Search Results

Now showing 1 - 10 of 12
  • Item
    A Flashback on Control Logic Injection Attacks against Programmable Logic Controllers
    (Basel : MDPI, 2022) Alsabbagh, Wael; Langendörfer, Peter
    Programmable logic controllers (PLCs) make up a substantial part of critical infrastructures (CIs) and industrial control systems (ICSs). They are programmed with a control logic that defines how to drive and operate critical processes such as nuclear power plants, petrochemical factories, water treatment systems, and other facilities. Unfortunately, these devices are not fully secure and are prone to malicious threats, especially those exploiting vulnerabilities in the control logic of PLCs. Such threats are known as control logic injection attacks. They mainly aim at sabotaging physical processes controlled by exposed PLCs, causing catastrophic damage to target systems as shown by Stuxnet. Looking back over the last decade, many research endeavors exploring and discussing these threats have been published. In this article, we present a flashback on the recent works related to control logic injection attacks against PLCs. To this end, we provide the security research community with a new systematization based on the attacker techniques under three main attack scenarios. For each study presented in this work, we overview the attack strategies, tools, security goals, infected devices, and underlying vulnerabilities. Based on our analysis, we highlight the current security challenges in protecting PLCs from such severe attacks and suggest security recommendations for future research directions.
  • Item
    Resilience in the Cyberworld: Definitions, Features and Models
    (Basel : MDPI, 2021) Vogel, Elisabeth; Dyka, Zoya; Klann, Dan; Langendörfer, Peter
    Resilience is a feature that is gaining more and more attention in computer science and computer engineering. However, the definition of resilience for the cyber landscape, especially embedded systems, is not yet clear. This paper discusses definitions provided by different authors, on different years and with different application areas the field of computer science/computer engineering. We identify the core statements that are more or less common to the majority of the definitions, and based on this we give a holistic definition using attributes for (cyber-) resilience. In order to pave a way towards resilience engineering, we discuss a theoretical model of the life cycle of a (cyber-) resilient system that consists of key actions presented in the literature. We adapt this model for embedded (cyber-) resilient systems.
  • Item
    Through the Window: Exploitation and Countermeasures of the ESP32 Register Window Overflow †
    (Basel : MDPI, 2023) Lehniger, Kai; Langendörfer, Peter
    With the increasing popularity of IoT (Internet-of-Things) devices, their security becomes an increasingly important issue. Buffer overflow vulnerabilities have been known for decades, but are still relevant, especially for embedded devices where certain security measures cannot be implemented due to hardware restrictions or simply due to their impact on performance. Therefore, many buffer overflow detection mechanisms check for overflows only before critical data are used. All data that an attacker could use for his own purposes can be considered critical. It is, therefore, essential that all critical data are checked between writing a buffer and its usage. This paper presents a vulnerability of the ESP32 microcontroller, used in millions of IoT devices, that is based on a pointer that is not protected by classic buffer overflow detection mechanisms such as Stack Canaries or Shadow Stacks. This paper discusses the implications of vulnerability and presents mitigation techniques, including a patch, that fixes the vulnerability. The overhead of the patch is evaluated using simulation as well as an ESP32-WROVER-E development board. We showed that, in the simulation with 32 general-purpose registers, the overhead for the CoreMark benchmark ranges between 0.1% and 0.4%. On the ESP32, which uses an Xtensa LX6 core with 64 general-purpose registers, the overhead went down to below 0.01%. A worst-case scenario, modeled by a synthetic benchmark, showed overheads up to 9.68%.
