攻击AUTOSAR的软件和硬件手段(上)

在过去30年中,汽车电气化已经从最初简单的控制逻辑发展成为通过计算机完成各种高难度的任务,如动力总成控制和自动驾驶信号处理。现代汽车系统往往装有数十种包括传感器和高性能计算平台在内的不同计算机,即电子控制单元(ECU)。由于一辆现代汽车的生产通常需要很多供应商和制造商共同完成,因此需要建立一定的标准。20世纪90年代,从OSEK/ VDX等开始,AUTOSAR标准发展十分缓慢。该标准由AUTOSAR联盟开发,旨在为汽车行业的所有制造商和供应商提供通用的软件架构规范。

基于AUTOSAR的ECU威胁模型应包括本地和远程攻击者,以及不同预算、技术和动机的攻击者。尽管AUTOSAR及其据此所建立的标准(例如MISRA C)能够为具有较强鲁棒性的软件提供更高的安全性,但ECU还是有可能受到硬件的攻击。

本文不仅对AUTOSAR进行了详细介绍,同时还以此为背景展开了更为详细的论述。攻击者可以通过检查代码(如提供了源代码)或逆向工程(如仅提供二进制软件)来识别软件漏洞。我们使用了免费的AUTOSAR软件协议栈,并描述了几种具体情景,以便更好的描述将软件漏洞引入基于AUTOSAR的ECU中的方法。

当软件漏洞未知时,攻击者可能会采取其他类型的攻击。这里描述了其中几种类型,包括简单的PCB级攻击(例如调试接口)以及更高级的硬件攻击(如故障注入)。这些硬件攻击可能最终导致ECU失控和/或(安全的)信息提取失败。此外,如果未实施适当的代码签名机制(即安全启动),通常情况下,人们认为仅从内部存储器存储和执行代码的设备不需要安全启动,所以硬件攻击还有可能导致ECU固件被篡改。

01 AUTOSAR

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值