Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Car Hacking
Thomas Witzenrath
Universitat Karlsruhe (TH)Forschungsuniversitat · gegrundet 1825
Ausgewahlte technische, rechtliche und okonomische Aspektedes Entwurfs von Fahrerassistenzsystemen
Interdisziplinares Seminar im Sommersemester 2007
Betreuer: Christoph Sorge
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
1 Sicherheit in Vehicle-Ad-Hoc-Netzen
2 Heute funktionierende Angriffe
3 Denkbare Angriffe
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Sicherheit in Vehicle-Ad-Hoc-Netzen
Wie kann ein sicheres Vehicle-Ad-Hoc-Netz aufgebaut werden?Welche Kompromisse mussen dabei eingegangen werden?
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Sicherheit, Echtzeit
Echtzeit-Anforderungen an Nachrichtenverarbeitung
Sicherheit geht zu Lasten der Verarbeitungsgeschwindigkeit
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Sicherheit, Privatsphare
Herkunft einer Nachricht uberprufbar
Autofahrer wollen anonym bleiben
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Sicherheit, Kosten
Sicherheit kostet Geld
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Heute funktionierende Angriffe
Sind Fahrzeuge heute schon angreifbar?
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Lichthupe
Kurzes Aufblenden = Vorsicht Geschwindigkeitskontrolle!
Reaktion: Bremsen
Kann grundloses Aufblenden als Hacking-Versuch gewertetwerden?
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Lichthupe
Kurzes Aufblenden = Vorsicht Geschwindigkeitskontrolle!
Reaktion: Bremsen
Kann grundloses Aufblenden als Hacking-Versuch gewertetwerden?
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
HPEMS - High power electromagnetic systems
1
Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.
in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.
Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)
Prototypen existieren (Reichweite ∼50m - ∼5km)
1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
HPEMS - High power electromagnetic systems
1
Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.
in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.
Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)
Prototypen existieren (Reichweite ∼50m - ∼5km)
1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
HPEMS - High power electromagnetic systems
1
Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.
in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.
Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)
Prototypen existieren (Reichweite ∼50m - ∼5km)
1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
HPEMS - High power electromagnetic systems
1
Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.
in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.
Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)
Prototypen existieren (Reichweite ∼50m - ∼5km)
1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
RDS-TMC
2
RDS-Nachrichten werden nicht signiert. ModerneNavigationsgerate durchsuchen standig samtliche Frequenzennach RDS-Ubertragungen. Einspeisung trivial.
Navigationssystem ubernimmt empfangene RDS-Daten inRouten-Berechnung. Diverse Nachrichten (Stau,Terroranschlag, Luftangriff, Stierkampf..) moglich.
Reaktion TMC-Consortium: Angriff nicht erfolgreich, sowiesoillegal.
2Bilder von http://dev.inversepath.com/rds/cansecwest 2007.pdfThomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
RDS-TMC
2
RDS-Nachrichten werden nicht signiert. ModerneNavigationsgerate durchsuchen standig samtliche Frequenzennach RDS-Ubertragungen. Einspeisung trivial.
Navigationssystem ubernimmt empfangene RDS-Daten inRouten-Berechnung. Diverse Nachrichten (Stau,Terroranschlag, Luftangriff, Stierkampf..) moglich.
Reaktion TMC-Consortium: Angriff nicht erfolgreich, sowiesoillegal.
2Bilder von http://dev.inversepath.com/rds/cansecwest 2007.pdfThomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
RDS-TMC
2
RDS-Nachrichten werden nicht signiert. ModerneNavigationsgerate durchsuchen standig samtliche Frequenzennach RDS-Ubertragungen. Einspeisung trivial.
Navigationssystem ubernimmt empfangene RDS-Daten inRouten-Berechnung. Diverse Nachrichten (Stau,Terroranschlag, Luftangriff, Stierkampf..) moglich.
Reaktion TMC-Consortium: Angriff nicht erfolgreich, sowiesoillegal.
2Bilder von http://dev.inversepath.com/rds/cansecwest 2007.pdfThomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Bluetooth
In vielen Fahrzeugen schon integriert (Freisprechen)
Oft falscher Kompromiss zwischen Sicherheit undBenutzerfreundlichkeit
Standard-PINs fur Freisprecheinrichtungen:5475,1234,8761,0000oder einfach mal die Hersteller Seiten ansehen
Freisprecheinrichtung meist dauerhaft kopplungsbereit.
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Bluetooth
In vielen Fahrzeugen schon integriert (Freisprechen)
Oft falscher Kompromiss zwischen Sicherheit undBenutzerfreundlichkeit
Standard-PINs fur Freisprecheinrichtungen:5475,1234,8761,0000oder einfach mal die Hersteller Seiten ansehen
Freisprecheinrichtung meist dauerhaft kopplungsbereit.
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Denkbare Angriffe
Welche neuen Angriffszenarien konnen sich durchVehicle-Ad-Hoc-Netze ergeben?
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Denial of Service
Durch Uberlastung des Frequenzbereiches
Durch senden großer Mengen unsinniger Information
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Falsche Informationen
Ein Angreifer
generiert selbst falsche Informationen (Stau hinter derAusfahrt)
verbreitet Informationen von anderen verspatet
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
getarnte Angriffe
Ein Angreifer
verschluckt Nachrichten
verandert Nachrichten
halt Nachrichten zuruck
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Privatsphare
Gewinnung von Informationen uber einzelne Fahrer
Geschwindigkeitsmessung
Thomas Witzenrath Car Hacking
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Fragen?
???
Thomas Witzenrath Car Hacking