Spelling suggestions: "subject:"threat 3dmodeling"" "subject:"threat bymodeling""
11 |
How Secure are Drones? : A security analysis of a drone systemHamza, Pebo, Qassim, Ahmmad January 2021 (has links)
Drones are a crucial part of our future society. They are a part of the recent autonomous revolution that has been initiated by AI. Drone adoption in the commercial sector is ever-growing. If we are to make these devices a part of our critical infrastructure, then we should ensure that they are secure from malicious actors who seek to exploit them. By performing a thorough investigation of the security of a specific popular drone model, the DJI Mini 2, we have established a general security analysis of its system and identified probable threats. Our research has mapped out and analyzed the internal workings of the drone to understand how the system works and to identify what security precautions DJI have taken as they developed this drone. Our research and analysis of the DJI Mini 2 did not reveal any major vulnerabilities. This research focused on examining and trying to intercept the wireless communication between the ground control and drone, which is an in-house transmission technology named Ocusync. The analysis revealed that Ocusync is a robust technology that is difficult for attackers to listen to and to tamper with. / Drönare är en nödvändig del av vårt framtida samhälle. De är en del av den nya automatiseringrevolutionen som har initierats av AI. Användandet av drönare inom den kommersiella sektorn växer ständigt. Om vi ska göra dessa enheter till en del av vår kritiska infrastruktur, då behöver vi säkerställa att de är säkra från illvilliga aktörer som söker att utnyttja dem. Genom en grundlig undersökning av säkerheten av en specifik populär drönarmodell, nämligen DJI Mini 2, har vi etablerat en generell säkerhetsanalys om dess system och identifierat möjliga hot. Vår forskning har kartlagt och analyserat det interna processerna av drönaren för att förstå hur systemet funkar och för att identifiera vilka säkerhetsåtgärder som DJI har tagit under utvecklingen av denna drönare. Vår forskning och analys av DJI Mini 2 avslöjade inga större sårbarheter. Denna forskning fokuserade på att undersöka och försöka fånga upp den trådlösa kommunikationen mellan markkontroll och drönare, vilket är en intern överföringsteknologi som heter Ocusync. Analysen avslöjade att Ocusync är en robust teknologi som är svår för angripare att lyssna på och manipulera.
|
12 |
Security Evaluation of Damper System’s Communication and Update Process : Threat modeling using vehicleLang and securiCAD / Säkerhetsevaluering av stötdämparsystems kommunikation- och uppdateringsprocesser. : Hotmodellering med vehicleLang och securiCADEkelund, Joar January 2021 (has links)
As the automotive industry becomes increasingly reliant on digital systems it is of utmost importance that these systems are secure. Secure systems are of interest both for the general public as well as manufactures. This Master’s thesis evaluates potential cybersecurity solutions for a proposed damper system prototype developed by Öhlins Racing AB. A systematic literature study was performed to identify known vulnerabilities of similar systems as well as potential cybersecurity solutions. A threat model was constructed using vehicleLang, the Meta Attack Language, and securiCAD. The model was created utilizing preexisting assets from vehicleLang and a newly implemented Bluetooth asset. The result from the systematic literature study was used to validate preexisting attack steps and also to create the Bluetooth asset. To validate the model, experts in the field of automotive security and/or threat modeling were asked to assess the model. Using Cochran’s Equation, a target of eight expert evaluations were decided. Unfortunately, only seven evaluations were obtained, equivalent to an increase in the error margin from 25% to 26.6%. However, of the seven expert evaluations obtained none indicated the existence of critical flaws within the model. The model was therefore considered a good reflection of the damper system and its security aspects. Critical defenses included the utilization of cryptography, mutual authentication, and on-the-fly decryption. These defenses were shown to prevent unauthorized