原文题目《VoltageIDS: Low-Level CommunicationCharacteristics for AutomotiveIntrusion Detection System》
车载电脑功能的不断扩展本意是为了提高司机的安全性和舒适性,然而这也造成了其被攻击的可能性的增加,而如今应对这些攻击的方法都存在一定的缺陷,并且这些方法大多数都需要对CAN协议进行更改才能发挥作用。本文聚焦在保护车内网,提出了一个比较新的入侵检测的车内系统,叫做VoltageIDS。这个系统充分利用了CAN信号的特性作为其指纹,并且其并不需要对现有系统结构进行更改,也通过真实的汽车证明了其有效性。这也是第一个能够区分错误和总线关闭式攻击的汽车入侵检测系统。
目录
文章介绍
在汽车中有许多的电子控制单元(ECUs),这是行车电脑,比较豪华的车上大概都能找到50-100个ECU,每一个都被分配了特定要执行的功能,并且由于它们各自执行的功能会被划分为一组一组的车内网子网,而这些ECU之间发送消息会通过能够提供稳定通信的CAN协议系统。但CAN协议缺少消息来源识别的功能,因此导致车辆容易受到攻击,且随着汽车功能的发展,车内CAN网络的接入点也在不断增加,就更利于攻击者进行入侵。本文提出的入侵检测系统IDS,叫做VoltageIDS,不需要对现有的行车系统进行更改就能起作用。
本文的出发点是在于,根据电气特性来区分合法的或非法的ECU,即使它们发送相同的消息,攻击者也难以模仿ECU固有的电气特性(electrical characteristics)。因此本文贡献在于:
- 分析已有的IDS的缺点。
- 提出的VoltageIDS可以直接在车内系统安装后上路,不需要对车内网络进行更改。
- 在CAN总线原型、真实车辆以及行驶中的车辆上验证了VoltageIDS,这是众多提出的IDS中第一次在路上尝试验证,结果证明能以较低的错误率检测到伪装攻击或总线关闭攻击。
- 解决了设备的特性可能会受到环境因素影响而发生变化的特点,比如时间和温度。
- 能识别总线关闭攻击bus-off,这是最近提出的,而VoltageIDS也是第一个能考虑到的系统。
相关工作
车内CAN网络上已有的攻击模式
除了直接物理连接一台笔记本电脑会能造成攻击外,间接入侵车内CAN网络的方式有:
- 将攻击消息注入车内的多媒体系统
- 通过汽车售后的远程信息处理控制单元TCU入侵(通过OBD-Ⅱ标准端口连接CAN网络)
- 通过连接蜂窝网络的远程信息处理设备的漏洞
已有的汽车IDS
因为大多数CAN网络上的消息都是周期性发送的,因此这也是许多IDS所能充分利用来检测入侵的一个特点,攻击者注入的消息很明显会加快信息频率,这就是基于消息频率的汽车IDS。但后来出现了更高明的攻击者,能模拟车内CAN网络的消息发送频率。基于消息频率的汽车IDS的局限被发现后,基于表现行为特性的入侵检测模式被提出了,连接在CAN网络上的ECUs有着独特的行为特性,如果CAN保温和已识别的ECU无法配对了,就被认为ECU被损坏入侵了。
有研究者利用ECU发送消息的时钟偏移的特性进行ECU识别,但是这后来被证明是可以被攻击者模仿的。而利用ECU发送的CAN的电气特性来识别ECU也被很多学者研究,但都有局限,因为要考虑CAN网络上同时有多条来自不同发送ECU的仲裁决定过程,也要考虑真实的汽车上路情况,不适合用扩展帧格式,也不宜对已存在的ECU做硬件上的修改。
VoltageIDS知识背景
信号不一致性
本文所提出的检测系统的方法来源于对两个不同ECU发送相同消息进行的观察,在物理层上,这两个喜好还是会有不一致性的,即使这两个ECU是同一个厂商做的产品。这种现象可能也有一部分原因是在于他们有不同的

VoltageIDS是一个无需改动车载网络的新型入侵检测系统,利用CAN信号的电气特性来识别和防御伪装攻击及总线关闭攻击。系统通过监测CAN信号的不一致性,结合CAN协议和总线关闭模式分析,实现对ECU行为的精确识别,从而有效检测潜在的网络安全威胁。实验证明,VoltageIDS在真实车辆环境中具有较高的检测准确性和鲁棒性。
最低0.47元/天 解锁文章
37

被折叠的 条评论
为什么被折叠?



