AutoGuardX:面向联网汽车的综合网络安全框架

大家读完觉得有帮助记得关注和点赞!!!

抽象

物联网 IoT 和互联系统在现代车辆中的快速集成不仅开创了便利、自动化和互联汽车的新时代,而且还增加了它们面临复杂网络威胁的风险。这在美国和加拿大尤为明显,近年来网络汽车盗窃激增,揭示了现有联网汽车安全措施的局限性。为此,本文提出了 AutoGuardX,这是一个专为联网汽车设计的综合网络安全框架。AutoGuardX 将现有公认的车辆安全标准(例如 ISO/SAE 21434 ISO 26262)的关键要素与先进技术相结合,包括基于机器学习的异常检测、物联网安全协议和加密通信通道。该框架解决了中继攻击、控制器局域网 CAN 总线入侵以及 5G 和量子计算等新兴技术引入的漏洞等主要攻击媒介。AutoGuardX 通过对 2019 年至 2023 年间生产的四个主要汽车品牌的轿车和 SUV 组合进行安全模拟进行广泛评估。结果证明了该框架对现有和新出现的威胁的适应性、可扩展性和实际有效性。

指数术语:

汽车安全、异常检测、中继攻击、CAN 总线入侵、车辆盗窃

第一介绍

随着物联网 (IoT) 技术的兴起,车辆的互联性越来越强,为网络犯罪分子利用此类技术的漏洞创造了机会。 自动 2021 年至 2023 年间,加拿大安大略省的盗窃案增加了 48.2%[111].在美国,2019 年至 2023 年间,34 个主要城市的增长率为 105%(与 2022 年相比,2023 年增长了 29%)[222]. 根据欧盟网络安全局 (ENISA) 的数据,2019 年至 2024 年间,针对配备物联网技术的车辆的网络攻击增加了 62%[333]. 网络汽车盗窃的惊人增长,特别是在美国和加拿大等技术先进的地区,暴露了传统车辆安全系统(例如物理锁和警报器)的局限性,因为它们被证明不足以防止盗窃,特别是因为车辆越来越依赖复杂的电子设备和数字系统。盗窃案特别利用了远程无钥匙进入、自动驾驶系统和车载网络等连接功能。

汽车盗窃是一个主要问题,它不仅会导致直接经济损失,还会影响保险费,扰乱供应链,助长有组织犯罪集团,给执法机构带来沉重负担,并使公共安全举措复杂化。研究表明,被盗车辆,尤其是来自加拿大的车辆, 经常走私到南美、非洲和中东市场,使恢复变得不可能[444].

本文介绍了 AutoGuardX,这是一个全面、自适应且可扩展的网络安全框架,专为保护现代联网车辆而设计。与孤立解决安全和安保问题的传统模型不同,AutoGuardX 提供了一个统一的解决方案,该解决方案结合了基于机器学习 (ML)、物联网安全和加密通信协议的实时威胁检测,以应对这些不断变化的威胁,同时还符合既定的汽车标准。

在设计 AutoGuardX 框架时,我们采用了一种系统方法,包括四个阶段,即第 1-4 阶段。第一阶段涉及对汽车行业普遍存在的网络安全漏洞进行深入分析,重点关注中继攻击、控制器局域网 (CAN) 总线注入和钥匙扣克隆等攻击技术。该评估以案例研究和行业报告为指导,特别强调美国和加拿大的趋势,这些国家复杂的汽车盗窃策略正在增加。第 2 阶段审查现有行业标准,即网络安全工程的 ISO/SAE 21434 和功能安全的 ISO 26262,以确定在安全和网络安全交叉点解决现代威胁方面的缺陷。 第 3 阶段评估现有网络安全框架的局限性。最后,第 4 阶段提出了 AutoGuardX 作为一种全面、可扩展的解决方案,用于保护现代联网车辆的安全。

再详细说明一下, 第 1 阶段系统地记录现实世界的盗窃技术,使用不同的威胁建模方法将它们映射到特定的车辆漏洞和攻击媒介。第 2 阶段包括原始设备制造商 (OEM) 安全实施与国际监管要求之间的合规性比较分析,揭示当前法规未解决的关键安全漏洞。第 3 阶段综合了第 1 阶段和第 2 阶段的发现,以强调当前防御的碎片化性质,并指出现有解决方案通常单独解决物理安全或网络安全问题,而不是它们的集成。第 4 阶段涉及构建 AutoGuardX 原型,并在复制 CAN 总线网络、射频 (RF) 无钥匙系统和基于物联网的车辆通信的受控仿真环境中对其进行验证。使用渗透测试工具、模拟盗窃设备和网络入侵方法进行测试,确保该框架的功能根据行业标准和已知的实际攻击场景进行基准测试。

纸质组织。论文的其余部分组织如下。 第二第二第二部分概述了汽车盗窃的当前形势,特别是在美国和加拿大,强调了从传统盗窃方法到先进的网络妥协的演变,特别是在现代联网汽车的背景下。第三第三第三节回顾了现有的汽车防盗和汽车网络安全框架,例如 ISO/SAE 21434 和 Automotive SPICE,并确定了这些方法的主要局限性,促使需要一种更加集成和适应性强的方法。 第四第四第四节提出了新颖的 AutoGuardX 框架,概述了其架构和核心组件、实施要求、与车辆系统的集成以及部署阶段。第五第五第五节描述了在真实汽车网络威胁条件下通过受控仿真实验验证 AutoGuardX。 第六节讨论节讨论节讨论了大规模部署 AutoGuardX 的挑战和未来方向。最后,第七第七第七节以简短的讨论结束了本文。

第二汽车盗窃景观

汽车盗窃被认为是一种低风险、高回报的犯罪。有组织犯罪网络已将安大略省和魁北克省等加拿大地区作为主要车辆供应地。在美国,犯罪网络针对全国各地大大小小的不同城市。这些犯罪网络对自己瞄准车辆的能力越来越有信心。被盗车辆要么用海运集装箱运往南美洲或中美洲、非洲、欧洲和中东,要么伪造其个人车辆识别号 (VIN) 并在美国和加拿大境内出售。

据加拿大保险局称,汽车盗窃在加拿大被视为“国家危机”[555].仅在 2024 年,加拿大的汽车保险公司就不得不支付超过 10 亿美元(8.6 亿英镑)的与车辆盗窃相关的索赔[666].一些加拿大人已经将事情掌握在自己手中,并雇用了私人社区安全公司或在他们的车辆上放置了跟踪器。一些加拿大人甚至在他们的车道上安装了可伸缩的安全护柱,类似于银行和大使馆的护柱,以阻止窃贼。加拿大各地的警察部门都被迫发布有关汽车防盗方法的公共公告。全球最新的车辆盗窃数据显示,加拿大的盗窃率更高(每 100,000 人 262.5 起),英格兰和威尔士的盗窃率为每 100,000 人 220 起[777].最近的一项研究还表明,COVID-19 大流行带来的全球汽车短缺导致了汽车盗窃的增加[888].