modifications of firmware and protect Öhlins intellectual property in form of source code. While it was not possible to defend against all attacks the identified defenses would increase the safety and security of the system, benefiting not only Öhlins but also overall road users. / Allt eftersom fordonsindustrins beroende av digitala system ökar är det av yttersta vikt att dessa system är säkra. Säkra system är av intresse för både allmänheten likväl som för systemtillverkarna. Denna masteruppsats evaluerar potentiella cybersäkerhetslösningar för en föreslagen stötdämparprototyp utvecklad av Öhlins Racing AB. En systematisk litteraturöversikt skapades med syfte att identifiera kända sårbarheter av liknande system och potentiella cybersäkerhetslösningar. En hotmodell skapades med hjälp av vehicleLang, the Meta Attack Language, och securiCAD. Hotmodellen skapades med existerande komponenter från vehicleLang och en nyskapad Bluetooth komponent. Resultaten från den systematiska litteraturöversikten användes för att validera existerande komponenter från vehicleLang och för implementationen av Bluetooth komponenten. För att evaluera modellen bads experter inom fordonssäkerhet och/eller hotmodellering utvärdera modellen. Genom Cochran’s ekvation beslutades att åtta expert utvärderingar skull införskaffas. Tyvärr erhölls enbart sju utvärderingar, vilket motsvarar en ökning av felmarginalen från 25% till 25.6%. Av de sju experter som utvärderade modellen identifierades dock inga kritiska brister. Kritiska säkerhetslösningar inkluderade användandet av: kryptografi, ömsesidig autentisering, och on-the-fly decryption. Dessa försvar anses kunna skydda mot obehörig modifiering av programvara, samt skydda Öhlins intellektuella egendom i form av källkod. Trots att det inte var möjligt att förhindra alla attacker skulle de identifierade försvaren öka systemets säkerhet, vilket är fördelaktigt inte bara för Öhlins utan även trafikanter i allmänhet.
|
13 |
Hacking Into Someone’s Home using Radio Waves : Ethical Hacking of Securitas’ Alarm System / Hacka in i Någons Hem med hjälp av Radiovågor : Etiskt Hackning av Securitas HemlarmsystemLindeberg, Axel January 2021 (has links)
The number of IoT systems in our homes has exploded in recent years. By 2025 it is expected that the number of IoT devices will reach 38 billion. Home alarm systems are an IoT product that has increased dramatically in number and complexity in recent years. Besides triggering an alarm when an intruder tries to break in, a modern system can now control your light bulbs, lock and unlock your front door remotely, and interact with your smart speaker. They are undeniably effective in deterring physical intrusion. However, given the recent rise in complexity how well do they hold up against cyber attacks? In this thesis, a smart home alarm system from SecuritasHome is examined. A comprehensive security analysis was performed using penetration testing techniques and threat modeling. The work focused mainly on radio frequency (RF) hacking against the systems RF communication. Among other things, a critical vulnerability was found in the proprietary RF protocol, allowing an attacker to disarm an armed system and thus completely bypass the system’s functionality. The security of the system was deemed to be lacking. / Antalet IoT system i våra hem har exploderat de senaste åren. Vid år 2025 förväntas antalet IoT enheter nå 38 miljarder. Hemlarmsystem är en typ av IoT-produkt som ökat dramatiskt i komplexitet på senare tid. Förutom att framkalla ett larm vid ett intrång kan ett modernt hemlamsystem numera kontrollera dina glödlampor, låsa och låsa upp din ytterdörr, samt kontrollera dina övervakningskameror. De är utan tvekan effektiva på att förhindra fysiska intrång, men hur väl står de emot cyberattacker? I denna uppsats undersöks ett hemlarmsystem från SecuritasHome. En utförlig säkerhetsanalys gjordes av systemet med penetrationstestnings-metodiker och hotmodellering. Arbetet fokuserade mestadels på radiovågshackning (RF) mot systemets RF-kommunikation. Bland annat hittades en kritiskt sårbarhet i systemets RF-protokoll som gör det möjligt för en angripare att avlarma ett larmat system, och därmed kringå hela systemets funktionalitet. Säkerheten av systemet bedömdes vara bristfällig.