  • Item
    Secure, mobile visual sensor networks architecture : Schlussbericht ; Projektlaufzeit: 01.03.2009 - 31.12.2012
    (Hannover : Technische Informationsbibliothek (TIB), 2013) Stecklina, Oliver; Vater, Frank; Kornemann, Stephan; Langendörfer, Peter
    [no abstract available]
  • Item
    Sens4U, Teilvorhaben: IHP : Abschlussbericht für das Verbundprojekt Sens4U ; Berichtszeitraum: 01.04.2012-30.06.2014
    (Hannover : Technische Informationsbibliothek (TIB), 2014) Piotrowski, Krzysztof; Langendörfer, Peter
    [no abstract available]
  • Item
    Universell konfigurierbare Sicherheitslösung für Cyber-Physikalische heterogene Systeme : UNIKOPS ; Förderprogramm: IKT 2020 - Forschung für Innovationen
    (Hannover : Technische Informationsbibliothek (TIB), 2016) Kornemann, Stephan; Langendörfer, Peter
    [no abstract available]
  • Item
    FeuerWhere - TriCordermed: Eine Middleware-Plattform zur netzbasierten Überwachung von Vitalparametern : Abschlußbericht für das Verbundprojekt FeuerWhere
    (Hannover : Technische Informationsbibliothek (TIB), 2011) Piotrowski, Krzysztof; Sojka, Anna; Langendörfer, Peter
    [no abstract available]
  • Item
    Sensoren für eine kooperative Netzwerküberwachung - ESCI : Schlussbericht ; Förderprogramm Unternehmen Region ForMaT2 ; Projektlaufzeit: 01.04.2011 - 31.03.2013
    (Hannover : Technische Informationsbibliothek (TIB), 2013) Stecklina, Oliver; Krimmling, Jana; Paul, Andreas; Schuster, Franka; Maye, Oliver; Lange, Stefan; Langendörfer, Peter
    Der Schlussbericht des Projektes „Sensoren für eine kooperative Netzwerküberwachung“ beschreibt die angestrebten und erreichten Ziele des Projektes. Das Projekt hatte sich zum Ziel gesetzt eine verteilte, reaktive Sicherheitsplattform für eine ganzheitliche Sicherheit für die Systeme der industriellen Informationstechnik (IIT) zu erstellen. Die Plattform nimmt hierbei den Soll-Zustand einer Anlage aus den Planungsunterlagen oder mittels maschinellen Lernens auf und vergleicht diesen Zustand anschließend mit dem Ist-Zustand der Anlage. Der Ist-Zustand wird hierbei mittels Sensoren, die in die reale Anlage eingebracht werden, erfasst. Durch die Heterogenität der Systeme der IIT konnten klassische Ansätze der IT-Sicherheit aus der Informationstechnik nicht ohne Modifikationen übertragen werden. So gelten in der IIT insbesondere andere Anforderungen bzgl. der Verfügbarkeit, der Reaktionsfähigkeit und der Flexibilität der Systeme sowie bei den Protokollen. Darüber hinaus ist die IIT geprägt durch eine Vielzahl an verschiedenen Protokollen und Systemumgebungen, die teilweise Hersteller-spezifisch sind. Die VRS-Plattform setzt hierzu auf einen modularen Ansatz und verwendet die Java Systemumgebungen. Damit sind eine unkomplizierte Portierung und ein flexible Erweiterung der Plattform möglich. Hierbei wurde insbesondere die beschränkten Ressourcen der Geräte berücksichtigt und eine Java Virtual Machine gewählt, die auf allen Geräteklassen lauffähig ist. Darüber hinaus wurden Verfahren für eine sichere und vertrauenswürdige Kommunikation zwischen den Komponenten der VRS-Plattform entwickelt. Hierbei lag der Fokus auf Systeme mit sehr geringen Ressourcen, da insbesondere für diese Klasse and Geräte keine adäquaten Lösungen zur Verfügung stehen.
  • Item
    VPN Seat - drahtloses virtuelles Netzwerk für die Kommunikation durch den Passagier : Abschlußbericht für Verbundprojekt VPN Seat
    (Hannover : Technische Informationsbibliothek (TIB), 2010) Langendörfer, Peter; Maye, Oliver
    [no abstract available]