二甲传统盗窃方法

最传统的方法是物理闯入车辆并尝试手动启动[999].另一种越来越常见的方法是瞄准前照灯组件,通常是左前照灯。在这种方法中,攻击者要么钻入或损坏前灯,以接触车辆的线束。该线束通常连接到 CAN 总线——连接车辆电子控制单元 (ECU) 的内部通信系统。通过前照灯接线进入 CAN 线路,攻击者可以连接恶意设备,将欺诈性 CAN 消息(例如“解锁车门”或“禁用防盗器”)直接注入车身控制模块 (BCM)。这种方法称为 CAN 注入攻击,绕过基于密钥卡的身份验证。连接后,攻击者会自动被识别为车辆网络中的可信组件。这种未经授权的访问使他们能够控制多种车辆功能:启动发动机、切换警报、解锁车门等——无需传统钥匙或身份验证。第三种传统方法是偷一个钥匙扣并复制它。

第四种传统方法是使用可以模仿遥控钥匙功能的设备。该设备将尝试每个代码来找到解锁所选车型的代码。一些小偷甚至诉诸暴力破解技术,他们花费很长的时间(有时长达 30 分钟)试图猜测正确的代码以获得访问权限。虽然耗时,但这是上述讨论之外广泛使用的方法之一 第二种物理闯入车辆的方法。

二乙最近的盗窃方法

近年来,车辆正在利用物联网技术来促进自动驾驶并提高驾驶员的便利性和安全性,因此被称为联网汽车。许多汽车可以与其他汽车通信以预测交通模式,并利用传感器和摄像头实时评估路况。此外,驾驶员可以使用远程访问检查燃油油位并锁定、解锁和启动汽车。联网汽车正变得越来越自主,使用各种传感器、摄像头、雷达和激光雷达自行做出决策,收集数据。车对车 (V2V) 连接允许车辆交换数据。车辆到基础设施 (V2I) 连接允许车辆与摄像头、交通信号灯和路标等基础设施组件交换数据。在这些联网车辆中,犯罪分子用来访问车辆的常见伎俩包括中继攻击、车载诊断 (OBD) 端口黑客攻击和 CAN 总线注入。我们在下面单独讨论它们的工作原理。

图 1:中继攻击的工作原理。

  • • 

接力攻击:这种攻击允许使用无线发射器控制汽车的计算机(一种开源无线信号黑客工具是 Flipper Zero[101010])和中继增强器来拦截和中继来自钥匙扣的信号。这种方法需要汽车及其钥匙扣在可通信的距离内。小偷站在屋外,使用发射器设备接收来自钥匙扣的信号,将其放大,使汽车认为车主在通信范围内。 通常,一个人会站在汽车旁边,准备发送信号,打开车门,然后打开它。无花果。图1图图11说明了中继攻击的工作原理。

  • • 

OBD重编程攻击:犯罪分子使用的另一种方法是通过将设备插入 OBD 端口来启动车辆,该端口通常位于方向盘下方,机械师可以在其中安装诊断仪器。然后,他们可以对一个空白钥匙扣进行编程以适应汽车的特性。研究表明,这种方法可用于几乎任何具有按压启动点火装置的汽车[111111].

  • • 

CAN 总线注入攻击:CAN 总线通常位于靠近前保险杠的位置。如果小偷损坏连接或干扰信号,他们可以覆盖信号并启动汽车[121212].

  • • 

射频信号重放攻击:远程钥匙扣通常使用 RFID 技术[131313].传统上,RFID 缺乏加密,因此容易受到重放攻击。近年来,RFID 技术不断发展,采用滚动码、加密、复杂的调制方案、相互身份验证程序和其他安全增强技术[141414]. 射频信号中继攻击利用了车辆 RFID 读取器安全功能中的缺陷、钥匙扣的漏洞以及两者用于交换信息以访问汽车的通信协议。

第三汽车防盗景观

III-A传统防盗方法

传统的汽车防盗方法主要依赖机械锁和防盗器。机械锁包括门锁、方向盘锁和换档锁。这些设备充当纯粹的物理屏障,需要手动作来保护或解锁车辆。门锁通过带钥匙的滚筒机构进行作,该机构虽然简单且经济高效,但很容易被撬锁或使用基本工具强行进入。方向盘锁通常采用安装在车轮上的金属条的形式,可防止车轮转动,从而即使绕过点火装置也能固定车辆。换档锁可以防止变速杆在没有正确钥匙的情况下移出“驻车”或空档位置,这给小偷增加了另一个物理障碍。虽然这些机械装置可以有效威慑盗窃,但熟练的犯罪分子可以使用专用工具或蛮力来规避它们[151515].这些技术无法提供针对现代电子攻击的保护。

自 2007 年以来,加拿大交通部强制要求所有在加拿大制造或进口销售的车辆额定总重额定值为 4,536 公斤或以下的乘用车都必须配备发动机防盗装置[161616].防盗装置是一种电子防盗装置,除非存在正确的电子编码钥匙(或遥控钥匙),否则它会阻止发动机启动。它的工作原理是将钥匙中的应答器芯片向车辆的 ECU 发送唯一代码。如果代码不匹配,燃油系统或点火电路将保持禁用状态,从而使热接线和未经授权的发动机启动变得极其困难。这在首次引入时显着降低了盗窃率,但现代窃贼已经开发了先进的技术,例如钥匙扣克隆、中继攻击和 CAN 总线注入攻击,以绕过防盗器。

2023 年 7 月,加拿大交通部发布了更新标准(ULC 338:车辆防盗设备和系统),不仅重申了防盗器要求,还强制要求对缺乏防盗装置的旧车辆进行售后安装[171717].新标准侧重于新兴的盗窃技术,包括 CAN 总线注入攻击,并建议将网络安全功能集成到防盗系统中[171717].

其他传统的汽车防盗方法包括当检测到未经授权进入时发出声音警报的汽车警报器,以及在车窗上刻上 VIN 以阻止转售被盗车辆的车辆识别号 (VIN) 蚀刻。车轮夹和轮胎锁等物理威慑措施也用于某些盗窃率高的区域,但这些方法(如机械锁)比有组织的、技术驱动的犯罪更能有效打击机会性盗窃[181818].

III-B最近的网络安全框架

现代联网汽车的兴起为网络犯罪分子利用车辆系统漏洞创造了新的机会。传统的防盗方法,如机械锁和防盗装置,已不足以打击复杂的网络盗窃方法。相反,需要一个全面的框架来应对跨多个层面的威胁。

汽车行业最近的网络安全框架与解决日益严重的汽车盗窃问题直接相关,因为它们建立了减轻传统和新兴网络物理威胁的结构化方法。ISO/SAE 21434(道路车辆 - 网络安全工程)等框架提供了一种基于生命周期的方法,用于评估风险并实施从嵌入式系统到云连接等车辆组件的保护措施。这对于打击利用车辆通信系统弱点的 CAN 总线注入和中继攻击尤为重要。通过要求制造商集成风险评估、持续监控和安全软件更新,ISO/SAE 21434 框架可确保在攻击者利用漏洞之前系统地识别和修补漏洞。

同样,管理车辆网络安全管理系统的联合国 WP.29 R155 强制要求在受监管市场销售汽车的汽车制造商证明网络安全准备情况,从而证明了讨论的合理性。这包括针对通过 OBD 端口进行未经授权的访问、钥匙扣欺骗或无线信号重放攻击的对策。此外,美国国家公路交通安全管理局 (NHTSA) 现代车辆安全的网络安全最佳实践(2023 年)强调保护通信协议(例如射频信号、蓝牙和蜂窝连接)、记录事件以进行取证调查,以及使网络安全与 ISO 26262(道路车辆 - 功能安全)等功能安全标准保持一致。这些措施不仅降低了成功盗窃的可能性,还通过生成可靠的取证数据来加强被盗车辆的追回。 从本质上讲,这些框架将车辆安全从对物理威慑的零碎依赖转变为防止物理篡改和数字入侵的分层网络安全策略。这些标准至关重要,因为它们提供了汽车利益相关者必须采用的全球可执行标准。

我们现在简要讨论确保汽车行业质量、安全和保障的几个关键标准。这些标准涵盖各个领域,包括软件、硬件、网络安全和功能安全。表 III 显示了这些标准之间的比较以及与我们提议的框架 AutoGuardX 的比较。

  • • 

基本 SAFe 6.0(扩展敏捷框架):Essential SAFe 6.0 为安全关键型汽车开发调整了敏捷规划、执行和系统级协调层。它促进迭代开发周期、基于风险的决策以及跨团队的同步交付,使组织能够保持敏捷性,同时满足监管、安全和质量标准[191919].

  • • 

汽车 SPICE 4.0:汽车 SPICE (ASPICE) 是用于评估和改进汽车领域软件和硬件开发流程的首要成熟度模型。4.0 版由 UL Solutions 的 SIS 团队共同开发,通过集成网络安全和硬件流程评估扩大了其范围[191919].

  • • 

机械(硬件)SPICE 2.0:ME-SPICE,通常被称为机械 SPICE,将 ASPICE 方法扩展到机械和机电一体化子系统。它提供了一个评估和增强机械部件开发流程的框架,确保跨机电接口的可追溯、稳健的工程[202020].

