle ECUs am selben CAN-Bus
 angeschlossen sind. Allerdings müssen einige der Geräte Daten an die OBD-II
@@ -21,22 +23,22 @@ Schnittstelle senden. Außerdem liegt es aus wirtschaftlichen Gründen nahe
 möglichst wenige Leitungen zur Datenübertragung zu verlegen.
 
 
-\subsection{CAN-interne Angriffe}
+\subsection{CAN-interne Angriffe}\label{subsec:can-intern-attackers}
 Koscher~et~al.~haben in \cite{Koscher2010} zwei nicht näher spezifizierte Autos
 der selben Marke und des selben Modells untersucht. Sie waren in der Lage über
 den CAN-Bus etliche Funktionen des Autos, unabhängig vom Fahrer, zu
-manipulieren. Das beinhaltet das deaktivieren und aktivieren der Bremsen,
-stoppen des Motors, steuern der Klimaanlage, Heizung, Lichter, Manipulation der
-Anzeigen im Kombiinstrument sowie das Öffnen und Schließen der Schlösser. Durch
-moderne Systeme wie eCall kann der Angreifer sich sogar einen
+manipulieren. Das beinhaltet das Deaktivieren und Aktivieren der Bremsen, das
+Stoppen des Motors, das Steuern der Klimaanlage, Heizung, Lichter, Manipulation
+der Anzeigen im Kombiinstrument sowie das Öffnen und Schließen der Schlösser.
+Durch moderne Systeme wie eCall kann der Angreifer sich sogar einen
 Kommunikationskanal zu dem Auto aufbauen. Dies setzt allerdings voraus, dass
 der Angreifer sich bereits im auto-internen Netzwerk befindet.
 
-\subsection{CAN-externe Angriffe}
-In~\cite{Checkoway2011} wurde an einer Mittelklasselimosine mit
-Standardkomponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
+\subsection{CAN-externe Angriffe}\label{subsec:can-extern-attackers}
+In~\cite{Checkoway2011} wurde an einer Mittel\-klasse\-limosine mit
+Standard\-komponenten gezeigt, dass der Zugang zum auto-internen Netzwerk über
 eine Vielzahl an Komponenten erfolgen kann. So haben Checkoway~et~al.
-CD-Spieler, Bluetooth und den OBD-Zugang als mögliche Angriffsvektoren
+CD-Spieler, Bluetooth und den OBD-Zugang als mögliche Angriffs\-vektoren
 identifiziert.
 
 Bei dem Angriff über den Media Player haben Checkoway~et~al. die Tatsache
@@ -68,18 +70,18 @@ Autos in einem Parkhaus durchzuführen. Bei einem parallel durchgeführten
 Brute-Force-Angriff ist der erste Erfolg deutlich schneller zu erwarten.
 
 Die standardisierte und von Automechanikern zu Diagnosezwecken genutzte
-OBD-Schnittstelle stellt einen weiteren Angriffspunkt dar. Für die
-verschiedenen Marken gibt es Diagnosewerkzeuge, wie z.B. NGS für Ford,
+OBD-Schnittstelle stellt einen weiteren Angriffs\-vektor dar. Für die
+verschiedenen Marken gibt es Diagnose\-werkzeuge, wie z.B. NGS für Ford,
 Consult~II für Nissan und der Diagnostic~Tester von Toyota. Diese dedizierten
-Diagnosegeräte werden allerdings über PCs mit Aktualisierungen versorgt.
-Modernere Diagnosewerkzeuge sind nicht mehr bei der Diagnose vom PC getrennt,
-sondern werden direkt, über ein Kabel, W-LAN oder Bluetooth, mit einem PC
-verbunden. Daher stellt die Diagnose- und Aktualisierungstätigkeit von
-Automechanikern einen weiteren Angriffsvektor dar. Wenn der Mechaniker ein
-Diagnosegerät benutzt, welches ein W-LAN aufbaut, so können Angreifer sich
-mit diesem verbinden und selbst Aktualisierungen durchführen. Außerdem wurde
-von Checkoway~et~al. gezeigt, dass auch das Diagnosegerät selbst so manipuliert
-werden kann, dass es automatisch die gewünschten Angriffe ausführt.
+Diagnose\-geräte werden allerdings über PCs mit Aktualisierungen versorgt.
+Modernere Diagnose\-werkzeuge sind nicht mehr bei der Diagnose vom PC getrennt,
+sondern werden direkt, über ein Kabel, \mbox{W-LAN} oder Bluetooth, mit einem PC
+verbunden. Daher stellt die Diagnose- und Aktualisierungs\-tätigkeit von
+Automechanikern einen weiteren Angriffs\-vektor dar. Wenn der Mechaniker ein
+Diagnose\-gerät benutzt, welches ein \mbox{W-LAN} aufbaut, so können Angreifer
+sich mit diesem verbinden und selbst Aktualisierungen durchführen. Außerdem
+wurde von Checkoway~et~al. gezeigt, dass auch das Diagnose\-gerät selbst so
+manipuliert werden kann, dass es automatisch die gewünschten Angriffe ausführt.
 
