HydraScan

HydraScan ist ein ISOTP- und UDS-Protokollscanner, der es Anwendern ermöglicht, mit elektronischen Steuergeräten (ECUs) zu kommunizieren und wertvolle Daten über die Sicherheit ihrer Systeme zu sammeln. Dissecto HydraScan ermöglicht es Anwendern, die Systemzustandsmaschine des Steuergeräts automatisch zurückzuentwickeln (Reverse-Engineering) und so ein tieferes Verständnis für das Verhalten des Steuergeräts und die Angriffsfläche zu gewinnen. Penetrationstester können mit dem Produkt Schwachstellen in Steuergeräten identifizieren und so die Sicherheit von u.a. Automobilsystemen verbessern. Darüber hinaus ermöglicht HydraScope die Überwachung und Analyse des Diagnoseprotokollstapels von Steuergeräten und bietet so Einblicke in den Datenfluss und potenzielle Angriffsvektoren.

Eigenschaften


  • Unterstützte Protokolle: Sowohl ISOTP- als auch UDS-Protokolle werden unterstützt, so dass die Benutzer effizient mit elektronischen Steuergeräten (ECUs) kommunizieren können.
  • Reverse-Engineering-Fähigkeiten: Durch automatisches Reverse Engineering der Systemzustandsmaschine des Steuergeräts bietet HydraScan den Anwendern ein tieferes Verständnis für das Verhalten des Steuergeräts und die potenzielle Angriffsfläche.
  • Überwachung und Analyse des Diagnoseprotokollstapels: HydraScan ermöglicht die Überwachung und Analyse des Diagnoseprotokollstapels von Steuergeräten und bietet so Einblick in den Datenfluss und potenzielle Angriffsvektoren.
  • Kompatibilität: HydraScan ist mit einer Vielzahl von Steuergeräten kompatibel und ermöglicht es dem Benutzer, verschiedene Fahrzeugtypen zu testen, was die Vielseitigkeit bei Sicherheitsbewertungen gewährleistet.
  • Vergleichende Analyse: Vergleichen Sie die Angriffsflächen verschiedener Steuergeräte von verschiedenen Erstausrüstern (OEMs) und Diagnoseprotokolle, um die Sicherheit Ihrer Steuergeräte und Fahrzeuge zu verbessern
  • Black-Box-Tests: HydraScan verwendet eine Black-Box-Teststrategie, die sich auf die diagnostische Protokollkommunikation konzentriert. Dieser Ansatz ermöglicht eine automatisierte Untersuchung der Angriffsfläche und bietet eine proaktive Methode zur Identifizierung von Schwachstellen in eingebetteten Systemen.
  • ISOTP-Endpunkt-Identifizierung: HydraScan unterstützt alle gängigen, von OEMs verwendeten Steuergeräte-Adressierungsschemata und kann ISOTP-Endpunkte automatisch identifizieren

Anwendungen

  • Embedded Systems
  • Automotive Systems
  • Industrial Systems
  • Luft- und Raumfahrtsysteme
  • Maritime Systems
  • Defense Systems
  • IoT-Geräte (Internet of Things)
  • Medical Devices

Betriebssysteme

  • Windows
  • Ubuntu 22.04 & 20.04
  • Fedora
  • Manjaro

Unterstützte CAN-Geräte

OSGS-USBPCANSLCANVektor
WindowsXX
LinuxXXX

UDS-Scan Enumeratoren

Hier erhalten Sie einen Überblick über die Scanfunktionen von dissecto HydraScope. Kundenspezifische Enumeratoren können von dissecto Research zur Verfügung gestellt werden. Enumeratoren werden in jedem Systemzustand des Steuergeräts ausgeführt, um ein vollständiges Bild der Angriffsfläche des Steuergeräts auf UDS zu erhalten:

Smart Scan Runkombiniert verschiedene Enumeratoren, um möglichst allgemeine Informationen über das Zielsystem zu sammeln. Es nutzt die von mehreren Zählern gesammelten Informationen, um einen ganzheitlichen Überblick über das System zu erhalten.
Available Services Enumerationholt Informationen über die vom Zielsystem unterstützten UDS-Dienste ein. Es werden sowohl verfügbare Dienste als auch negative Antworten für nicht verfügbare Services abgefragt
DiagnosticSessionControl (0x10)ermöglicht es, die Diagnosesitzungen auf dem Zielsystem je nach Sicherheitsstufe zu ändern. Dieser Enumerator spielt eine wichtige Rolle beim Zugriff auf verschiedene Diagnosemodi für umfassende Scans und Tests
ReadDataByIdentifier (0x22)zum Auslesen von Daten aus dem Zielsystem auf der Grundlage spezifischer Identifikatoren innerhalb eines bestimmten Scanbereichs. Ermöglicht das Abrufen wichtiger Datenpunkte, die Einblicke in die Konfiguration und Funktionalität des Systems geben können
Smart ReadDataByIdentifier (0x22)eine intelligente Variante des ReadDataByIdentifier-Enumerators. Verwendet einen ausgefeilteren Ansatz zur Optimierung des Datenabrufs auf der Grundlage von Kennzeichnungsinformationen und des Scanbereichs
Smart WriteDataByIdentifier (0x2E)verantwortlich für die Nutzung der WriteDataByIdentifier-Dienste auf dem Zielsystem. Es folgt ein zweistufiger Prozess, bei dem zunächst der Wert des Identifiers gelesen und dann derselbe Wert in den Identifier geschrieben wird. Dies verhindert eine unerwünschte Veränderung des Systems
SecurityAccess (0x27)wird verwendet, um verfügbare Sicherheitsseeds mit Zugriffstyp und Status auf dem Zielsystem zu ermitteln. Diese Informationen sind wichtig, um die Sicherheitsmechanismen zu verstehen und einen geeigneten Zugang zum System zu erhalten.
SecurityAccess (0x27) – XOR-Key Probingversucht, auf die verfügbaren Sicherheitsstufen zuzugreifen, indem er ein XOR-basiertes Verfahren zur Generierung des Schlüssels aus dem Seed verwendet
SecurityAccess (0x27) – Query Server for Keysversucht, über einen externen Sicherheitszugangsserver auf die verfügbaren Sicherheitslevel zuzugreifen. Diese Methode bietet einen alternativen Ansatz zur Bewältigung von Sicherheitsherausforderungen und ermöglicht es den Benutzern, HydraScope ihren eigenen Sicherheitsalgorithmus zur Verfügung zu stellen.
RoutineControl (0x31)ermöglicht es den Nutzern, Kontrollroutinen auf dem Zielsystem zu identifizieren. Benutzer können auf der Grundlage der Konfiguration nach Start, Stop und den Ergebnissen von Routinen suchen
RoutineControl (0x31) – RoutineControlType ‘startRoutine’ onlyspeziell entwickelt, um Routinen auf dem Zielsystem zu starten
Smart RoutineControl (0x31)sucht nur nach Stopproutinen und Abrufroutinen auf dem Zielsystem
Smart ReadMemoryByAddress (0x23)bietet eine ausgefeilte Methode, um den read memory by address-Dienst auf dem Zielsystem zu ermitteln, indem die Aufzählung “Random ReadMemoryByAddress” gefolgt von der Aufzählung “Sequential ReadMemoryByAddress” kombiniert wird
TesterPresent (0x3E)prüft, ob der Dienst Tester Present auf dem Zielsystem unterstützt wird
ECUReset (0x11)prüft, ob der Dienst ECU Reset auf dem Zielsystem unterstützt wird
InputOutputControlByIdentifier (0x2F)sammelt verfügbare InputOutputControls anhand ihrer Bezeichner und liefert Informationen über negative Antworten pro Zustand
CommunicationControl (0x28)testet, ob der CommunicationControl-Dienst auf dem Zielsystem unterstützt wird
RequestDownload (0x34)testet, ob der RequestDownload-Dienst auf dem Zielsystem unterstützt wird
TransferData (0x36)testet, ob der TransferData-Dienst auf dem Zielsystem unterstützt wird
ReadDataByPeriodicIdentifier (0x2A)testet, ob der ReadDataByPeriodicIdentifier-Dienst auf dem Zielsystem unterstützt wird

*Produktspezifikationen und -merkmale können ohne vorherige Ankündigung geändert werden, da wir uns ständig um die Verbesserung unserer Produkte bemühen.