Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Intrusion protection of in-vehicle network: study and recommendations
KTH, School of Industrial Engineering and Management (ITM), Machine Design (Dept.).
2015 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesis
Abstract [en]

Modern vehicles include several electronic control units (ECUs), organized in a controller area network (CAN), and interact with external networks for reasons such as comfort, infotainment, and autonomy. The security risks from this increasing external interaction are alarming for the safety-critical vehicle systems, since possible attackers have more options for intrusion. For example, an attack might result in malfunctioning braking system and put lives in danger. This thesis examines the type of counter measures for the commercial vehicle system of Scania to make intrusions impractical, and compares it to the case of passenger vehicles. This study focuses on the infotainment ECU and its Bluetooth interface, by first examining in practice the vulnerabilities that make an intrusion to the commercial vehicle feasible. The attacks considered are broken down into steps to first exploit the Bluetooth interface, then the communications between the infotainment and instrument cluster ECUs, and finally performing a flooding attack on the internal network. Tests on a test bench and on a truck simulated the attacks to examine their feasibility. The feasibility evaluation of the attack steps that could not be tested, due to resource and time limitations, is supported by previous studies. To examine and evaluate the attacks this study uses attack trees, which represent an attack as series of steps (combined in alternative or complementary steps) in a tree-like structure. Afterwards, this study examines counter measures some of which are found in literature, to mitigate the vulnerabilities that can enable the attacks considered, e.g. DoS attack on CAN bus. The findings and suggestions of the study are compared and related to the general case of the automotive industry. In conclusion, this thesis explores security issues of a particular ECU in Scania’s electrical system combining practical work with previous studies, and can be used as a starting point for further research, for example, in-depth testing of all attack steps.

Abstract [sv]

Moderna fordon innehåller flera elektroniska styrenheter (ECU), som är organiserade i ett Controller Area Network (CAN), och interagerar med externa nätverk på grunder av komfort, infotainment och autonomi. Säkerhetsriskerna från denna ökande extern samverkan är alarmerande för säkerhetskritiska fordonssystem, eftersom eventuella angripare har fler alternativ för intrång. En attack kan t.ex. leda till funktionsfel av bromssystemet och sätta liv i fara. Denna avhandling undersöker vilken typ av motåtgärder för nyttofordonsystem av Scania göra intrång opraktisk, och jämför den med fallet av personbilar. Denna studie fokuserar påinfotainment ECU och Bluetooth-gränssnitt, genom att först undersöka i praktiken de säkerhetsproblem som gör ett intrång i det nyttofordon möjligt. Attackerna anses är uppdelade i åtgärder för att först utnyttja Bluetoothgränssnitt, då kommunikationen mellan infotainment och kombiinstrumentet ECU, och slutligen utför en översvämning attack på det interna nätverket. Tester på en provbänk och på en lastbil simulerade attacker för att undersöka deras genomförbarhet. Genomförbarheten utvärdering av attacken steg som inte kunde testas, på grund av begränsade resurser och tid, stöds av tidigare studier. För att undersöka och utvärdera attackerna studien använder attack träd, som formulerar en attack som en serie av steg (kombinerade i alternativa eller kompletterande steg) i en trädliknande struktur. Sedan undersöker studien motåtgärder varav några finns i litteraturen, att minska sårbarheter som möjliggör attackerna anses, t.ex. DoS attack på CAN-bussen. Studiens resultat och förslagen jämförs och relateras till det allmänna fallet av bilindustrin. Sammanfattningsvis, utforskar denna avhandling problem med en särskild ecu i Scanias elektriska systems säkerhet och kombinerar detpraktiska arbetet med tidigare studier, som kan användas som en utgångspunkt för ytterligare forskning, tillexempel, fördjupad testning av alla attacksteg.

Place, publisher, year, edition, pages
2015.
Series
MMK 2015:68 MES 010
National Category
Engineering and Technology
Identifiers
URN: urn:nbn:se:kth:diva-170805OAI: oai:DiVA.org:kth-170805DiVA: diva2:840162
Available from: 2015-10-13 Created: 2015-07-07 Last updated: 2015-10-13Bibliographically approved

Open Access in DiVA

fulltext(2852 kB)306 downloads
File information
File name FULLTEXT01.pdfFile size 2852 kBChecksum SHA-512
39ff438d71af00fd0ebe1a1fcc8920461abeaede4bf8ad8832fd5fd2372023af36da3c20f701360a1f76a5285830c2c79f19d112e53ee76b0f578c775f2645b9
Type fulltextMimetype application/pdf

By organisation
Machine Design (Dept.)
Engineering and Technology

Search outside of DiVA

GoogleGoogle Scholar
Total: 306 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 483 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf