(Ethical) Vehicle Hacking Training

Skill injection zur Kompromittierung von Schwachstellen in Automotive

Lernen Sie (Ethical) Vehicle Hacking: Erleben Sie praxisnahe Trainings mit erfahrenen Trainern mit Automotive-Cybersecurity-Background. Neun Module, drei Level, interaktive Übungen.
Los geht’s.

01/

(Ethical) Vehicle Hacking Training: Neue Trainings

Mit unserem (Ethical) Vehicle Hacking Training lernen Sie in einer professionellen Live-Schulung, wie Sie Fahrzeuge angreifen, Schwachstellen ausnutzen und effektiv die Automotive-Cybersicherheit durch fachkundige Praktiken im Vehicle-Penetration-Testing erhöhen können.

Das modular aufgebaute Training, basierend auf echten Praxiserfahrungen im Penetration-Testing in der Automotive- und Fahrzeugentwicklung, beginnt mit Insights im Vehicle Cybersecurity Engineering, veranschaulicht Angriffsmöglichkeiten auf Automotive-Steuergeräte (inkl. Übungen!) und soll letztendlichen zur eigenständigen Umsetzung von Automotive-Penetration-Tests befähigen.

Dabei gilt: Keine Angst vor reiner Theorie. Das (Ethical) Vehicle Hacking Training bietet neben der Einführung in sicherheitsrelevante Protokolle (uvm.) genügend Praxis, Übungen und Beispielaufgaben. Autos hacken ist eben learning by doing.

02/

Was Sie lernen

Grundlagen der Fahrzeugsicherheit: Sicherheitsrelevante Technologien, Kommunikations-Protokolle uvm.
Praxis: Erworbenes Wissen direkt im Training umsetzen mit Übungsaufgaben, Demo-Angriffen, CtFs und mehr
Automotive: Vehicle-Cybersecurity-Engineering-Insights; Testing gemäß ISO/SAE 21434 & UN R155
03/

(Ethical) Vehicle Hacking Training: Unsere Trainings-Module auf einen Blick

badge

ISO/SAE 21434 Compliance: Effiziente (Vehicle)-Penetration-Tests sind das eine, regulatorische Vorgaben, wie ISO/SAE 21434 und UN R155 das andere? In diesem Modul erfahren Sie, wie Penetrationstests gemäß der regulatorischen Vorgaben eingesteuert werden. Sie lernen, wie Sie Teststrategien entwickeln, die den Anforderungen der Automobilstandards entsprechen und verstehen, welche Rolle Testing einnehmen sollte. Dabei erfahren Sie, die ordnungsgemäße Berücksichtigung von Cybersicherheit in der Entwicklung (Cybersecurity Goals, Cybersecurity Controls …) kritisch auf den Prüfstand zu stellen.

code

Grundlagen der Kryptografie in der Fahrzeugentwicklung: Mit diesem Modul frischen wir Ihr Know-How auf, wenn es um die Anwendung von Kryptografie, Verschlüsselungs-Methodiken, Umgang mit Keys (u.a.) in der Praxis geht. Bezogen auf die Entwicklungsarbeit im Automotive-Umfeld erarbeiten wir gemeinsam anhand häufiger Fehler in der Automotive-Praxis wertvolle Insights über Fallstricke und Hürden in der Implementierung/Konfiguration von Kryptografie. Nicht zuletzt mit Hilfe praktischer Übungen. Dieses Kryptografie-Wissens-Update wird Ihnen für die nachfolgenden Module des Vehicle Hacking Trainings wertvolle Mehrwerte bieten.

warning

Kompromittierung von Diagnose-Tools und UDS-Sicherheitsanalyse: In diesem Modul steigen Sie ein in die Funktionsweise der Unified Diagnostic Services (kurz: UDS). Erfahren Sie Schritt für Schritt, inwieweit die in der Automotive-Elektronik weit verbreiteten UDS effektiv angreifbar sind. Das Gelernte heben wir in diesem Modul direkt von der Theorie in die Praxis: Mit einer adaptiven Implementation des UDS-Protokolls auf einer Mock-ECU haben Sie die Möglichkeit, potenzielle Angriffsvektoren eigenständig zu erarbeiten und realitätsnahe Erfahrungen zu sammeln.