|
14 |
Where’s My Car? Ethical Hacking of a Smart Garage / Var är min bil? Etisk hackning av ett smart garageBerner, Madeleine January 2020 (has links)
IoT products are breaking new ground into widespread industries and introducing potential attack vectors to unprepared environments. Even the new generation of garage openers, called smart garages, have entered into the world of IoT. They are connected to the Internet, and are delivered with the goal of providing more security by merging features from the home surveillance boom. But do they keep what they promise? This thesis has evaluated the security of one particular smart garage that is being sold worldwide – iSmartgate PRO. Penetration testing was conducted with focus on the web application. A total of eleven vulnerabilities were reported, including a one-click-root attack that combined three of them into providing an unauthenticated remote attacker with a root shell. It was concluded that the product lacked security measures in certain areas. / IoT-produkter bryter ny mark inom spridda branscher, och introducerar potentiella attackvektorer i oförberedda miljöer. Det är inte förvånande att till och med den nya generationen garageöppnare har tagit ett kliv in i världen av IoT. Vilket innebär att garageöppnarna är uppkopplade till Internet, kallas för smarta garage och levereras med målet att bidra till ökad säkerhet med sina nya funktioner tagna från trenden av hemmaövervakning. Men kan de hålla vad de lovar? Det här examensarbetet har utvärderat säkerheten av ett utvalt smart garage som säljs världen över – iSmartgate PRO. Penetrationstestning genomfördes med fokus på webbapplikationen. Totalt sett rapporterades elva sårbarheter, varav en inkluderade en one-click-root-attack som kombinerade tre sårbarheter till att ge en icke autentisierad fjärrangripare ett root-skal. Den dragna slutsatsen var att produkten hade utrymme för att förbättra säkerheten.
|
15 |
Automated security analysis of a SCADA systemDuisembiyeva, Akzharkyn January 2020 (has links)
Supervisory control and data acquisition (SCADA) is a computer system for analysing, and monitoring data, as well as, controlling a plant in industries such as power grids, oil, gas refining, and water control. SCADA belongs to the category of critical systems that are needed to maintain the infrastructure of cities and households. Therefore, the security aspect of such a system has a significant role. The early SCADA systems were designed with the operation as the primary concern rather than security since they were a monolithic networked system without external access. However, the systems evolved, and SCADA systems were embedded with web technologies for users to monitor the data externally. These changes improved the efficiency of monitoring and productivity; however, this caused a problem of potential cyber-attacks to a SCADA system. One such example was Ukraine’s power grid blackout in 2015. Therefore, it is beneficial for the security of a SCADA system to create a threat modeling technique that can understand the critical components of SCADA, discover potential threats, and propose possible mitigation strategies. One issue when creating a threat model is the significant difference of SCADA from traditional Operational Technology (OT) systems. Another significant issue is that SCADA is a highly customisable system, and each SCADA instance can have different components. Therefore, for this work, we implemented a threat modeling language scadaLang, which is specific to the domain of a SCADA system. We started by defining the major assets of a SCADA system, attackers, entry surfaces, and built attacks and defense strategies. Then we developed a threat modeling domain-specific language scadaLang that can create a threat model for a particular instance of SCADA taking the differences in components and connections into account. As a result, we achieved a threat modeling language for SCADA, ensured the reliability of the results by peer-reviewing of an engineer familiar with the domain of the problem, and proposed a Turing test to ensure the validity of the result of scadaLang as the future development of the project. / Supervisory control and data acquisition (SCADA) är ett datorsystem för att analysera och monitorera data samt kontrollera anläggningar för industrier såsom energisystem, olja, raffinering av gas och vatten. SCADA tillhör den kategori av kritiska system som krävs för att bibehålla städer och hushålls infrastruktur. Därför är säkerhetsaspekten av ett sådant system av stor roll. De tidiga SCADA systemen var utformade med funktionen som huvudsaklig oro istället för säkerheten då de var monolitiska nätverkssystem utan extern åtkomst. Systemen utvecklades emellertid och SCADA systemen blev inbyggda med webbteknologier så att användare kan monitorera data externt. De här förändringarna förbättrade effektiviteten av monitorering och produktivitet men skapade problemet med potentiella cyber-attacker mot SCADA systemen. Ett sådant exempel är Ukrainas energy systems elavbrott som skedde 2015. Därför är det fördelaktigt för säkerheten av SCADA systemen att skapa en hotmodelleringsteknik för att bättre förstå de kritiska komponenterna av SCADA, hitta potentiella hot och föreslå potentiella förmildrande strategier. Ett problem för utvecklingen av en hotmodell är den stora skillnaden mellan SCADA från traditionella nätverkssystem inom industri. Ett annat stort problem är att SCADA är ett justerbart system och varje SCADA instans kan ha olika komponenter. Därför utvecklar vi i detta arbete ett språk för hotmodellering scadaLang som är specifikt för domänen SCADA system. Vi började med att definiera de huvudsakliga komponenterna av SCADA system, angriparna, attack ytorna och även bygga attacker samt försvarsstrategier. Sen utvecklade vi ett språk för hotmodelleringen som är domänspecifikt, scadaLang som kan skapa en hotmodell för en specifik instans av SCADA där skillnaderna på komponenter och sammankopplingar tas till hänsyn. Som resultat har vi skapat ett språk för hotmodellering för SCADA,verifierat resultat med hjälp av en ingenjör med domänkännedom och föreslagit ett Turing test för att förbättra verifieringen av resultatet som ett framtida arbete.
