Bezpečnostní analýza řídící jednotky pro automobily
Security analysis of electronic control units for automobiles
Type of document
diplomová prácemaster thesis
Author
Matúš Olekšák
Supervisor
Miškovský Vojtěch
Opponent
Socha Petr
Field of study
Návrh a programování vestavných systémůStudy program
InformatikaInstitutions assigning rank
katedra číslicového návrhuRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Tato práce se zabývá testováním zabezpečení řídicích jednotek pro automobily, konkrétněji zabezpečenou komunikací po sběrnici CAN. Byl zkoušen útok postranním kanálem, nahrání upraveného firmwaru a vyčtení bootloaderu přes JTAG. Výsledkem je úspěšný útok korelační odběrovou analýzou na algoritmus SipHash. Nepodařilo se mi jej však použít pro skutečnou řídicí jednotku, protože nebylo možné najít výpočet v naměřených datech. Přínosem této práce je analýza možných útoků na řídicí jednotky a úspěšný útok postranním kanálem na SipHash. This work deals with testing the security of control units for cars, more specifically, secure onboard communication via the CAN bus. Side-channel attack, flash of modified firmware, and extraction of bootloader over JTAG were attempted. The result is a successful attack with correlation power analysis of SipHash algorithm. However, I failed to use it for a real control unit, because of inability to find the computation in the measured data. The benefit of this work is the analysis of possible attacks on control units and successful side-channel attack on SipHash.