Cryptography Reference
In-Depth Information
2. Typical Attacks against CPS
Many attack vectors that jeopardize the safety of CPS:
Software manipulation attacks
Software running on e.g. an ECU is manipulated (malware,
physical attack, …)
Safety properties are no longer fulfilled
Hardware manipulation attacks
Embedding of additional hardware components
Manipulation of hardware components via physical access
Network based attacks
False data injection via remote access (open interfaces),
Denial-of-Service (flooding etc.)
Spoofing a false identity
7
Bild 5
Auf der Softwareebene versuchen Angreifer beispielsweise über gezielte
Änderungen an der Software eine sicherheitskritische Anwendung zu mani-
pulieren. Als Einfallstor dient häufig eine Schwachstelle, so dass man sich über
eine kritische Komponente, zum Beispiel einen Betriebssystemdienst oder eine
Bezahlfunktion, besondere Rechte verschaffen kann (Bild 6). Dies sind klassische
Szenarien, die sowohl in den herkömmlichen Systemen eine Rolle spielen, aber
eben ganz besonders in den Cyber Physical Systems, wo Systeme im Einsatz sind,
die wenig Sicherheits- und Abschottungsmaßnahmen zur Verfügung stellen.
Search WWH ::




Custom Search