 Wie in \cref{ch:standards} beschrieben wird eCall-System ab 2018 in Europa
 verpflichtend eingeführt. Dieses nutzt das Mobilfunknetz zur Kommunikation.
@@ -107,12 +109,12 @@ Prozesses im Speicher bekannt sein. Diese werden im Detail
 in~\cite{Silberschatz2005} erklärt.
 
 Buffer Overflow Angriffe nutzen die Tatsache aus, dass bestimmte Befehle wie
-beispielsweise \verb+gets+ Zeichenketten in einen Puffer schreiben, ohne die Größe
-des Puffers zu beachten. \verb+gets+ erhält als Parameter einen Zeiger auf die
-Startadresse des Puffers. Wenn der Benutzer eine längere Eingabe macht als der
-Puffer erlaubt, so wird in nachfolgende Speicherbereiche geschrieben. Dies kann
-an folgendem, aus~\cite{Arora2013} entnommenem und leicht modifiziertem
-Beispiel beobachtet werden:
+beispielsweise \verb+gets+ Zeichenketten in einen Puffer schreiben, ohne die
+Größe des Puffers zu beachten. \verb+gets+ erhält als Parameter einen Zeiger
+auf die Startadresse des Puffers. Wenn der Benutzer eine längere Eingabe macht
+als der Puffer erlaubt, so wird in nach\-folgende Speicher\-bereiche
+geschrieben. Dies kann an folgendem, aus~\cite{Arora2013} entnommenem und
+leicht modifiziertem Beispiel beobachtet werden:
 
 \inputminted[linenos, numbersep=5pt, tabsize=4, frame=lines, label=simple.c]{c}{simple.c}
 

+ 2 - 1
publications/Seminar-Kognitive-Automobile/Makefile

@@ -13,6 +13,7 @@ ebook:
 	ebook-convert $(DOKUMENT).html $(DOKUMENT).epub --language de --no-default-epub-cover
 
 clean:
-	rm -rf $(TARGET) *.class *.html *.log *.aux *.out *.thm *.idx *.toc *.ilg *.glg *.glo *.gls *.ist *.xdy *.fdb_latexmk *.bak *.blg *.glsdefs *.acn *.acr *.alg *.nls *.nlo *.bak *.pyg *.lot *.lof *.xmpdata *.xmpi
+	rm -rf $(TARGET) *.class *.html *.aux *.out *.thm *.idx *.toc *.ilg *.glg *.glo *.gls *.ist *.xdy *.fdb_latexmk *.bak *.blg *.glsdefs *.acn *.acr *.alg *.nls *.nlo *.bak *.pyg *.lot *.lof *.xmpdata *.xmpi
 	rm -rf _minted-booka4
+	rm -rf *.log  # Analyze this for errors
 	# rm -rf *.bbl *.ind  # Needed for arxiv

+ 6 - 6
publications/Seminar-Kognitive-Automobile/Standards.tex

@@ -16,18 +16,18 @@ Norm aufgeführten Fehlercodes als Minimalstandard ein. Diese müssen
 Außerdem muss die Schnittstelle im Auto so verbaut werden, dass sie
 \enquote{für das Servicepersonal leicht zugänglich \elide ist}.
 