  • • 

ISO 26262:2018 – 道路车辆 – 功能安全:ISO 26262 解决了道路车辆电气/电子故障引起的危险。其 2018 年版扩大了其最初的范围(从 2011 年开始),包括除轻便摩托车之外的所有类型的道路车辆[212121].

  • • 

ISO/SAE 21434:2021 – 网络安全工程:ISO/SAE 21434 为车辆的电气和电子系统(包括组件和接口)定义了面向生命周期的网络安全框架。它涵盖了整个车辆生命周期,从最初的概念和威胁分析 (TARA) 到安全需求定义,再到安全开发、验证、生产、运营、维护和最终退役[212121].有关质量管理的条款(例如 RQ-05-11)要求与 ASPICE 和其他 ISO 质量体系等标准保持一致。

  • • 

ISO 21488:2022 – 预期功能的安全性 (SOTIF):ISO 21488(以前称为 ISO 21448/SOTIF)从不同的角度解决功能安全问题:确保系统行为在一切正常工作时是安全的。它针对的是复杂的系统与环境相互作用引起的危险,例如传感器误解、动态环境条件或标称功能,但会导致不安全的结果[222222].

三丙现有防盗方法的局限性

传统的防盗方法虽然是基础性的,但由于其静态和程序性质而存在固有的局限性。机械锁和警报器主要起到威慑作用,但很容易用物理力量或基本工具绕过。防盗器虽然自 2007 年以来在加拿大强制执行,但也可以通过 OBD 端口漏洞或克隆密钥等技术受到损害,使其对坚定的攻击者无效[232323],[242424].此外,这些措施缺乏适应性;一旦犯罪分子设计出新策略(例如密钥卡克隆、CAN 注入或中继攻击),传统系统就无法发展以应对这些威胁[252525],[262626].

最近的网络安全框架推动了该领域的发展,但它们的范围仍然有限。它们通常在孤岛中运行,解决特定的生命周期阶段,但无法提供全面的实时保护。例如,Automotive SPICE (ASPICE) 提供结构化的开发流程和需求可追溯性,但缺乏运行时入侵检测机制[272727].同样,ISO 26262 有效地管理电子和电气系统的功能安全,但没有解决运行过程中的恶意网络威胁[282828].ISO/SAE 21434 侧重于整个设计和生产阶段的网络安全风险管理,但其重点仍然主要放在面向过程的控制和事后评估上,而不是持续的运行时防御[292929].

这种分段暴露了当前安全实践中的一个严重弱点。现代互联汽车是动态的互联系统,依赖于多个接口,例如 CAN、以太网、蓝牙和新兴的基于 5G 的车联网 (V2X),可以实时利用这些接口。攻击者越来越多地发起多矢量入侵,例如,将 CAN 总线注入与射频中继攻击相结合,以绕过防盗器和警报[303030],[313131].虽然当前的框架提供了重要的治理和合规性措施,但它们不足以检测或缓解运营环境中的这些攻击。研究表明,仅仅依赖生命周期规划或合规性审计会使车辆面临零日漏洞和适应性对抗策略[323232],[333333].

因此,显然需要一个统一的、自适应的、以运行时为中心的框架来弥合这些差距。拟议的 AutoguardX 框架旨在通过集成实时监控、由 ML 提供支持的异常检测来解决这些缺点[343434], 物联网安全措施[353535],[363636]和加密通信协议[373737].与现有方法不同,AutoguardX 强调持续的作保护、取证准备以及对不断变化的威胁的适应性,将其定位为针对当前和未来形式的汽车盗窃的综合防御解决方案。

表一:比较 AutoGuardX 和现有框架。SOTIF – 预期功能的安全性

特征 

自动卫士X

基本 SAFE 6.0

汽车 SPICE 4.0

机械 SPICE 2.0

ISO 26262:2018 认证

ISO 21434:2021 认证

ISO 21488:2022 认证

实时检测 

ML + 阻塞

仅迭代

仅处理

仅机械

无运行时防御

仅生命周期

仅危险

物联网设备安全 

OTA、身份验证、隔离

敏捷专注

仅处理

不承保

仅设备安全

ECU+物联网聚焦

仅环境危害

CAN 总线保护 

加密 + 异常隔离

仅风险指引

建议分析

未解决

仅错误处理

建议的保护

未指定

ML 集成 

自适应机器学习预测

无机器学习

不包括

不包括

仅验证

不承保

超出范围

安全通信协议 

加密射频,滚动 CAN

通用建议

不包括

不包括

仅安全通信

需要安全通信

未解决

事件日志记录和取证 

内置取证 + 报告

记录的流程

工艺成熟度

仅机械迹线

仅可追溯性

强调伐木

包括缓解措施

监管一致性 

ISO 26262 + 21434 标准

安全/网络一致

符合工艺要求

符合机械标准

完全符合 FS 标准

全面的网络安全

符合 SOTIF 标准

平台可扩展性 

模块化 + 跨平台

敏捷可扩展

需要剪裁

需要剪裁

基于 ASIL 的剪裁

系统可定制

可变体适用

图2:AutoGuardX 框架。

AutoGuardX 框架

AutoGuardX 框架旨在应对汽车行业新出现的网络安全威胁,提供整体的车辆安全方法。 AutoGuardX 框架专为解决现有汽车标准的缺陷而构建,提供补充而不是取代现有汽车标准的集成解决方案。AutoGuardX 将机器学习、物联网安全、安全通信和取证智能等先进技术与 ISO 26262 和 ISO/SAE 21434 等规范结构相结合。 无花果。图 2图图 2 2 说明了 AutoGuardX 的体系结构。表 III 将 AutoGuardX 与现有框架进行了比较。

  • • 

实时威胁检测和预防:AutoGuardX 由基于机器学习的异常检测提供支持,持续监控车内和网络行为,根据历史和实时数据实现实时检测和主动阻止威胁。这些功能在当前的 ISO 或 SPICE 框架中是不存在的。

  • • 

安全通信协议:AutoGuardX 强制执行加密射频链路、加密 CAN 总线和滚动码保护,以实现无钥匙进入——这些领域在现有标准中通常含糊不清或未解决。

  • • 

物联网设备安全:车辆越来越多地嵌入物联网设备。AutoGuardX 通过无线 (OTA) 更新保护固件、确保设备身份验证和隔离网络组件,突出了传统标准中缺少的零信任原则。

  • • 

事件日志记录和取证:与现有标准不同,AutoGuardX 中嵌入了全面的日志记录和取证工具,无需依赖外部流程即可提供详细的事件捕获和分析。

  • • 

监管兼容性和平台可扩展性:AutoGuardX 架构是模块化的,与平台无关。它明确符合 ISO 26262 和 ISO/SAE 21434 要求,简化了认证工作,而其即插即用设计支持跨不同原始设备制造商 (OEM) 平台和车辆变体的灵活部署。

表 IIIIII 说明了上述 apsects 中的创新如何帮助 AutoGuardX 减轻对现代联网汽车的常见网络攻击。

我们现在详细讨论 AutoGuardX。我们首先讨论 AutoGuardX 的组件;无花果。图 2图图 2 2 说明了 AutoGuardX 组件以及我们在每个组件中考虑的方面。然后,我们讨论实施要求以及与车辆系统的集成。最后,我们讨论如何部署 AutoGuardX。

IV-AAutoGuardX 组件

IV-A1ML 集成

ML 集成组件是 AutoGuardX 主动预测和检测网络威胁能力的核心。凭借其从模式中学习并不断适应新信息的能力,机器学习集成增强了车辆保护的安全性和适应性。我们集成了针对各个方面量身定制的机器学习模型。

  • • 

异常检测模型:这些模型监控车辆运行,以识别任何偏离正常行为的情况,标记潜在的安全风险。研究表明,异常检测可以有效识别新型威胁,随着网络犯罪分子不断发展其策略,这一点尤为重要[383838].

