Zusammenfassung
Zukünftige In-Car-Multimedia Headunits entwickeln sich zu immer komplexeren Systemen. Neben den bereits etablierten automotiven Anwendungen wie Audio, Video, Navigation und Telefonie erhalten aktuelle Trends aus dem Konsumgüterbereich immer mehr Einzug in diese Domäne. Dazu gehören dreidimensional animierte Kombiinstrumente oder stark mit dem Internet gekoppelte Dienste, wie sie für Social-Networking wie Facebook verwendet werden. Eine Konsequenz daraus sind vielschichtige Anforderungen gerade an die verwendeten Betriebssysteme. Um diese Vielfalt abzudecken, wird dazu übergegangen, mehrere Betriebssysteme auf einer Headunit auszuführen. Die Art und Weise, wie diese Systeme auf einer Plattform kompositioniert werden, bietet die Grundlage für IT-Sicherheitsrelevante Fragestellungen. Basis für diese Untersuchung bildet ein experimentelles Multi-Betriebssystem, das möglichst nah an das Konzept eines asynchronen Multiprozess-System heran kommt. Die Untersuchung beschreibt die relevanten Teile des Multi-Betriebssystems, um danach auf mögliche Angriffsvektoren einzugehen, die mit der speziellen Zusammensetzung einhergehen. Es zeigt sich, dass solche Systeme, die durch gemeinsam genutzten Speicher kommunizieren, besondere Anforderungen an die Systemkonfiguration stellen. Denn soll das Multi-Betriebssystem seinen asynchronen und dezentralen Charakter behalten, müssen die Absicherungserweiterungen darauf abgestimmt sein.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literaturverzeichnis
Checkoway, St.; McCoy, D.; Kantor, B. et al.,: Comprehensive experimental analyses of automotive attack surfaces; SEC’11: Proceedings of the 20th USENIX conference on Security; 2011; USENIX Association
Whitman, M. E.; Mattord, H. J.: Principles of information security; Course Technology; 2011
Kinebuchi, Y.; Morita, T.; Makijima, K.; Sugaya, M.; Nakajima, T.: Constructing a multi-os platform with minimal engineering cost; 2009; pp. 195–206
Winter, Johannes: Trusted computing building blocks for embedded linux-based ARM trustzone platforms; STC ’08: Proceedings of the 3rd ACM workshop on Scalable trusted computing; 2008
Broy, M.: Automotive software engineering; Software Engineering, 2003. Proceedings; 2003; pp. 719–720
Knirsch, A.; Wietzke, J.; Moore, R.; Dowland, P. S.: Resource Management for Multicore Aware Software Architectures of In-Car Multimedia Systems; Informatik schafft Communities; p. 192
Koscher, K.; Czeskis, A.; Roesner, F. et al.,: Experimental Security Analysis of a Modern Automobile; 2010 IEEE Symposium on Security and Privacy; pp. 447–462
Kanda, W.; Murata, Y.; Nakajima, T.: SIGMA System: A Multi-OS Environment for Embedded Systems; Journal of Signal Processing Systems; 2008; pp. 33–43
A method for obtaining digital signatures and public-key cryptosystems; Massachusetts Institute of Technology. Laboratory for Computer Science; Rivest, R.; Shamir, A.; Adleman, L.; 1977
A. Knirsch, A. Theis, J. Wietzke, R . Moore: Compositing User Interfaces in Partitioned In-Vehicle Infotainment; Mensch & Computer Workshopband; Oldenbourg Verlag; 2013– in Druck
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2013 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Schnarz, P., Wietzke, J. (2013). IT-Sicherheits-Eigenschaften für eng gekoppelte, asynchrone Multi-Betriebssysteme im automotiven Umfeld. In: Halang, W. (eds) Funktionale Sicherheit. Informatik aktuell. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-41309-4_4
Download citation
DOI: https://doi.org/10.1007/978-3-642-41309-4_4
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-642-41308-7
Online ISBN: 978-3-642-41309-4
eBook Packages: Computer Science and Engineering (German Language)