-Der Software-Zugang ist mit J2534 der Society of Automotive Engineers
+Der Software-Zugang ist durch J2534 der Society of Automotive Engineers
 standardisiert~\cite{SAE2004}. Dieser Standard stellt sicher, dass unabhängig
 vom OBD-Reader Diagnosen über das Auto erstellt und die ECUs umprogrammiert
 bzw. mit Aktualisierungen versorgt werden können.
 
 Um die Daten bereitzustellen, werden verschiedene elektronische Komponenten
-über den CAN-Bus vernetzt. Dieser ist in ISO~11898 genormt.
+über den CAN-Bus vernetzt. Dieser ist durch ISO~11898 genormt.
 
 Weiterhin wurde in der EU mit \cite{EURegulation661/2009} beschlossen, dass ab
 1.~November 2012 alle PKWs für Neuzulassungen ein System zur
-Reifendrucküberwachung (engl. \textit{tire pressure monitoring system}, kurz
-\textit{TPMS}) besitzen müssen. Ab 1.~November 2014 müssen alle Neuwagen ein
+Reifen\-druck\-über\-wachung (engl. \textit{tire pressure monitoring system}, kurz
+\textit{TPMS}) besitzen müssen. Seit 1.~November 2014 müssen alle Neuwagen ein
 solches System besitzen. Da sich die Räder schnell drehen ist eine
 kabelgebundene Übertragung der Druckmesswerte nicht durchführbar. Daher sendet
 jeder Reifen kabellos ein Signal, welches von einem oder mehreren Sensoren im
@@ -37,9 +37,9 @@ Mit \cite{EURegulation2015/ecall} wird für Fahrzeuge, die ab dem 31.~März 2018
 gebaut werden das eCall-System, ein elektronisches Notrufsystem, verpflichtend.
 Dabei müssen dem eCall-System \enquote{präzise\mbox{[-]} und verlässliche\mbox{[-]}
 Positionsdaten} zur Verfügung stehen, welche über das globales
-Satellitennavigationssystem Galileo und dem Erweiterungssystem EGNOS geschehen
+Satelliten\-navigations\-system Galileo und dem Erweiterungssystem EGNOS geschehen
 soll. eCall soll über öffentliche Mobilfunknetze eine \enquote{Tonverbindung
-zwischen den Fahrzeuginsassen und einer eCall-Notrufabfragestelle} herstellen
+zwischen den Fahrzeug\-insassen und einer eCall-Notruf\-abfrage\-stelle} herstellen
 können. Außerdem muss ein Mindestdatensatz übermittelt werden, welcher in
 DIN EN 15722:2011 geregelt ist. Diese Funktionen müssen im Fall eines schweren
 Unfalls automatisch durchgeführt werden können.

+ 2 - 2
publications/Seminar-Kognitive-Automobile/Verteidigung.tex

@@ -1,8 +1,8 @@
 %!TEX root = ../booka4.tex
 \section{Verteidigungsmaßnahmen}\label{ch:defense}
 Wie bereits in \cref{sec:sicherheitslage} beschrieben, sind die Arten der
-Angriffe nicht neu. Daher sind auch die Verteidigungsmaßnahmen nicht
-spezifisch für den Automobilbereich, sondern allgemeiner softwaretechnischer
+Angriffe nicht neu. Daher sind auch die Verteidigungs\-maßnahmen nicht
+spezifisch für den Automobil\-bereich, sondern allgemeiner software\-technischer
 Art.
 
 Alle von Checkoway~et~al. beschriebenen Angriffe basieren zum einen auf

BIN
publications/Seminar-Kognitive-Automobile/booka4.pdf


+ 1 - 0
publications/Seminar-Kognitive-Automobile/booka4.tex

@@ -1,3 +1,4 @@
+\RequirePackage[l2tabu, orthodox]{nag}%TODO: Remove this line after checking
 \documentclass[technote,a4paper,leqno]{IEEEtran}
 \pdfoutput=1