  • • 

威胁预测算法:通过分析历史数据和模式,这些算法可以预测未来可能的威胁,使系统能够在攻击发生之前采取行动。这种方法已在包括网络安全在内的各个领域成功实施[393939].

  • • 

自适应学习模型:该系统通过从过去的事件和用户行为中学习来不断改进其威胁检测模型。这种自适应学习方法使 AutoGuardX 能够领先于新出现的威胁,从而更有效地提供实时安全性[404040].

IV-A2物联网安全措施

物联网安全措施组件可保护车辆网络并确保设备和通信通道免受未经授权的访问。该组件包含几个方面。

  • • 

设备身份验证:安全设备身份验证确保只有受信任的设备才能连接到车辆网络,从而防止未经授权的访问。物联网安全研究强调了设备身份验证和保护系统免受网络攻击的重要性[414141].

  • • 

安全 OTA 更新:OTA 更新允许远程更新车辆的软件。这些更新必须加密以防止篡改。此过程对于维护最新的安全功能和实时修补漏洞至关重要[424242].

  • • 

网络隔离:通过将关键车辆系统与非关键系统分段,AutoGuardX 确保即使非必要的物联网设备受到损害,核心车辆系统也能保持安全。网络隔离是物联网安全的最佳实践,可降低广泛攻击的风险。

IV-A3安全通信协议

车辆系统与外部设备内部和之间的通信必须安全,以防止未经授权的访问。AutoGuardX 的安全通信协议组件为所有数据传输提供加密和保护。具体而言,该组件包含以下方面。

  • • 

加密射频信号:射频信号通常用于无钥匙进入和远程作,经过加密,以防止攻击者拦截和重放这些信号。射频信号加密被广泛认为是防止通过中继攻击被盗车辆的关键措施[434343].

  • • 

滚动代码协议:滚动码协议每次使用都会更改验证码,确保截获的信号无法重复使用。该系统是现代车辆安全系统中防止重放攻击的标准方法[444444].

  • • 

安全 CAN 网络:CAN 是车辆通信不可或缺的一部分。AutoGuardX 确保 CAN 网络安全,防止网络犯罪分子向车辆系统发送恶意命令。保护 CAN 网络是保护车辆内部系统的关键一步[454545].

IV-A4事件报告和取证

AutoGuardX 的此组件可确保记录和彻底分析任何安全事件。这可以实现快速响应并改进未来的防御机制。 具体而言,该组件包含以下方面。

  • • 

事件日志记录:AutoGuardX 持续记录重要的安全事件,例如未经授权的访问尝试或系统故障。日志记录提供了对调查和分析至关重要的全面记录。

  • • 

法医分析:安全事件发生后,取证分析工具会检查事件数据,以了解攻击是如何发生的以及哪些漏洞被利用。取证分析有助于改进未来的安全协议并防止类似攻击[464646].

  • • 

执法整合:如果发生盗窃或网络攻击,AutoGuardX 可以自动与执法部门共享相关数据,有助于加快响应时间并追回被盗车辆。执法机构越来越依赖实时数据共享来打击网络犯罪[474747].

IV-A5威胁检测和预防

该组件是 AutoGuardX 的核心,持续实时监控和缓解安全威胁。该组件包含以下几个方面。

  • • 

实时监控:该系统主动监控所有车辆系统和外部通信渠道,确保立即检测到任何网络攻击或未经授权访问的迹象。实时监控是汽车行业主动安全的关键部分。

  • • 

行为分析:通过分析车辆系统的正常行为,AutoGuardX 可以识别任何可能发出潜在安全威胁信号的异常情况。这种基于行为的方法已被证明可以有效检测新的和以前未见过的攻击方法[484848].

  • • 

即时警报:当检测到威胁时,系统会立即向车主或连接的安全服务发送警报。这些警报可以快速响应,最大限度地减少网络攻击或盗窃企图造成的潜在损害。

IV-A6用户友好的设计

AutoGuardX 只有在车主可以轻松与之交互的情况下才有效。这确保了日常用户可以访问和理解安全功能。该组件针对以下方面进行定制。

  • • 

手机应用程序:AutoGuardX 移动应用程序充当车主的中央界面,使他们能够远程监控车辆的安全状态、接收警报并控制关键功能。移动应用程序越来越多地用于管理物联网连接设备,提供便利性和安全性[494949].

  • • 

地理围栏警报:使用 GPS 技术,地理围栏在车辆周围创建虚拟边界。如果车辆移动到此边界之外,系统会立即发送警报。此功能增强了实时安全性并有助于保护车辆免遭盗窃[505050].

  • • 

教育工具:AutoGuardX 包含教育材料,告知用户常见的安全威胁以及如何有效使用系统。这有助于确保用户可以最大限度地利用系统提供的保护。

表二:常见车辆网络攻击和 AutoGuardX 缓解策略

攻击向量 

攻击方式

AutoGuardX 缓解措施

结果

中继 

用于解锁/启动车辆的射频信号继电器

加密射频、滚动代码、地理围栏警报

防止重播,触发警报

CAN 总线注入 

通过大灯/CAN 端口的虚假消息

CAN消息认证和加密

阻止未经授权的信号注入

OBD重新编程 

在诊断端口上使用按键编程器

设备认证,安全OBD接入

防止未经授权的遥控钥匙克隆

射频信号回放 

记录和重复使用来自钥匙扣的信号

滚动代码和信号方差、异常检测

减少静态重播尝试

无线黑客工具 

使用 Flipper Zero/低成本射频工具

射频签名异常检测,安全通信

早期检测和设备锁定

表三:AutoGuardX 实施的硬件和软件要求

元件 

描述

需求级别

支持的技术

板载处理器单元 

运行机器学习和加密模块

危急

ARM Cortex、英特尔凌动

安全通信模块 

加密 CAN/RF/蓝牙流量

危急

AES-CTR、TLS 1.3、ChaCha20

物联网网关 

将车辆传感器安全地连接到后端

危急

MQTT、HTTPS、ZeroMQ

ML 框架 

支持异常检测、行为分析

基本

TensorFlow、PyTorch、Scikit-learn

OTA更新系统 

通过网络保护固件/软件更新

基本

加密 HTTPS、代码签名

日志记录和取证工具 

存储和分析事件后的安全事件

推荐

ELK 堆栈、Graylog、自定义 JSON 日志

IV-BAutoGuardX 实施要求

AutoGuardX 的实施需要强大的硬件和软件基础设施来处理车辆系统生成的大量数据并确保实时交付安全功能。表 IIIIIIIII 说明了 AutoGuardX 实施的此类要求,以及需求级别(推荐、基本、关键)和支持的技术。

IV-B1硬件要求

以下是在车辆系统中实施 AutoGuardX 的硬件要求。

  • • 

车载单元:AutoGuardX 框架依赖于能够实时运行框架软件的安全板载硬件模块。这些模块包括用于威胁检测和通信加密的微控制器和处理器。

  • • 

通信模块:这些模块管理车辆系统、外部设备和云之间的数据安全传输。它们必须支持各种协议,例如 CAN、RF 和蓝牙,每种协议都根据 AutoGuardX 标准进行保护。

  • • 

传感器和物联网设备:现代车辆中的传感器是检测异常、监控环境和收集机器学习模型数据的关键。这些物联网设备需要强大的安全措施来防止它们受到损害。

IV-B2软件要求

以下是在车辆系统中实施 AutoGuardX 的软件要求。

  • • 

AutoGuardX 软件平台:该平台集成了机器学习算法、安全通信协议和车辆管理系统。它应该与车辆的底层作系统兼容,包括信息娱乐和自动驾驶系统。

  • • 

ML 库:异常检测模型和预测算法的集成需要使用高级机器学习库,例如 TensorFlow[515151], Scikit-learn[525252]和 PyTorch[535353].

  • • 

安全协议和加密库:对于安全通信,支持 AES 加密、RSA 密钥交换和公钥基础设施 (PKI) 的库对于确保车内和与外部设备的安全通信至关重要[545454].