|
16 |
Security Analysis of Volvo’s Infotainment SystemIsmail, Dana, Aslan, Porsev January 2022 (has links)
Today’s car development is progressing rapidly, and new car models are constantly being produced. These new vehicles are adapted to today’s digital society and all its needs. An important issue is how well security is involved in this technological development. With all these successes, there are also possible vulnerabilities. Thus, the cybersecurity aspect is a crucial part in the development of modern vehicles due to possible exploitation that have taken place and can take place in the future. The main problem researched within this thesis was to investigate the safety of Volvo’s Vehicle Infotainment System (IV). To analyze such a complex system, a threat model was created by gathering necessary data, inspecting a physical rig sent by the manufacturer, and receiving feedback from industry experts. Furthermore, several attack simulations were performed on the threat model, generating several attack paths and probabilistic graphs that were analyzed. This work resulted in a threat model that represented the physical IV. The model included identifications of interesting entry points from which an attacker can start different attacks. After investigation, the Bluetooth network and the operating system of the Infotainment Head Unit (IHU) were both chosen as entry points for the attack simulations. The attack simulations made on the model were tested in different scenarios because this resulted in a more comprehensive outcome. The results of the attack simulations were that in comparison to a low- security scenario, the high-security cases decreased the success rate of compromising the targeted asset. However, enabling every possible defenses, there were no attack paths generated, but the results showed that an attacker still can perform other sorts of attacks. It is concluded that if one assumes that the threat model within this work is somewhat identical to the physical IV, there is a possibility of exploiting vulnerabilities if not all defenses are enabled for all components. These results are sought to increase the relevancy of the cybersecurity aspects within the vehicle industry, especially on infotainment systems. / Dagens bilutveckling går snabbt framåt och nya bilmodeller produceras ständigt. Dessa nya fordon är anpassade till dagens digitala samhälle och alla dess behov. En viktig fråga är hur väl säkerheten är involverad i denna tekniska utveckling. Med alla dessa framgångar finns det också möjliga sårbarheter. Därför är cybersäkerhetsaspekten en viktig del i utvecklingen av moderna fordon på grund av möjliga utnyttjanden som har skett och kan ske i framtiden. Huvudproblemet som undersöktes inom ramen för denna avhandling var att undersöka säkerheten hos Volvos infotainmentsystem. För att analysera ett så komplext system skapades en hotmodell genom att samla in nödvändig data, inspektera en fysisk rigg som skickats av tillverkaren och få feedback från branschexperter. Dessutom utfördes flera attacksimuleringar på hotmodellen, vilket genererade flera attackvägar och probabilistiska grafer som analyserades. Detta arbete resulterade i en hotmodell som representerade det fysiska infotainmentsystemet. Modellen innehöll identifieringar av intressanta ingångspunkter från vilka en angripare kan starta olika attacker. Efter undersökning valdes Bluetooth-nätverket och operativsystemet för IHU som ingångspunkter för attacksimuleringarna. De angreppssimuleringar som gjordes på modellen testades i olika scenarier eftersom detta gav ett mer omfattande resultat. Resultaten av angreppssimuleringarna var att i jämförelse med ett scenario med låg säkerhet, minskade högsäkerhetsfallet framgångsfrekvensen för att lyckas med attacken. Om alla tänkbara försvarsmekanismer aktiverades genererades inga angreppsvägar, men resultaten visade att en angripare fortfarande kan utföra andra typer av angrepp. Slutsatsen är att om man antar att hotmodellen inom detta arbete är något identisk med den fysiska infotainmentsystemet, finns det en möjlighet att utnyttja sårbarheter om inte alla försvar är aktiverade för alla komponenter. Dessa resultat syftar till att öka relevansen av cybersäkerhetsaspekterna inom fordonsindustrin, särskilt när det gäller infotainmentsystem.
