Page 1
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Car Hacking
Thomas Witzenrath
Universitat Karlsruhe (TH)Forschungsuniversitat · gegrundet 1825
Ausgewahlte technische, rechtliche und okonomische Aspektedes Entwurfs von Fahrerassistenzsystemen
Interdisziplinares Seminar im Sommersemester 2007
Betreuer: Christoph Sorge
Thomas Witzenrath Car Hacking
Page 2
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
1 Sicherheit in Vehicle-Ad-Hoc-Netzen
2 Heute funktionierende Angriffe
3 Denkbare Angriffe
Thomas Witzenrath Car Hacking
Page 3
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Sicherheit in Vehicle-Ad-Hoc-Netzen
Wie kann ein sicheres Vehicle-Ad-Hoc-Netz aufgebaut werden?Welche Kompromisse mussen dabei eingegangen werden?
Thomas Witzenrath Car Hacking
Page 4
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Sicherheit, Echtzeit
Echtzeit-Anforderungen an Nachrichtenverarbeitung
Sicherheit geht zu Lasten der Verarbeitungsgeschwindigkeit
Thomas Witzenrath Car Hacking
Page 5
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Sicherheit, Privatsphare
Herkunft einer Nachricht uberprufbar
Autofahrer wollen anonym bleiben
Thomas Witzenrath Car Hacking
Page 6
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Sicherheit, Kosten
Sicherheit kostet Geld
Thomas Witzenrath Car Hacking
Page 7
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Heute funktionierende Angriffe
Sind Fahrzeuge heute schon angreifbar?
Thomas Witzenrath Car Hacking
Page 8
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Lichthupe
Kurzes Aufblenden = Vorsicht Geschwindigkeitskontrolle!
Reaktion: Bremsen
Kann grundloses Aufblenden als Hacking-Versuch gewertetwerden?
Thomas Witzenrath Car Hacking
Page 9
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Lichthupe
Kurzes Aufblenden = Vorsicht Geschwindigkeitskontrolle!
Reaktion: Bremsen
Kann grundloses Aufblenden als Hacking-Versuch gewertetwerden?
Thomas Witzenrath Car Hacking
Page 10
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
HPEMS - High power electromagnetic systems
1
Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.
in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.
Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)
Prototypen existieren (Reichweite ∼50m - ∼5km)
1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking
Page 11
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
HPEMS - High power electromagnetic systems
1
Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.
in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.
Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)
Prototypen existieren (Reichweite ∼50m - ∼5km)
1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking
Page 12
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
HPEMS - High power electromagnetic systems
1
Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.
in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.
Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)
Prototypen existieren (Reichweite ∼50m - ∼5km)
1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking
Page 13
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
HPEMS - High power electromagnetic systems
1
Mit elektromagnetischen Impulsen wird die Fahrzeugelektroniklahmgelegt.
in modernen Fahrzeugen fur Steuerung derKraftstoffeinspritzung zustandig. Fahrzeug stoppt.
Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)
Prototypen existieren (Reichweite ∼50m - ∼5km)
1Bilder von http://eurekaaerospace.com/Thomas Witzenrath Car Hacking
Page 14
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
RDS-TMC
2
RDS-Nachrichten werden nicht signiert. ModerneNavigationsgerate durchsuchen standig samtliche Frequenzennach RDS-Ubertragungen. Einspeisung trivial.
Navigationssystem ubernimmt empfangene RDS-Daten inRouten-Berechnung. Diverse Nachrichten (Stau,Terroranschlag, Luftangriff, Stierkampf..) moglich.
Reaktion TMC-Consortium: Angriff nicht erfolgreich, sowiesoillegal.
2Bilder von http://dev.inversepath.com/rds/cansecwest 2007.pdfThomas Witzenrath Car Hacking
Page 15
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
RDS-TMC
2
RDS-Nachrichten werden nicht signiert. ModerneNavigationsgerate durchsuchen standig samtliche Frequenzennach RDS-Ubertragungen. Einspeisung trivial.
Navigationssystem ubernimmt empfangene RDS-Daten inRouten-Berechnung. Diverse Nachrichten (Stau,Terroranschlag, Luftangriff, Stierkampf..) moglich.
Reaktion TMC-Consortium: Angriff nicht erfolgreich, sowiesoillegal.
2Bilder von http://dev.inversepath.com/rds/cansecwest 2007.pdfThomas Witzenrath Car Hacking
Page 16
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
RDS-TMC
2
RDS-Nachrichten werden nicht signiert. ModerneNavigationsgerate durchsuchen standig samtliche Frequenzennach RDS-Ubertragungen. Einspeisung trivial.
Navigationssystem ubernimmt empfangene RDS-Daten inRouten-Berechnung. Diverse Nachrichten (Stau,Terroranschlag, Luftangriff, Stierkampf..) moglich.
Reaktion TMC-Consortium: Angriff nicht erfolgreich, sowiesoillegal.
2Bilder von http://dev.inversepath.com/rds/cansecwest 2007.pdfThomas Witzenrath Car Hacking
Page 17
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Bluetooth
In vielen Fahrzeugen schon integriert (Freisprechen)
Oft falscher Kompromiss zwischen Sicherheit undBenutzerfreundlichkeit
Standard-PINs fur Freisprecheinrichtungen:5475,1234,8761,0000oder einfach mal die Hersteller Seiten ansehen
Freisprecheinrichtung meist dauerhaft kopplungsbereit.
Thomas Witzenrath Car Hacking
Page 18
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Bluetooth
In vielen Fahrzeugen schon integriert (Freisprechen)
Oft falscher Kompromiss zwischen Sicherheit undBenutzerfreundlichkeit
Standard-PINs fur Freisprecheinrichtungen:5475,1234,8761,0000oder einfach mal die Hersteller Seiten ansehen
Freisprecheinrichtung meist dauerhaft kopplungsbereit.
Thomas Witzenrath Car Hacking
Page 19
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Denkbare Angriffe
Welche neuen Angriffszenarien konnen sich durchVehicle-Ad-Hoc-Netze ergeben?
Thomas Witzenrath Car Hacking
Page 20
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Denial of Service
Durch Uberlastung des Frequenzbereiches
Durch senden großer Mengen unsinniger Information
Thomas Witzenrath Car Hacking
Page 21
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Falsche Informationen
Ein Angreifer
generiert selbst falsche Informationen (Stau hinter derAusfahrt)
verbreitet Informationen von anderen verspatet
Thomas Witzenrath Car Hacking
Page 22
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
getarnte Angriffe
Ein Angreifer
verschluckt Nachrichten
verandert Nachrichten
halt Nachrichten zuruck
Thomas Witzenrath Car Hacking
Page 23
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Privatsphare
Gewinnung von Informationen uber einzelne Fahrer
Geschwindigkeitsmessung
Thomas Witzenrath Car Hacking
Page 24
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Fragen?
???
Thomas Witzenrath Car Hacking
Page 25
Aufbau des VortragsSicherheit in Vehicle-Ad-Hoc-Netzen
Heute funktionierende AngriffeDenkbare Angriffe
Danke
Danke fur die Aufmerksamkeit
Thomas Witzenrath Car Hacking