IV-CAutoGuardX 与车辆系统的集成

AutoGuardX 框架必须与现有车辆系统无缝集成,包括车载网络(例如 CAN 总线)、信息娱乐和自动驾驶汽车系统。这种集成是部署过程的关键部分。

IV-C1车载网络集成

我们考虑了以下几个方面来进行车载网络集成。

  • • 

能:它是车辆中的基础通信协议,使各种子系统能够进行交互。AutoGuardX 确保 CAN 消息经过加密和验证真实性。安全的 CAN 协议可防止未经授权访问关键车辆系统,从而降低远程黑客攻击的风险。

  • • 

自动驾驶系统:对于具有自动驾驶功能的车辆,AutoGuardX 与这些系统集成以监控任何网络攻击或故障的迹象。实时监控和威胁预测算法有助于确保自动驾驶汽车免受网络威胁。

IV-C2信息娱乐和远程信息处理系统

信息娱乐和远程信息处理系统为潜在的网络攻击提供了切入点。AutoGuardX 确保这些系统与关键车辆功能隔离,以限制任何漏洞的影响。此外,安全射频信号用于防止对无线通信系统的黑客攻击,例如无钥匙进入和远程车辆控制。

图 3:AutoGuardX 框架的部署阶段。

IV-DAutoGuardX 部署

AutoGuardX框架的部署涉及多个阶段,以确保系统无缝集成到车辆系统中并按预期运行。 我们采用分阶段部署,确保系统地、受控地将安全功能引入汽车生态系统,从而最大限度地降低过渡过程中的风险[555555].无花果。图 3图图 3 3 描述了 AutoGuardX 部署的五个阶段。

  • • 

部署前准备:在此阶段,车辆制造商或网络安全团队对车辆现有的安全架构进行详细评估。这包括识别关键易受攻击的区域、定义安全目标以及为 AutoGuardX 集成选择适当的硬件和软件组件。

  • • 

集成到车辆系统中:在此阶段,AutoGuardX 组件被集成到车辆的控制系统、通信网络(例如 CAN)和物联网设备中。建立安全连接,并将框架配置为监控各种车辆功能,包括信息娱乐、导航和自动驾驶系统。

  • • 

测试和验证:进行了广泛的测试,以确保系统在不同条件下正常运行。测试包括安全模拟、攻击场景下的压力测试以及与现有系统的兼容性检查。此外,系统还经过功能测试,以确保威胁检测、通信协议和用户界面有效。

  • • 

在量产车中的部署:测试成功后,AutoGuardX 框架将部署在量产车辆中。此阶段涉及配置无线 (OTA) 更新以实现持续改进和补丁管理。

  • • 

部署后监控和更新:持续监控可确保系统与不断变化的威胁保持同步。OTA 更新用于增强功能、改进机器学习模型并解决新发现的漏洞。部署团队还收集用户的反馈,以便及时解决任何问题。

VAutoGuardX 验证

我们通过在受控实时模拟环境中进行的一系列结构化测试来评估 AutoGuardX 的有效性和稳健性。我们使用市售的汽车网络安全工具和移动应用程序。这些评估旨在模拟现实世界的威胁场景,确保该框架符合公认的行业标准,包括用于汽车网络安全工程的 ISO/SAE 21434、用于网络安全管理系统的 UN WP.29 R155 以及用于美国监管调整的 NHTSA 现代车辆安全网络安全最佳实践(2023 年)。

V-A攻击模拟测试平台和工具

为了评估 AutoGuardX 对现实世界威胁的有效性,我们建立了一个测试平台来捕获全面的模拟汽车威胁环境。该环境结合了攻击模拟工具、硬件在环系统和多层软件堆栈,以复制现代联网汽车的条件。该设计使我们能够测试 AutoGuardX 针对传统盗窃技术(例如 OBD 端口利用、钥匙扣欺骗)和高级网络入侵(例如 CAN 注入、基于 5G 的 DDoS)。硬件、软件和网络测试台配置分别如表 IV、IVIV、、VVV 和 VIVIVI 所示。

该攻击模拟工具包融合了商业、开源、低成本和定制解决方案,确保威胁建模的真实性和多样性。Vector CANoe (v17.0) 和 CANayzer (SP3) 被用作跨 CAN、以太网和 FlexRay 协议模拟和分析车载通信的核心平台,这些协议在 OEM 架构中被广泛采用[565656].这些工具能够将恶意流量结构化地注入 ECU,并为检测验证提供详细的时序分析。用于测试 OTA 漏洞,Burp Suite (2024.8)[575757]用于模拟软件更新通道上的中间人 (MITM) 攻击,而 Argus 网络安全套件则用于对汽车环境中的入侵检测进行基准测试[585858].

此外,我们还使用开源工具来模拟某些攻击。我们使用 Kali Linux (2024.3) 与 HackRF One 软件定义无线电 (SDR) 相结合,进行射频拦截和重放攻击,复制犯罪分子如何利用运行频率为 315 MHz 和 433 MHz 的远程无钥匙进入系统中的漏洞。先前的研究已经证明了使用低成本软件定义比率 (SDR) 设备进行此类重放攻击的可行性[595959].为了复制真实的街道威胁,我们结合了 eBay 来源的工具,例如 XTOOL X100 PAD 密钥编程器,经常在非法市场上用于基于 OBD 的车辆重新编程,以及射频放大器,以扩大钥匙扣克隆尝试的攻击范围[606060].最后,在 Raspberry Pi 4 设备上执行的定制开发的 Python 脚本用于模拟 CAN 注入攻击和 5G DDoS 攻击,确保 AutoGuardX 抵御新出现的下一代威胁的能力。

硬件测试台由来自主要 OEM 的 ECU 组成,配置为支持多种通信协议(CAN、以太网和 FlexRay)。这些 ECU 与射频收发器、BLE 5.0 模块和 5G 仿真器(Keysight E7515B UXM 无线测试平台)连接,以模拟车对车 (V2V) 和车对基础设施 (V2I) 通信威胁[616161].一系列传感器和支持物联网的子系统,包括LiDAR(Velodyne Puck)、雷达、摄像头和基于Android Automotive OS的信息娱乐系统[626262],扩大了攻击面以模仿完全互联的车辆生态系统。对于板载处理,恩智浦 S32K 微控制器用于 CAN 处理,而 NVIDIA Jetson Nano 处理器则执行 AutoGuardX 的 ML 模型,从而实现实时异常检测、安全通信和取证事件记录[636363].

实验平台通过 软件堆栈。AutoGuardX 部署在 QNX 7.1 实时作系统上,集成了 TensorFlow 2.15 和 Scikit-learn 1.4 以进行基于 ML 的异常检测,以及 AES-256 加密和 RSA-2048 密钥交换以实现安全通信[646464].攻击场景通过 Vector CANoe/CANalyzer 模拟和基于 Python 的对抗脚本进行模拟,而 Wireshark (v4.2) 持续监控加密的 RF、蓝牙和 CAN 流量,以验证通信的完整性并检测异常[656565].

