25
Aufbau des Vortrags Sicherheit in Vehicle-Ad-Hoc-Netzen Heute funktionierende Angriffe Denkbare Angriffe Car Hacking Thomas Witzenrath Universit¨ at Karlsruhe (TH) Forschungsuniversit¨ at · gegr¨ undet 1825 Ausgew¨ ahlte technische, rechtliche und ¨ okonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplin¨ ares Seminar im Sommersemester 2007 Betreuer: Christoph Sorge Thomas Witzenrath Car Hacking

Car Hacking - ipd.kit.edu · Aufbau des Vortrags Sicherheit in Vehicle-Ad-Hoc-Netzen Heute funktionierende Angriffe Denkbare Angriffe Car Hacking Thomas Witzenrath Universit¨at

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Car Hacking

Thomas Witzenrath

Universitat Karlsruhe (TH)Forschungsuniversitat · gegrundet 1825

Ausgewahlte technische, rechtliche und okonomische Aspektedes Entwurfs von Fahrerassistenzsystemen

Interdisziplinares Seminar im Sommersemester 2007

Betreuer: Christoph Sorge

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

1 Sicherheit in Vehicle-Ad-Hoc-Netzen

2 Heute funktionierende Angriffe

3 Denkbare Angriffe

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Sicherheit in Vehicle-Ad-Hoc-Netzen

Wie kann ein sicheres Vehicle-Ad-Hoc-Netz aufgebaut werden?Welche Kompromisse mussen dabei eingegangen werden?

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Sicherheit, Echtzeit

Echtzeit-Anforderungen an Nachrichtenverarbeitung

Sicherheit geht zu Lasten der Verarbeitungsgeschwindigkeit

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Sicherheit, Privatsphare

Herkunft einer Nachricht uberprufbar

Autofahrer wollen anonym bleiben

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Sicherheit, Kosten

Sicherheit kostet Geld

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Heute funktionierende Angriffe

Sind Fahrzeuge heute schon angreifbar?

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Lichthupe

Kurzes Aufblenden = Vorsicht Geschwindigkeitskontrolle!

Reaktion: Bremsen

Kann grundloses Aufblenden als Hacking-Versuch gewertetwerden?

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Lichthupe

Kurzes Aufblenden = Vorsicht Geschwindigkeitskontrolle!

Reaktion: Bremsen

Kann grundloses Aufblenden als Hacking-Versuch gewertetwerden?

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

HPEMS - High power electromagnetic systems

1

Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.

in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.

Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)

Prototypen existieren (Reichweite ∼50m - ∼5km)

1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

HPEMS - High power electromagnetic systems

1

Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.

in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.

Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)

Prototypen existieren (Reichweite ∼50m - ∼5km)

1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

HPEMS - High power electromagnetic systems

1

Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.

in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.

Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)

Prototypen existieren (Reichweite ∼50m - ∼5km)

1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

HPEMS - High power electromagnetic systems

1

Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.

in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.

Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)

Prototypen existieren (Reichweite ∼50m - ∼5km)

1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

RDS-TMC

2

RDS-Nachrichten werden nicht signiert. ModerneNavigationsgerate durchsuchen standig samtliche Frequenzennach RDS-Ubertragungen. Einspeisung trivial.

Navigationssystem ubernimmt empfangene RDS-Daten inRouten-Berechnung. Diverse Nachrichten (Stau,Terroranschlag, Luftangriff, Stierkampf..) moglich.

Reaktion TMC-Consortium: Angriff nicht erfolgreich, sowiesoillegal.

2Bilder von http://dev.inversepath.com/rds/cansecwest 2007.pdfThomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

RDS-TMC

2

RDS-Nachrichten werden nicht signiert. ModerneNavigationsgerate durchsuchen standig samtliche Frequenzennach RDS-Ubertragungen. Einspeisung trivial.

Navigationssystem ubernimmt empfangene RDS-Daten inRouten-Berechnung. Diverse Nachrichten (Stau,Terroranschlag, Luftangriff, Stierkampf..) moglich.

Reaktion TMC-Consortium: Angriff nicht erfolgreich, sowiesoillegal.

2Bilder von http://dev.inversepath.com/rds/cansecwest 2007.pdfThomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

RDS-TMC

2

RDS-Nachrichten werden nicht signiert. ModerneNavigationsgerate durchsuchen standig samtliche Frequenzennach RDS-Ubertragungen. Einspeisung trivial.

Navigationssystem ubernimmt empfangene RDS-Daten inRouten-Berechnung. Diverse Nachrichten (Stau,Terroranschlag, Luftangriff, Stierkampf..) moglich.

Reaktion TMC-Consortium: Angriff nicht erfolgreich, sowiesoillegal.

2Bilder von http://dev.inversepath.com/rds/cansecwest 2007.pdfThomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Bluetooth

In vielen Fahrzeugen schon integriert (Freisprechen)

Oft falscher Kompromiss zwischen Sicherheit undBenutzerfreundlichkeit

Standard-PINs fur Freisprecheinrichtungen:5475,1234,8761,0000oder einfach mal die Hersteller Seiten ansehen

Freisprecheinrichtung meist dauerhaft kopplungsbereit.

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Bluetooth

In vielen Fahrzeugen schon integriert (Freisprechen)

Oft falscher Kompromiss zwischen Sicherheit undBenutzerfreundlichkeit

Standard-PINs fur Freisprecheinrichtungen:5475,1234,8761,0000oder einfach mal die Hersteller Seiten ansehen

Freisprecheinrichtung meist dauerhaft kopplungsbereit.

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Denkbare Angriffe

Welche neuen Angriffszenarien konnen sich durchVehicle-Ad-Hoc-Netze ergeben?

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Denial of Service

Durch Uberlastung des Frequenzbereiches

Durch senden großer Mengen unsinniger Information

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Falsche Informationen

Ein Angreifer

generiert selbst falsche Informationen (Stau hinter derAusfahrt)

verbreitet Informationen von anderen verspatet

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

getarnte Angriffe

Ein Angreifer

verschluckt Nachrichten

verandert Nachrichten

halt Nachrichten zuruck

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Privatsphare

Gewinnung von Informationen uber einzelne Fahrer

Geschwindigkeitsmessung

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Fragen?

???

Thomas Witzenrath Car Hacking

Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen

Heute funktionierende AngriffeDenkbare Angriffe

Danke

Danke fur die Aufmerksamkeit

Thomas Witzenrath Car Hacking