|
17 |
Mitigating CI/CD threats through an extended access control model / Motverka hot CI/CD-hot genom en utökad åtkomstkontrollmodellSiberov, Arvid January 2024 (has links)
Continuous integration and continuous deployment (CI/CD) are automated processes that form a vital part of the software development lifecycle. However, CI/CD entails unique security challenges, as demonstrated by cyber attacks in recent years. This thesis presents a method for diminishing the risks of CI/CD through the dynamic access control patterns of zero trust. The impact of the method is evaluated by threat modeling popular open-source CI/CD pipelines on GitHub using STRIDE and examining the effect on the found threats. This evaluation shows that a significant subset of the found threats are impacted by the method, which suggests that monitoring dynamic CI/CD attributes have the potential to improve the security of CI/CD systems. Furthermore, the current use of existing mitigations against threats by popular GitHub repositories is investigated. / En allt viktigare del av utveckling av mjukvara utgörs av så kallade CI/CDpipelines, vilka möjliggör kontinuerlig integration och leverans av mjukvara. Dessa medför stora förtjänster i utvecklingseffektivitet, men även unika säkerhetsutmaningar, vilket har poängterats av cyberattacker mot pipelines under senare år. Denna uppsats uppsats syftar till att minska riskerna i CI/CD-pipelines. Detta görs genom att presentera en ny modell för åtkomstkontroll i CI/CD-pipelines på webbplattformet GitHub. Modellens prestanda evalueras genom att undersöka dess effekt på pipeline-hot som hittas genom hotmodellering av populära projekt på GitHub. Evalueringen visar att en betydande delmängd av de funna hoten påverkas av modellen, vilket antyder att övervakning av dynamiska attribut i CI/CD-system kan förbättra säkerheten i dessa. Dessutom så undersöks hur existerande GitHub-projekt jobbar med lindringar av hot mot säkerheten i pipelines.
|
18 |
Integration of Software Security Design Analysis to the Agile Development Process / Integracija bezbednosne analize dizajna softverau proces agilnog razvojaLuburić Nikola 18 January 2020 (has links)
<p>This thesis presents research in the field of secure<br />software engineering. Two methods are<br />developed that, when combined, facilitate the<br />integration of software security design analysis<br />into the agile development workflow. The first<br />method is a training framework for creating<br />workshops aimed at teaching software engineers<br />on how to perform security design analysis. The<br />second method is a process that expands on the<br />security design analysis method to facilitate better<br />integration with the needs of the organization. The<br />first method is evaluated through a controlled<br />experiment, while the second method is evaluated<br />through comparative analysis and case study<br />analysis, where the process is tailored and<br />implemented for two different software vendors.</p> / <p>U sklopu disertacije izvršeno je istraživanje u<br />oblasti razvoja bezbednog softvera. Razvijene su<br />dve metode koje zajedno omogućuju integraciju<br />bezbednosne analize dizajna softvera u proces<br />agilnog razvoja. Prvi metod predstavlja radni okvir<br />za konstruisanje radionica čija svrha je obuka<br />inženjera softvera kako da sprovode bezbednosnu<br />analizu dizajna. Drugi metod je proces koji<br />proširuje metod bezbednosne analize dizajna<br />kako bi podržao bolju integraciju spram potreba<br />organizacije. Prvi metod je evaluiran kroz<br />kontrolisan eksperiment, dok je drugi metod<br />evaluiran upotrebom komparativne analize i<br />analize studija slučaja, gde je proces<br />implementiran u kontekstu dve organizacije koje<br />se bave razvojem softvera.</p>
|
19 |
Ethical Hacking of a Smart Video Doorbell / Etisk hackning av en smart video dörrklockaLiu, Xin January 2021 (has links)