表四:硬件测试台配置

元件 

描述

目的

电子控制单元 (ECU) 

来自四家 OEM(品牌 A-D)的 ECU,支持 CAN、以太网和 FlexRay

模拟车载网络以进行集成和攻击响应测试

通信模块 

射频 (315/433 MHz)、蓝牙 LE (5.0)、5G (是德科技) E7515B UXM 测试平台)

复制 V2I 和 V2V 通信以进行连接威胁测试

传感器和物联网设备 

LiDAR(Velodyne Puck)、雷达、摄像头、远程信息处理、信息娱乐系统(Android Auto)

模拟联网车辆设置,用于基于传感器的威胁检测

机载处理单元 

恩智浦 S32K 微控制器、用于机器学习任务的 NVIDIA Jetson Nano

支持实时异常检测、加密和取证日志记录

表五:软件测试台配置

元件 

描述

目的

AutoGuardX 平台 

QNX 7.1 RTOS,配备 TensorFlow 2.15、Scikit-learn 1.4、AES-256、RSA-2048

运行安全协议、基于 ML 的异常检测和取证日志记录

仿真软件 

用于攻击的 Vector CANoe (v17.0)、CANalyzer SP3、Python 3.11 脚本

模拟 CAN 总线交互和高级攻击向量

网络监控 

用于射频、蓝牙、CAN 流量分析的 Wireshark (v4.2)

验证加密完整性并检测通信异常

表六:网络测试台配置

元件 

描述

目的

分段架构 

隔离关键(动力总成、制动)和非关键(信息娱乐)系统的 VLAN

防止攻击传播并模拟真实车辆网络拓扑

V2V/V2I 仿真 

Wi-Fi(802.11ax、≤50 毫秒延迟)、5G (≤10 毫秒延迟)通过模拟网络

在现实场景下测试外部连接漏洞

攻击网络 

用于模拟外部威胁的单独子网

确保在不干扰主网络的情况下安全模拟攻击

V-B车辆选择

为了验证 AutoGuardX 框架在现实汽车网络威胁条件下的有效性,我们对代表四个主要 OEM 品牌(指定品牌 A、B、C 和 D)的车辆进行了结构化模拟活动。总共选择了来自四个主要原始设备制造商(品牌 A-D)的 12 辆汽车,以创建一支平衡的测试车队。 该样本包括每个品牌 3 辆汽车,涵盖 2018 年至 2023 年间生产的紧凑型轿车、SUV 和皮卡车,包括具有不同网络安全能力的新旧车型。这些车辆是根据可用性、加拿大和美国市场的流行程度以及先前对盗窃相关漏洞的报告来选择的。

虽然我们无法透露我们选择进行测试的车辆的品牌和型号,但我们的选择是根据最近的盗窃报告进行的[666666].这些报告表明,SUV 和皮卡车,特别是雷克萨斯和丰田品牌的 SUV 和皮卡车,是汽车盗窃最常见的目标。 2023 年汽车盗窃趋势报告[676767]表示,这种定位是因为它们的高转售价值和地下市场的需求。 许多用户报告说,一辆 2022 款雷克萨斯可能会在大约 2 分钟内被盗[686868].他们声称,雷克萨斯汽车 2017 年至 2023 年的防盗功能,甚至可能是后来的汽车,都极其不足。他们的主张特别强调了两个方面。第一个方面突出了点火开关的网络,该网络与汽车的前灯和其他配件共享,因此小偷无需实际进入车辆即可访问点火开关,也只需将价值 100 美元的设备连接到车辆上的几乎任何一组电线即可。第二个方面凸显了雷克萨斯和丰田汽车的 CAN 网络缺乏加密。由于缺乏这一点,低成本设备可以轻松注入信号来解锁和启动车辆[696969].

表七:AutoGuardX 在多个测试维度上的综合评估和结果

测试 

测试场景

品牌/

实际情况

结果/观察结果

类别 

 

条件

  
 

OBD 端口漏洞利用

12 辆车(品牌 A-D)

技术人员将 XTOOL X100 PAD3 连接到仪表板下方的 OBD 端口,以在夜间停车场模拟中重新编程空白钥匙扣

出厂:11/12测试成功;代码捕获和重写可能的 AutoGuardX:通过 HMAC-SHA256 身份验证、攻击者设备 ID 和记录的时间戳 100% 阻止

渗透测试 

遥控钥匙代码注入

12 辆车(品牌 A-D)

中继攻击者使用 HackRF One 从住宅外拦截钥匙扣射频信号 (315/433 MHz),并在汽车附近重放

工厂:100%成功;防盗器失败AutoGuardX:100% 被 AES-128 滚动代码阻止,未授予访问权限

 

USB 数据记录

12 辆车(品牌 A-D)

攻击者在车库或公共场所连接 USB 工具,从 OBD 接口提取日志

工厂:100% 成功提取未加密的数据AutoGuardX:AES-256 加密可防止所有未经授权的数据访问

 

窗户玻璃破碎

12 辆车(品牌 A - D)

一名小偷在公共停车场使用弹簧打孔器悄悄地打破侧窗

厂:2/12 辆车触发警报 (16.7%) AutoGuardX:在 1 秒内检测到 11/12 个振动异常案例;向用户发送实时警报

安全模拟 

大灯透镜损坏

9 辆(品牌 B-D)

攻击者闯入前照灯组件以访问 CAN 接线,通过 DB9 和 CAN 电缆发送欺骗性解锁消息

厂:仅在品牌 C AutoGuardX 上触发警报:检测到 100% 的入侵尝试;隔离布线;入侵记录

 

远程钥匙扣欺骗

12 辆车(品牌 A-D)

中继攻击者使用 HackRF 单元欺骗钥匙扣通信;一名攻击者在家中捕获信号,另一名攻击者在车辆附近传输信号

厂:所有测试中警报失败:AutoGuardX:使用 AES-128 加密和滚动代码 100% 成功阻止;通过移动应用程序推送的警报

 

并发攻击模拟

12 辆车(品牌 A-D)

使用 Raspberry Pi 4 在车辆上同时模拟 CAN 注入、射频欺骗和 OBD 漏洞利用的协同攻击

厂:不适用 AutoGuardX:无崩溃,≤1.2 秒检测延迟,所有攻击类型检测准确率 94%

压力测试 

网络泛洪

12 辆车(品牌 A-D)

通过CANalyzer每秒注入超过10,000条CAN消息,以模拟对车辆内部网络的拒绝服务攻击

厂:N/A AutoGuardX:持续 95% 的数据包检测率;检测保持准确,不会降低性能>

 

CPU/内存负载

12 辆车(品牌 A-D)

Jetson Nano 使用 stress-ng 在 90% 的 CPU/内存负载下处理 LIDAR、GPS 和遥测数据,以模拟受到攻击的密集城市驾驶

厂:不适用 AutoGuardX:保持稳定的分析;检测准确率94%;没有系统崩溃或性能下降>

 

OEM ECU集成

12 辆车(品牌 A-D)

部署了 AutoGuardX 的混合车队(SUV、轿车、皮卡);在正常模拟作期间监控的 ECU 命令

厂:N/A AutoGuardX:所有 ECU 100% 兼容;未观察到滞后或干扰工厂功能

兼容性测试 

误报率

12 辆车(品牌 A-D)1,000+ 小时驾驶模拟

模拟城市/农村/高速公路驾驶,使用环境噪声和传感器输入来测试系统可靠性

厂:不适用 AutoGuardX:0.3% 误报,确保高运行可靠性<

 

警报兼容性

12 辆车(品牌 A-D)

放置在停车场模拟中的车辆;在模拟闯入和基于 CAN 的攻击期间监控警报

厂:不适用 AutoGuardX:与 OEM 报警系统完全集成;在经过验证的威胁触发器上实现 100% 的激活一致性

V-C测试执行方法

V-C1性能指标

我们使用以下指标来衡量 AutoGuardX 的效率:

  • • 

对威胁事件的反应时间

  • • 

告警激活一致性

  • • 

安全代码提取/重写成功

  • • 

事件检测和记录准确性

V-C2测试类别

我们从四个类别评估 AutoGuardX 的有效性:

  • • 

渗透测试

  • • 

安全模拟

  • • 

压力测试

  • • 

兼容性测试

12 辆车中的每辆都接受了所有测试类别,确保了统一的评估基础。为了保持可重复性,每个测试场景都在所有 12 辆车上执行,总共进行了 144 次测试迭代(12 辆车×12 个场景)。所有车辆均配备远程无钥匙进入、OBD 端口、信息娱乐系统和 CAN 总线网络。车辆来自授权经销商(演示车队)和车队合作伙伴,并在每次测试前重置为出厂设置,以确保可重复性。

我们使用渗透测试模拟的恶意物理和远程访问攻击来评估工厂安装系统和 AutoGuardX 增强功能的弹性。重点放在与 OBD 端口、防盗编程和信息娱乐系统相关的漏洞上。 在安全模拟方面,使用模拟物理和无线入侵来评估警报响应能力。测试包括暴力破解闯入和使用未经许可的无线电信号进行远程欺骗攻击。 在压力测试中,AutoGuardX 受到并发模拟攻击和高计算负载,以测量其稳定性、检测精度和吞吐量。 对于兼容性测试,我们运行测试来评估 AutoGuardX 与跨多个车辆平台的 OEM ECU 集成,测量误报率、运行延迟和警报兼容性。 我们在下面分别提供了有关在每个测试类别上运行的特定测试的详细信息。

