Edocti
Fortgeschrittene technische Ausbildung für den modernen Softwareingenieur
Edocti Training

Cybersecurity im Automotive-Bereich

Fortgeschritten
21 h
4.7 (357 Bewertungen)
Cybersecurity im Automotive-Bereich

Cybersecurity im Automotive‑Bereich: Angreifer‑Perspektive, um Fahrzeugsysteme zu härten.

Memory Safety, Input‑Parsing, Privilegieneskalation und Linux‑Abwehr in C/C++ kennenlernen.

Automotive‑spezifische Themen: Kryptografie, Angriffsoberfläche, Diagnose, CAN‑Analyse, Fuzzing, ECU‑Vektoren.

Praktische Erfahrung sammeln im sicheren Lab mit SocketCAN und simulierten Netzen.

Nutzen: Sicheres Design gemäß ISO/SAE 21434 & UNECE R155/R156 verbessern.

Für wen: Personen mit Embedded/C/C++/Security‑Hintergrund, die ins Automotive einsteigen.

Beinhaltet Secure Boot und V2X‑Risiken.

Curriculum

Angreiferperspektive → defensives Coden
  • Schwachstellen finden: Eingabe-Parsing, Memory Safety, Privileggrenzen (High Level)
  • Exploit-Familien: return-to-libc/ROP (Konzepte), Format-String, Integer Over/Underflows
  • Linux-Hardening: ASLR, Stack Canaries, RELRO, seccomp — Zweck und Aktivierung
  • Defensive C/C++-Muster: Bounds Checking, sicheres Parsing, Least Privilege und Sandboxing (Hinweise)
Kryptografie-Grundlagen für Automotive
  • Symmetrisch vs. Public-Key; kryptografische Primitiven und typische Fehlanwendungen
  • OpenSSL (konzeptionell) und Zertifikatsketten; Mutual Authentication und Chain of Trust
  • Sichere Kommunikation und Speicherung; Key Provisioning und Rotation (Basics)
  • Secure Boot: Trust Anchors, Measured vs. Verified Boot (Architektur)
Fahrzeug-Angriffsoberfläche & Threat Modeling
  • Top-Level-Architektur und Receiver; typische Einstiegspunkte
  • Threat-Modelle und Rating-Systeme; Bezug zu ISO/SAE 21434 Risikobehandlung
  • Logging-Strategien und Intrusion-Detection-Signale für Fahrzeugnetze (High Level)
Diagnose & Monitoring mit SocketCAN (sicheres Lab)
  • Verbindung im Simulator mit SocketCAN; Traffic erfassen/filtern (Konzepte)
  • UDS und DTCs: Basislesen; Diagnose-Session ethisch und sicher beibehalten
  • Event-Logs und Traces; kurzer Kontext EDR/SAE J1698
CAN-Trafikanalyse & Fuzz-Testing (kontrolliert)
  • Reverse Engineering der CAN-Nachrichtenstruktur (High-Level-Prozess)
  • Hintergrundrauschen vs. zielgerichtete Mutation: Ziele und Sicherheitsleitplanken
  • Nachrichten übersetzen und Reaktionen im Simulator beobachten
ECU-Angriffsvektoren (zum Lernen von Abwehrmaßnahmen)
  • Schnittstellen und Protokolle: J2534, KWP2000 (konzeptionell) und Seed-Key (Prinzipien)
  • Backdoors und bekannte Anti-Patterns; Risiken von Firmware-Tampering (Überblick)
  • Gegenmaßnahmen: Challenge–Response-Härtung, Anti-Rollback, Secure Flashing & Signing Policies
Boot-Sequenz und Secure Boot
  • Moderne Boot-Flows und Verankerung von Vertrauen; HSM-Beteiligung (konzeptionell)
  • Power Analysis und Side Channels (Awareness)
  • Defensive Checks: Code Signing, Rollback-Schutz, Measured Boot/Attestation (High Level)
V2X-Risiken (V2V, V2P, V2C)
  • Schnittstellen und potenzielle Angriffsflächen
  • High-Level-Mitigations und Monitoring-Signale

Optionale Module

Optional — Infotainment- & OTA-Security (Konzepte)
  • OTA-Update-Trust-Model; Delta vs. Full-Image, Fail-Safe-Verhalten
  • Einführung in Infotainment-Hardening (Linux-App-Sandboxing) — defensive Sicht

Kursablauf

  • Part 1: 09:00–10:30
  • Break: 10:30–10:45
  • Part 2: 10:45–12:15
  • Lunch break: 12:15–13:15
  • Part 3: 13:15–15:15
  • Break: 15:15–15:30
  • Part 4: 15:30–17:30