bolt

Manipulation des CAN-Bussystems: Für die Automobilindustrie ist der Controller-Area-Network-Bus (kurz: CAN-Bus) weiterhin das zentrale Protokoll in der Verbindung von Steuergeräten im Fahrzeug. In diesem Modul lernen Sie die Funktionsweisen des CAN-Bus im technischen Detail kennen. Anschließend erarbeiten wir systematisch potenzielle Schwachstellen und damit verbundene Angriffstechniken (wie Spoofing, Tampering, Error frame-Propagation und CAN-Injektion) und zeigen auf, welche Konsequenzen und Risiken entstehen können.

fax

Manipulation von Hardware-Kommunikation: In diesem Modul gehen wir noch einen Schritt tiefer und führen Sie ein in die Ebene der Hardware-Kommunikationsschnittstellen, wie SPI, I2C und UART. Dabei eignen Sie sich nicht nur umfangreiches Grundlagenwissen über die jeweiligen Informations- und Kommunikationsflüsse an, sondern lernen jeweils Praktiken der Schwachstellen-Ausnutzung/Exploitation kennen. Vom Sniffing- über Injektions- und Man-in-the-Middle-Angriffe lernen Sie die Klaviatur der etablierten Angriffstechniken auf Hardware-Kommunikation kennen.

settings

Manipulation von On-chip-Debugging-Schnittstellen: Mit diesem Modul lernen Sie die Funktionsweisen von On-Chip-Debugging und dazugehörige Schnittstellen wie JTAG, SWD (und andere) kennen. Spannungsgeladen, aber (hoffentlich) nicht so, dass es uns um die Ohren fliegt, erfahren Sie, wie On-Chip-Debugging als Schwachstelle für Angriffe und Kompromittierungen in Automobilsystemen dienen kann. Wir thematisieren, wie man verschiedene Pins identifiziert, mit der jeweiligen Debugging-Schnittstelle kommuniziert und natürlich, wie man diese manipuliert, sollte das System den Zugang verwehren.

database

Speicher-Manipulation über Hardware-Schnittstellen: Steigen Sie mit uns in diesem Modul in die Architektur von elektronischen Steuergeräten (Electronical Control Units, kurz ECU) tiefer ein. Lernen Sie, wie Sie Informations- und Kommunikationsflüsse gezielt manipulieren können. Dabei entdecken Sie die Möglichkeiten der Extrahierung und der (manipulativen) Injektion von Informationen in die Speichereinheit. Zusammen mit den vorangegangenen Modulen HW-Kommunikation und Debugging-Schnittstellen heben Sie Ihr Wissen auf ein neues Level.

sync

Angriffstechnik „Fault Injection“: Wie Sie unterschiedlichste Sicherheitsmechanismen mittels der effektiven Technik der Fehlerinjektion (Fault Injection) umgehen können, lernen Sie in diesem Modul. Sie werden überrascht sein, wie relativ einfach es gelingen kann, die mühevoll implementierte Security zu überwinden, sofern man ausreichend (physischen) Zugang und die nötige Geduld mitbringt. Wir führen Sie in die facettenreichen Methoden und unterschiedlichen Umsetzungen der Fault-Injection-Technik ein. Sie erlangen grundlegende Kenntnisse darüber, wie Fault-Injection aufgesetzt und realisiert werden kann, bzw. welche Risiken sich daraus ergeben.

computer

Testing von web-basierten Anwendungen: Auf den ersten Blick scheinen Web-Anwendungen im Automotive-Umfeld keine allzu bedeutende Rolle für die übergeordnete Cybersicherheit einzunehmen. In diesem Modul erfahren Sie, welche sicherheitsrelevanten Aspekte und mögliche Risiken sich im Zusammenspiel zwischen Web- und Automotive-Systemen dennoch ergeben. Erfahren Sie dabei, welche Praktiken in der Ausnutzung von Web-Schwachstellen welche Konsequenzen haben können und wie diese initiiert werden.

