dissecto bietet einen einfachen Zugang zu Sicherheitsdiagnosen, Analysen und Lösungen und führt Sie durch Sicherheitsschulungen und Workshops.

dissecto wurde 2022 von den Entwicklern von “Automotive Scapy”, einem in der Automobilindustrie weit verbreiteten Tool zur Paketmanipulation, gegründet und hat sich auf die Vereinfachung von Sicherheitsdiagnosen, Analysen und Lösungen für eingebettete Systeme spezialisiert. Unser Fokusprodukt, dissecto HydraVision, ist eine automatisierte Sicherheitstestumgebung für elektrische Steuergeräte (ECUs), die Schwachstellen aufspürt und meldet. Darüber hinaus bieten wir Sicherheitsschulungen, Pentesting und fortschrittliche Hardware-Lösungen wie das dissecto HydraHat Gateway an.

Portfolio

Consulting & Entwicklung

dissecto unterstützt Sie bei der Prüfung spezifischer Funktionen/Sicherheitsmaßnahmen Ihrer Hardware. Wir sind spezialisiert auf:

  • Sicherheitstests für Fahrzeuge
  • Penetrationstests für Steuergeräte und eingebettete Systeme
  • Hardware-Sicherheitsanalyse
  • Prozessor-Sicherheitsanalyse
  • Proof of Concept-Angriffe und Showcases

HydraVision PaaS

HydraVision ist eine Plattform as a Service, die automatisierte Sicherheitstests in den Lebenszyklus von Steuergeräten integriert und die Einhaltung der neuesten Richtlinien und Standards wie UNECE R155 und ISO/SAE 21434 gewährleistet. Neue Bedrohungen, die von Entwicklern, Dissecto-Forschern oder Dritten wie Auto-ISAC gemeldet werden, werden proaktiv überwacht und getestet, ohne dass neue Angriffsvektoren gegen Ihr System erstellt werden müssen.

Hardware & Software

HydraHat ist ein dual CAN FD zu Ethernet Gateway, das eine zuverlässige und effiziente Datenkommunikation ermöglicht

HydraProbe ist eine Testschnittstelle, die eine wichtige Rolle in unserer HydraVision-Umgebung spielt

HydraScope ist ein ISOTP- und UDS-Protokoll-Scanner, der es dem Benutzer ermöglicht, mit elektronischen Steuergeräten (ECUs) zu kommunizieren.

Workshops & Schulungen

Seit mehr als 8 Jahren entwickeln wir unsere Systeme und Praktiken ständig weiter, um angehenden Sicherheitsspezialisten oder anderen Personen, die sich in diesem anspruchsvollen Bereich verbessern möchten, zu helfen. Erfahren Sie mehr über Cybersicherheit, angefangen bei den Grundlagen von Protokollen und Reverse Engineering bis hin zum Hacken von echten Fahrzeugen und Steuergeräten. Begleitet von praktischen Übungen und Anekdoten

Referenz

“… Wir erleben Sie als einen wertvollen und professionellen Partner. Bei dieser Gelegenheit möchten wir betonen, dass wir Ihr profundes Know-how, Ihre Kompetenz und Ihren Einsatz für die weitere Sicherung unserer Fahrzeuge sehr schätzen …”

Adi Ofek & Daniel Eitler, Mercedes Benz Group AG

Vorteile unserer All-in-One-Angebote

Durch die Kombination aus SaaS-Technologie, Kundensupport und unserem Fachwissen haben wir ein Testmanagementsystem entwickelt, mit dem wir kosteneffiziente ESST-Services (Embedded System Security Test) anbieten können. Das von unserem ESST-Expertenteam entwickelte (SaaS)-Modell ermöglicht uns, Ihnen eine kostengünstige und hochwertige Lösung anzubieten. Dieses automatisierte Testwerkzeug wird inzwischen von Unternehmen weltweit eingesetzt.

Das Fundament unseres Unternehmens bildet mehrjährige Forschungs- und Entwicklungsarbeit. Sie ist der Hauptgrund dafür, dass wir unsere Produkte und Dienstleistungen überhaupt realisieren und anbieten können. Best Practices und einheitliche Vorgehensweisen in Kombination mit den Erfahrungen aus dem Dienstleistungsbereich treiben unser Produkt voran und standardisieren unsere Dienstleistungsprojekte.

Sicherheit gewinnt zunehmend an Relevanz, deshalb müssen Software- und Sicherheitstests umfassender durchgeführt werden. Unser Testmanagementsystem führt automatisierte Sicherheitstests auf eingebetteten Systemen durch. Führen Sie Ihre Tests jederzeit nachvollziehbar und zuverlässig durch. Darüber hinaus ist unser Testmanagementsystem flexibel und skalierbar.

Aktuelles aus unserem Blog

  • Cybersecurity 101

    Cybersecurity 101

    Das Wort “Cybersecurity” besteht aus zwei Wörtern: zum einen “Cyber”, abgeleitet vom griechischen Wort “kybernetes”, was “Steuermann” oder “Gouverneur” bedeutet, und “Security”, was wir alle…

    Mehr lesen →

  • Treffen Sie uns auf der embedded world 24

    Treffen Sie uns auf der embedded world 24

    Möchten Sie mehr über unsere neuesten Innovationen erfahren? Dann laden wir Sie zu unserem Stand 5-280 auf der #embeddedworld 2024 ein! Die embedded world Exhibition&Conference…

    Mehr lesen →

  • Types of Hackers: the Good, the Bad & the Ugly

    Types of Hackers: the Good, the Bad & the Ugly

    In der Welt des Internets kann der Begriff “Hacker” für verschiedene Menschen unterschiedliche Bedeutungen haben. In diesem Blogbeitrag werfen wir einen genaueren Blick auf die…

    Mehr lesen →

  • CAN-Card: Visitenkarte wird zur Schnittstelle

    CAN-Card: Visitenkarte wird zur Schnittstelle

    Die weltweit erste Visitenkarte, die gleichzeitig ein CAN-Interface ist! Die dissecto CAN Karte basiert auf dem CandleLight Projekt und ist Open Source und Open Hardware.…

    Mehr lesen →

  • Escar23: Impressionen von der Konferenz

    Escar23: Impressionen von der Konferenz

    Letzte Woche waren wir als Austeller auf der 21. escar-Konferenz in Hamburg zu Gast. Erstmals 2003 in Deutschland ausgerichtet, hat sich die escar aufgrund ihres kontinuierlichen Erfolgs…

    Mehr lesen →

Veröffentlichungen

Wir haben uns der Verbesserung der Sicherheit von Automobilsystemen verschrieben, daher engagieren wir uns und stellen uns der Herausforderung, mehr darüber zu lernen. Dissecto veranstaltet Seminare und Schulungen, die darauf abzielen, mehr Menschen eine sicherere Umgebung bei der Nutzung ihrer Fahrzeuge zu bieten. In den folgenden Videos können Sie mehr über unsere Aktivitäten in diesem Bereich erfahren:

TROOPERS23: Fault-Injection-Angriffe auf sichere Automobil-Bootloader

Relay-Attacke auf virtuelle NFC-Autoschlüssel

Von der Blackbox zur Ransomware für Fahrzeuge

Wir bringen Licht in die Black Box

TROOPERS19: Penetrationstests im Automobilbereich mit Scapy

TROOPERS19: SIM-Simulator

TROOPERS22: Kfz-Netzwerk-Scans mit Scapy

TROOPERS19: IoT-Hintertüren in Autos

Fault-Injection-Angriffe auf sichere, automotive Bootloader