Du har inte javascript påslaget. Det innebär att många funktioner inte fungerar. För mer information om Vinnova, ta kontakt med oss.

THREAT MOVE (Hotmodellering och -simulering för fordons-IT)

Diarienummer
Koordinator Kungliga Tekniska Högskolan - KTH EES
Bidrag från Vinnova 5 776 310 kronor
Projektets löptid oktober 2017 - september 2022
Status Avslutat
Slutrapport 2017-03087eng.pdf(pdf, 263 kB) (In English)

Syfte och mål

Projektet “Hotmodellering och simulering av fordons-IT” som pågått mellan 2017-2022 syftade till att ta fram en metod som kan modellera och simulera säkerheten i de interna IT-miljöerna i fordon. KTH och Foreseeti har tidigare tagit fram ett ramverk som utgjorde grunden för arbetet i detta projekt. Med hjälp av detta ramverk har projektet utvecklat ett domänspecifikt hotmodellerings- och attacksimuleringsspråk för fordons-IT, även kallat vehicleLang. Språket har testats både genom akademiska och praktiska aktiviteter. Ett testat VehicleLang är huvudleverabeln i projektet.

Resultat och förväntade effekter

Projektet har producerat mer än åtta akademiska artiklar, nitton examensarbeten, tretton sårbarheter, och mängder av mediaframträdanden. T.ex. Katsikeas, Johnsson, Hacks & Lagerström, “VehicleLang: A probabilistic modeling and simulation language for modern vehicle IT infrastructures,” in Computers & Security, vol. 117, 2022. van der Schoot, “Validating vehicleLang, a domain-specific threat modeling language, from an attacker and industry perspective,” KTH, 2020. CVE-2019-12941. Svt Nyheter, 11 Oktober 2020, “Varningen: Uppkopplade bilar kan hackas och tas över”.

Upplägg och genomförande

Projektet leddes av Kungliga Tekniska Högskolan och var ett samarbete mellan Foreseeti, WithSecure, Scania och Volvo Cars. Det var mycket lyckat att få med hela kedjan från forskning, via innovativa bolag, till slutanvändare. Utöver huvudleverabeln, vehicleLang, har ett annat fokus legat på penetrationstester av fordonsutrustning. Det vill säga undersöka hur motståndskraftiga olika komponenter är mot IT-attacker. Dessa tester har både gett insikter direkt applicerbara för dess utvecklare samt som indata till modelleringsspråket.

Externa länkar

Texten på den här sidan har projektgruppen själv formulerat. Innehållet är inte granskat av våra redaktörer.

Senast uppdaterad 1 mars 2023

Diarienummer 2017-03087

Statistik för sidan