HackCar – 汽车系统的攻击和防御游乐场

现代汽车配备的微控制器使用控制器局域网 (CAN) 来执行安全和豪华功能。 

然而,由于CAN网络缺乏速度控制等线控系统的安全性,因此可能会通过消息注入攻击来 劫持车辆,从而造成生命危险。

尽管研究人员努力提出入侵检测、加密和身份验证等解决方案来增强 CAN 的安全功能,但许多先前的工作并未考虑到汽车制造中的实际限制。

以下网络安全分析师介绍了HackCar,这是一个经济高效且完全可配置的测试平台,用于评估汽车架构的攻击和防御:

● Dario Stabili
● Filip Valgimigli
● Edoardo Torrini
● Mirco Marchetti

然而,由于投资障碍,一些想要访问实际汽车平台的调查人员在分析现有汽车系统的安全风险时遇到了困难。

HackCar:攻击和防御游乐场

HackCar 是在精简的 F1-10 模型的基础上构建的,HackCar 复制了车载网络,并允许实现现实场景,例如破坏自主前向防撞系统。 

通过开源 HackCar 的规格、设计和原型板,研究人员能够在这个可靠、安全且预算友好的平台上进行复制和扩展,以全面测试车辆系统安全性,而无需进行过高的投资。 

研究人员的主要贡献是促进先前受到访问限制的关键汽车网络安全研究。

HackCar 包含以下主要组件:

● 用于障碍物检测的传感系统(LiDAR 或立体摄像机)
● 用于传感器数据分析的多个板载控制器(传感系统控制器)
● 执行器管理(主控单元)
● 攻击复制(攻击控制器)
● 异常检测(检测控制器)
● 车载 CAN 网络使用标准化数据帧促进控制器之间的通信

HackCar 测试平台概述

该架构复制了真实车辆的操作场景,例如自动和手动紧急制动,同时通过跨集成传感、计算和网络层的攻击实施和防御监控来实现安全评估。

该威胁模型认为具有车载网络访问权限的攻击者能够注入恶意 CAN 消息,但不会损害现有 ECU。 

研究人员通过让攻击控制器拦截并覆盖 RPM 消息来阻止平台停止来实验性地评估颠覆自主紧急制动系统的攻击。 

验证包括分析与参考车辆相比的 CAN 总线利用率,重点关注频繁的线控驱动相关消息,并仔细检查 CAN 通信中观察到的攻击后果。 

结果证实 HackCar 复制了影响自动驾驶功能的真实攻击行为。

研究人员推出了 HackCar,这是一个可配置的测试平台,用于对汽车系统的攻击和防御进行原型设计。 

HackCar 使用具有多个汽车级微控制器的 F1-10th 模型来实现,复制了 ADAS 功能的传感系统、自动驾驶的主控制器、用于在车载网络上注入恶意消息的攻击者组件以及评估防御的检测系统。解决方案。 

验证测试证实 HackCar 可以准确地模拟真实的车辆行为,同时通过在受控、经济高效的环境中展示攻击后果来实现安全研究,而无需完全访问车辆。 

HackCar 促进了重要的汽车网络安全研究,这些研究以前由于平台限制而具有挑战性。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络研究观

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值