With the rapid development of IoT, more and more cyber security threats occur in people’s lives. In addition, many IoT devices are closely related to lives and have a large number of users, such as smart home. Therefore, it is more worthy for the adversaries to launch attacks. This report provides a security analysis of a specific IoT device —- Xiaomi smart video doorbell, which is a popular choice of the smart home. The smart video doorbell, which is usually set outside the front door, is invented to guarantee and enhance the safety of users’ homes. It has the functionalities of smart motion detection, real-time video and it will send notifications to the user’s mobile application if somebody presses the ring button or stays in front of it. This thesis performs a security analysis of this smart video doorbell system via threat modeling and penetration testing. The results show that the target system is not secure enough and have vulnerabilities which can be exploited, such as data exposure, weak password encryption, lack of logging and so on. Improvements can be made although there is no critical or urgent vulnerability of the target system. / Med den snabba utvecklingen av IoT uppstår fler och fler hot mot cybersäkerhet i människors liv. Dessutom är många IoT -enheter nära besläktade med liv och har ett stort antal användare, till exempel smarta hem. Därför är det mer värt för motståndarna att starta attacker. Denna rapport ger en säkerhetsanalys av en specifik IoT-enhet —- Xiaomi smart video dörrklocka, som är ett populärt val av det smarta hemmet. Den smarta videodörrklockan, som vanligtvis ställs utanför ytterdörren, uppfanns för att garantera och öka säkerheten för användarnas hem. Den har funktioner för smart rörelsedetektering, video i realtid och den skickar meddelanden till användarens mobilapp om någon trycker på ringknappen eller stannar framför den. Denna avhandling utför en säkerhetsanalys av detta smarta videodörrklocksystem via hotmodellering och penetrationstest. Resultaten visar att målsystemet inte är tillräckligt säkert och har sårbarheter som kan utnyttjas, såsom dataexponering, svag lösenordskryptering, brist på loggning och så vidare. Förbättringar kan göras även om det inte finns någon kritisk eller brådskande sårbarhet för målsystemet.
|
20 |
Identifiering och Utnyttjande av Sårbarheter hos en IP-Kamera / Identification and Exploitation of Vulnerabilities in an IP-CameraFjellborg, Joakim January 2021 (has links)
Idag blir det vanligare och vanligare att system såsom kameror eller kylskåp är eller har kapabiliteten att vara anslutna till internet och kommunicera över nätet av sig själva, så kallade IoT-system. Att ett system är anslutet till internet innebär att risken för angrepp på systemet ökar, och att systemet, om infekterat, har potentialen att kommunicera med omvärlden för att exempelvis utföra denial-of-service-attacker. Detta examensarbete undersöker säkerheten hos en internetansluten kamera (IP-kamera). Målet är att identifiera sårbarheter, och om möjligt, utveckla angrepp som utnyttjar sårbarheter hos kameran, för att testa säkerheten hos systemet. Resultatet visar att systemet är sårbart för ett antal olika angrepp, främst man-in-the-middle och cross-site-request-forgery. / Today systems such as cameras or fridges with the capability of being connected to the internet and communicating without human intervention are becoming increasingly common, so called IoT-systems. A system being connected to the internet means that the system’s attack surface is increased, and the system can, if infected, be used by the attacker to communicate with the outside world to perform denial-of-service- or other types of attacks. This thesis examines the security of an internet connected security camera, (IP-camera). The aim is to identify vulnerabilities in the system, and if possible to develop attacks that exploit these vulnerabilities in the goal of evaluating the security of the system. The results show that the system is vulnerable to some attacks, mainly including man-in-the-middle aswell as cross-site-request-forgery based attacks.
|
Page generated in 0.0854 seconds