V-C3渗透测试

我们对 4 个品牌的所有 12 辆车进行了渗透测试。

  • • 

OBD 端口漏洞利用:我们用 XTOOL X100 PAD3 按键编程器接近每辆停放的车辆。该攻击是通过插入方向盘下方的 OBD 端口并启动会话以克隆或写入空白钥匙扣来执行的。这模拟了一个小偷在公共停车场有 2-3 分钟的进入时间。

  • • 

遥控钥匙代码注入:使用 HackRF One 和 YARD Stick One,我们在 315 MHz 和 433 MHz 的实时射频信号中拦截了实时射频信号,而车主则在 3-10 米外解锁车辆。攻击者的系统重放捕获的信号以获得访问权限。每个模拟都涉及两个人——一个在房子附近,一个在车边——模仿真实的中继攻击。

  • • 

USB 数据记录:Beagle USB 协议分析仪和 USBPcap 嗅探器等 USB 嗅探工具连接到所有 12 辆测试车辆上的信息娱乐和诊断端口。我们使用了 usbutils、usbip、dd、lsusb 和 PyUSB 等开源 Linux 工具来模拟未经授权的数据提取,模仿攻击者在假装为手机充电的同时快速插入设备并下载敏感日志的场景。

V-C4安全模拟

我们对所有 12 辆车都进行了安全模拟,但前灯透镜损坏除外,其中未考虑 A 品牌车辆。

  • • 

窗户玻璃破裂模拟:当车辆停在封闭的停车场时,弹珠式打孔工具 Resqme 和 Lifehammer 被用来悄悄地打破驾驶员侧的车窗。AutoGuardX 框架中的传感器被配置为检测声冲击和振动特征。

  • • 

大灯透镜损坏 + CAN 总线接入:DB9 适配器用于通过损坏的前灯组件访问 CAN 接线。然后,我们的攻击者使用 CANable + Python 脚本注入命令(例如,解锁门、禁用警报)。目标是模仿车辆盗窃案中的攻击。这是在 BD 品牌的 9 辆车辆上执行的(由于接线限制,A 品牌的车辆被排除在外)。

  • • 

远程钥匙扣欺骗:我们使用 2 个 HackRF 单元模拟了中继攻击——一个在受害者家外捕获信号,另一个在汽车附近重播信号。所有 12 辆测试车辆在城市和郊区都进行了模拟,以复制现实世界的钥匙扣劫持事件。

V-C5压力测试

我们对 A-D 品牌的所有 12 辆车进行了压力测试。

  • • 

并发多向量攻击:我们使用配置了多个接口的 Raspberry Pi 4 同时执行了 CAN 注入、射频欺骗和 OBD 密钥克隆尝试。每种攻击类型都在单独的线程上运行,复制协调的入侵场景。

  • • 

CAN 网络泛洪:使用 Vector CANalyzer,我们每秒将超过 10,000 条消息注入车辆的 CAN 网络。这模拟了 CAN DoS 攻击,目的是在监控 AutoGuardX 的数据包检测功能的同时使车辆 ECU 过载。

  • • 

CPU 和内存负载测试:AutoGuardX 部署在 NVIDIA Jetson Nano 板上,并特意使用 stress-ng 工具进行压力,以模拟 90% 的 CPU 和内存使用率。同时,使用 Vector CANoe 同时传输模拟驾驶数据和网络流量,以测量稳定性和检测性能。

V-C6兼容性测试

最后阶段测试了跨不同车辆平台和长期仿真条件下的部署。

  • • 

ECU 集成:AutoGuardX 安装在 A-D 品牌的所有 12 辆汽车上。CAN 线束使用通用 OBD 到 DB9 适配器连接,并且没有更改工厂软件。每辆车对标准作(门锁、警报触发、信息娱乐系统使用)进行 4 小时以上的滞后或错误监控。

  • • 

长期驾驶模拟:使用CANoe的环回模式数据模拟驾驶环境总共超过1,000小时,并模拟速度、加速度、制动和GPS,以模拟各种地形和交通状况。

  • • 

警报兼容性:每辆测试车辆的 OEM 警报器都允许保持功能。AutoGuardX 并行运行,并根据其内部威胁检测触发警报。100% 的触发警报根据 OEM 响应进行检查。

每个测试场景都在监督下运行,并有一个专用系统,用于使用 AutoGuardX 的取证记录器、Wireshark 和 Vector CAN 工具进行日志记录。这些模拟在执行后进行了审查,以使用 TensorFlow 2.15 重新训练 AutoGuardX 异常检测模型,以提高未来部署的准确性。

V-D测试结果

我们的结果如表 VIIVIIVII 所示。该表突出显示了每个测试类别下的测试场景、所用车辆的品牌/状况、为实验模拟的实际情况以及从所进行的测试中获得的结果/观察结果。我们使用工厂安装的车辆安全系统运行每项测试,并通过我们的 AutoGuardX 框架实施增强车辆。因此,在表 VIIVIIVII 中,我们报告了工厂安装的车辆安全系统标记为“Factory:”的测试结果,以及使用 AutoGuardX 标记为“AutoGuardX:” 进行增强后的结果。当结果不可用时,我们会写“N/A”。

我们逐一讨论测试类别的结果。我们从渗透测试开始。在工厂环境中,11 辆车(共 12 辆车)成功利用了 OBD 端口。AutoGuardX 成功阻止了所有 12 辆车的 OBD 端口漏洞利用攻击。

接下来,遥控钥匙代码注入场景在工厂安装的系统中显示了类似的漏洞。使用 HackRF One 的攻击者能够以 315/433 MHz 的频率拦截和重放射频信号,并完全绕过防盗器,并取得了 100% 的成功率。然而,当集成 AutoGuardX 时,所有 12 辆车都通过使用 AES-128 滚动代码成功拒绝了重放尝试,确保不会授予未经授权的访问。

USB 数据记录还揭示了工厂设置中的严重弱点。在所有 12 辆测试车辆中,攻击者都可以轻松地从 OBD 接口中提取未加密的数据,从而暴露敏感的诊断和作信息。AutoGuardX 通过使用 AES-256 加密数据有效地消除了这种攻击,使未经授权的尝试失败。

物理安全模拟进一步暴露了工厂安装系统的缺陷。在窗户玻璃破裂测试中,只有12例(16.7%)触发了工厂警报,表明对此类入侵缺乏敏感性。使用 AutoGuardX,通过振动异常检测在一秒钟内检测到 12 个案例中的 11 个,然后立即实时用户警报。同样,在大灯透镜损坏模拟过程中,工厂系统触发的警报不一致,只有 C 品牌显示电阻。相比之下,AutoGuardX 检测到 100% 的布线入侵尝试,隔离恶意信号,并记录活动以进行取证分析。在这里,我们无法在 Brad A 车辆中进行测试。

远程钥匙扣欺骗测试证实了工厂安装的系统无效。工厂警报在每次情况下都失败,使攻击者能够使用 HackRF 装置欺骗信号。AutoGuardX 通过使用 AES-128 滚动代码验证信号并通过移动应用程序向车主推送警报,从而提供预防和透明度,从而完全防止了这种情况。

我们现在讨论压力测试的结果。 在同时发起多种攻击(CAN 注入、射频欺骗和 OBD 利用)的并发攻击模拟中,工厂安装的系统无法承受协同攻击。然而,AutoGuardX 表现出强大的弹性,没有崩溃,检测延迟≤1.2s,所有载体的总体检测准确率为94%。

压力测试结果也凸显了 AutoGuardX 的稳健性。在每秒超过 10,000 条消息的 CAN 泛滥期间,工厂安装的系统没有缓解策略,而 AutoGuardX 保持了 95% 的数据包检查准确率,而不会降低性能。在CPU/内存使用率为90%的LiDAR、GPS和遥测处理等高计算负载测试下,AutoGuardX保持了系统稳定性,并实现了94%的检测准确率,即使在资源受限的条件下也能提供可靠的性能。>>>