04/

run ethical vehicle training --level=[your choice]

Ob Sie gerade erst in die Welt des (Ethicle) Vehicle Hacking / Testing im Cybersecurity Engineering einsteigen oder bereits fortgeschritten Ihr Anwendungs-Know-How auf ein höheres Level heben wollen, wir haben das richtige Training für Sie.

Level 1: Explorer

Einführung in die Herausforderungen des Cybersecurity Engineerings in der Fahrzeugentwicklung. Schaffung von Verständnis für Fachtermini und Informationsaustausch. Befähigung zur Kommunikation rund um Penetration-Testing und systemspezifische Testanforderungen.

Level 2: Professional

Vertiefung von Anwendungswissen rund um Penetration-Testing, Cybersecurity-Engineering-Praktiken und spezifische Angriffsmöglichkeiten auf Automotive-Steuergeräte. Übung des Gelernten mit Trainingsaufgaben. Für Spezialisten mit täglichen Berührungspunkten zur Cybersecurity.

Level 3: Master

Befähigung zur eigenständigen Durchführung von Vehicle-Penetration-Tests. Deep-Dives in Protokolle, Schnittstellen und branchenspezifische Schwachstellen und Möglichkeiten der Kompromittierung. Inkl. Aufgaben/CTFs via Demo-Steuergerät, um die erlernten Skills zu erproben.

05/

++ sysupdate ++ q4-24
{new_public_sessions}

Uns erreicht ein regelrechter Hype, was die Trainings angeht. Wir versuchen die Flut interessierter Teilnehmer zu bändigen. Dafür finden Sie hier die nächsten (öffentlich buchbaren) Trainings, die wir aktuell planen. Die Trainings werden durchgeführt in englischer Sprache. Handouts sind inklusive. Anfragen größerer Gruppen/Firmen bitte via E-Mail. Ty!

Alle Zeitangaben sind (CEST / UTC+2)

EUR 890,- netto

Level 1 Explorer

Level: Einführung in (Ethicle) Vehicle Hacking
Dauer: 2x3h Online-Session (live)
EVH-L1-OCT-1

Session I
October 8, 2024 [9am – 12pm]
Session II
October 10, 2024 [9am – 12pm]

EUR 890,- netto

Level 1 Explorer

Level: Einführung in (Ethicle) Vehicle Hacking
Dauer: 2x3h Online-Session (live)
EVH-L1-NOV-1

Session I
November 12, 2024 [9am – 12pm]
Session II
November 14, 2024 [9am – 12pm]

EUR 2.490,- netto

Level 2 Professional

Level: Für Professionals. Mehr Inhalt. Mehr Übungen und Trainingsaufgaben.
Dauer: 6x4h Online Session (live)
EVH-L2-OCT-1

Session I
October 14, 2024 [9am – 1pm]
Session II

October 16, 2024 [9am – 1pm]
Session III

October 18, 2024 [9am – 1pm]
Session IV

October 21, 2024 [9am – 1pm]
Session V

October 23, 2024 [9am – 1pm]
Session VI

October 25, 2024 [9am – 1pm]


EVH-L2-DEC-1

Session I
November 25, 2024 [9am – 1pm]
Session II

November 27, 2024 [9am – 1pm]
Session III

November 29, 2024 [9am – 1pm]
Session IV

December 2, 2024 [9am – 1pm]
Session V

December 4, 2024 [9am – 1pm]
Session VI

December 6, 2024 [9am – 1pm]

grep "preise" in training.txt

Fast jeder kann (Ethical) Vehicle Hacking lernen. Lassen Sie uns über Ihre Anforderungen und unsere Trainings sprechen. Gerne stellen wir Ihnen unsere Module, Inhalte und Trainings-Level im Detail vor.  

Maßgeschneiderte Trainings? Kein Problem. Preise, Offer, PO, Rahmenvertrag, NDA? Kein Problem.

Wir wissen ja, wie die Automobilindustrie tickt.

Bitte senden Sie uns eine E-Mail oder schreiben uns hier.

Get in touch
hi@breachlabz.com

Thank you

Your message has been submitted.
We will get back to you within 24-48 hours.
Oops! Something went wrong while submitting the form.

Bereit zum Kennenlernen? Sprechen Sie noch heute mit uns.