Cybersecurity im Automotive‑Bereich: Angreifer‑Perspektive, um Fahrzeugsysteme zu härten.
Memory Safety, Input‑Parsing, Privilegieneskalation und Linux‑Abwehr in C/C++ kennenlernen.
Automotive‑spezifische Themen: Kryptografie, Angriffsoberfläche, Diagnose, CAN‑Analyse, Fuzzing, ECU‑Vektoren.
Praktische Erfahrung sammeln im sicheren Lab mit SocketCAN und simulierten Netzen.
Nutzen: Sicheres Design gemäß ISO/SAE 21434 & UNECE R155/R156 verbessern.
Für wen: Personen mit Embedded/C/C++/Security‑Hintergrund, die ins Automotive einsteigen.
Beinhaltet Secure Boot und V2X‑Risiken.
Curriculum
Angreiferperspektive → defensives Coden
- Schwachstellen finden: Eingabe-Parsing, Memory Safety, Privileggrenzen (High Level)
- Exploit-Familien: return-to-libc/ROP (Konzepte), Format-String, Integer Over/Underflows
- Linux-Hardening: ASLR, Stack Canaries, RELRO, seccomp — Zweck und Aktivierung
- Defensive C/C++-Muster: Bounds Checking, sicheres Parsing, Least Privilege und Sandboxing (Hinweise)
Kryptografie-Grundlagen für Automotive
- Symmetrisch vs. Public-Key; kryptografische Primitiven und typische Fehlanwendungen
- OpenSSL (konzeptionell) und Zertifikatsketten; Mutual Authentication und Chain of Trust
- Sichere Kommunikation und Speicherung; Key Provisioning und Rotation (Basics)
- Secure Boot: Trust Anchors, Measured vs. Verified Boot (Architektur)
Fahrzeug-Angriffsoberfläche & Threat Modeling
- Top-Level-Architektur und Receiver; typische Einstiegspunkte
- Threat-Modelle und Rating-Systeme; Bezug zu ISO/SAE 21434 Risikobehandlung
- Logging-Strategien und Intrusion-Detection-Signale für Fahrzeugnetze (High Level)
Diagnose & Monitoring mit SocketCAN (sicheres Lab)
- Verbindung im Simulator mit SocketCAN; Traffic erfassen/filtern (Konzepte)
- UDS und DTCs: Basislesen; Diagnose-Session ethisch und sicher beibehalten
- Event-Logs und Traces; kurzer Kontext EDR/SAE J1698
CAN-Trafikanalyse & Fuzz-Testing (kontrolliert)
- Reverse Engineering der CAN-Nachrichtenstruktur (High-Level-Prozess)
- Hintergrundrauschen vs. zielgerichtete Mutation: Ziele und Sicherheitsleitplanken
- Nachrichten übersetzen und Reaktionen im Simulator beobachten
ECU-Angriffsvektoren (zum Lernen von Abwehrmaßnahmen)
- Schnittstellen und Protokolle: J2534, KWP2000 (konzeptionell) und Seed-Key (Prinzipien)
- Backdoors und bekannte Anti-Patterns; Risiken von Firmware-Tampering (Überblick)
- Gegenmaßnahmen: Challenge–Response-Härtung, Anti-Rollback, Secure Flashing & Signing Policies
Boot-Sequenz und Secure Boot
- Moderne Boot-Flows und Verankerung von Vertrauen; HSM-Beteiligung (konzeptionell)
- Power Analysis und Side Channels (Awareness)
- Defensive Checks: Code Signing, Rollback-Schutz, Measured Boot/Attestation (High Level)
V2X-Risiken (V2V, V2P, V2C)
- Schnittstellen und potenzielle Angriffsflächen
- High-Level-Mitigations und Monitoring-Signale
Optionale Module
Optional — Infotainment- & OTA-Security (Konzepte)
- OTA-Update-Trust-Model; Delta vs. Full-Image, Fail-Safe-Verhalten
- Einführung in Infotainment-Hardening (Linux-App-Sandboxing) — defensive Sicht
Kursablauf
- Part 1: 09:00–10:30
- Break: 10:30–10:45
- Part 2: 10:45–12:15
- Lunch break: 12:15–13:15
- Part 3: 13:15–15:15
- Break: 15:15–15:30
- Part 4: 15:30–17:30