兼容性测试进一步确定了 AutoGuardX 的实用性。AutoGuardX 与 SUV、轿车和皮卡的 OEM ECU 无缝集成,显示 100% 兼容性,不会干扰车辆的正常运行。在超过 1,000 小时的模拟城市、农村和高速公路驾驶中,该系统的误报率低于 0.3%,增强了运营可信度。此外,AutoGuardX 保持了与 OEM 警报系统的完全兼容性,在经过验证的威胁触发器下实现了 100% 的警报激活一致性。

所有四个类别的测试都突出了工厂安装的车辆安全系统中的关键漏洞,特别是在物理入侵检测和防盗器保护方面。相比之下,AutoGuardX 在攻击场景中表现出强大的性能,在压力下保持系统稳定性,确保高检测率,并为取证分析提供有效的日志记录。 这些测试验证了 AutoGuardX 作为现代车辆网络安全的全面可靠的框架,完全符合汽车标准。

AutoGuardX 的挑战和未来方向

美国和加拿大的汽车市场在互联汽车技术方面非常先进,面临着独特的网络安全挑战。实施像 AutoGuardX 这样强大的框架需要解决理论限制、监管和运营障碍、道德和隐私障碍,以及预测 5G 网络和量子计算等未来技术威胁的需要。

表八:监管环境比较:车辆网络安全框架

地区/国家 

监管框架或法律

网络安全强制要求?

AutoGuardX 兼容性

加拿大 

MVSA + ULC 338 认证

部分(防盗器)

与 ULC S338 兼容

美国。 

NHTSA 指南

自愿

符合准则

欧盟 

联合国欧洲经济委员会 WP.29 R155、R166

是(2022 年后强制性)

完全兼容

日本 

2022 年道路运输车辆法

是的

相容

全球原始设备制造商 

ISO/SAE 21434 认证

取决于司法管辖区

综合

VI-A理论障碍

我们预计将 AutoGuardX 集成到车辆系统方面存在以下理论障碍。

  • • 

遗留系统兼容性:北美的车辆生态系统包括大量缺乏实施高级网络安全措施所需硬件的遗留系统。例如,在美国和加拿大仍然流行的旧车辆与加密 CAN 网络等现代网络安全解决方案不兼容。改装这些车辆涉及高成本和技术复杂性[707070].

  • • 

资源限制:车辆中电子控制单元 (ECU) 的计算和内存限制带来了另一个挑战。集成实时异常检测或行为分析框架可能会使遗留系统中的现有硬件不堪重负。这一限制凸显了为汽车应用量身定制的轻量级、高效算法的需求[717171].

  • • 

快速发展的威胁形势:网络威胁的发展速度大大超过了检测系统的开发和部署速度。预测模型和异常检测框架需要不断更新,以跟上新兴的攻击方法的步伐,尤其是在高度动态的北美汽车市场[727272].

VI-B监管、技术和运营障碍

  • • 

监管复杂性:在加拿大,《机动车辆安全法》(MVSA)[737373]没有强制要求特定的网络安全标准,而在美国,NHTSA 提供了自愿指南[747474].缺乏统一的监管框架对 AutoGuardX 等解决方案的广泛采用构成了障碍。我们在表 VIIIVIIIVIII 中比较了世界各地的监管环境以及 AutoGuardX 与这些监管框架的兼容性。

  • • 

分散的技术格局:北美汽车制造商和供应商的多样性带来了重大的互作性挑战。专有通信协议和安全措施往往缺乏标准化,导致部署统一的网络安全系统困难[757575].这种碎片化阻碍了不同平台和品牌之间的无缝集成。

  • • 

实施成本高:部署 AutoGuardX 等高级网络安全框架的成本可能高得令人望而却步,特别是对于小型制造商和二级供应商而言。与集成加密通信协议、机器学习模型和事件报告工具相关的成本可能会导致整个行业的采用率不平等[767676].

  • • 

劳动力和培训缺陷:美国和加拿大明显缺乏具有汽车工程和网络安全专业知识的专业人员。确保 AutoGuardX 等框架的长期可持续性需要对劳动力发展和运营团队的专门培训计划进行投资[777777].

VI-C未来的威胁和适应挑战

我们预计会出现以下障碍。

  • • 

5G网络集成:5G 网络在美国和加拿大的推出为联网汽车带来了新的机会和漏洞。虽然 5G 促进了更快、更可靠的通信,但它也增加了车载网络遭受分布式拒绝服务 (DDoS) 攻击的风险。AutoGuardX 必须集成高级加密和流量过滤机制,以降低这些风险[787878].

  • • 

量子计算威胁:量子计算的进步对传统密码技术提出了重大挑战。随着量子计算机变得越来越容易获得,AutoGuardX 将需要采用抗量子加密算法来保护车辆通信系统免受未来量子威胁[797979].

  • • 

物联网生态系统的发展:物联网设备在联网车辆中的激增显着扩大了攻击面。信息娱乐系统、智能传感器和远程信息处理单元等组件需要强大的身份验证机制和安全的 OTA 更新。AutoGuardX 必须优先考虑网络隔离和实时设备身份验证,以解决这些漏洞[808080].

  • • 

自动驾驶汽车网络安全:自动驾驶汽车是一个不断增长的细分市场,严重依赖外部数据源和机器学习算法。这些依赖关系使它们容易受到数据纵和对抗性攻击。AutoGuardX 必须利用先进的异常检测技术来保护自主系统的运行[818181].

VI-D道德和隐私挑战

联网和自动驾驶汽车的进步带来了复杂的道德和隐私挑战。随着 AutoGuardX 等系统成为车辆运营不可或缺的一部分,它们收集和处理大量数据,包括位置信息、驾驶行为和生物识别标识符。这种数据收集虽然对于增强安全性和功能至关重要,但也引起了人们对用户隐私和数据保护的严重担忧。

  • • 

知情同意:主要的道德挑战之一是确保知情同意。用户必须充分了解正在收集哪些数据、如何使用这些数据以及与谁共享这些数据。研究表明,许多汽车系统缺乏透明度,导致用户不信任和潜在的法律影响[828282].实施清晰且易于访问的隐私政策对于解决这个问题至关重要。

  • • 

数据最小化:这是另一个关键方面。仅收集特定功能所需的数据可降低滥用风险,并符合《通用数据保护条例》(GDPR) 和《加州消费者隐私法》(CCPA) 等法规中概述的原则[838383],[848484].AutoGuardX 应包含将数据收集限制在其作严格要求范围内的机制。

  • • 

数据泄露:数据泄露的可能性带来了重大风险。未经授权访问敏感车辆数据可能会导致人身伤害和更广泛的安全威胁。实施强大的加密方法和定期安全审计可以减轻这些风险[858585].

  • • 

公众信任:随着 AutoGuardX 的发展,整合道德框架和隐私设计原则将至关重要。这包括定期进行影响评估、与利益相关者接触以及及时了解监管变化,以确保合规性并维持公众信任。

结束语

汽车技术的发展彻底改变了移动性,但也带来了复杂的安全挑战。汽车盗窃,特别是在美国和加拿大,已经从传统方法过渡到复杂的网络技术,迫切需要创新和适应性安全框架。 拟议的 AutoGuardX 框架被设计为一个全面的解决方案,通过集成机器学习、物联网、安全通信协议和强大的事件报告机制来应对这些挑战。其整体方法可实现实时威胁检测、预防和持续学习,以适应 5G 网络、量子计算和物联网驱动的漏洞等新出现的风险。 虽然 AutoGuardX 显示出巨大的前景,但其采用并非没有障碍。遗留系统兼容性、高昂的实施成本和分散的监管环境是需要汽车制造商、网络安全研究人员和政策制定者共同努力的主要障碍。克服这些挑战不仅可以增强该框架的可扩展性,还可以为全球保护联网汽车开创先例。

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值