商用车嵌入式网络的实际拒绝服务攻击
1. 引言
在商用车的嵌入式网络中,存在着多种可能遭受攻击的风险。本文将深入探讨针对J1939数据链路层规范的三种拒绝服务(DoS)攻击,包括请求过载、虚假请求发送(RTS)和连接耗尽攻击,并分析其原理、执行过程、影响以及相应的缓解技术。
2. J1939协议基础
2.1 消息转换与SPN
在J1939协议中,部分消息数据需要转换为应用程序可读信息。例如,PGN 3251210数据的前2个最低有效位被分配给SPN 69510,这2位表示发动机Override控制模式,有4种状态。不过本文的攻击未使用SPN编号,因此不再深入讨论。
2.2 消息传输速率
J1939根据PGN传输速率规范,推荐了多种消息传输速率,具体分类如下:
- 周期性:按照J1939标准规定的不同时间间隔(秒或毫秒)传输。
- 按需请求:在收到请求时传输。
- 基于事件:在特定事件或中断发生时传输。
- 制造商定义:传输速率由制造商确定。
- 基于需求:仅在需要时传输。
- 条件性:依赖于ECU参数(如发动机转速)或其他因素(如状态变化)。
- 未指定:这些PGN的传输速率未作规定。
- 混合:上述类别任意组合,例如周期性消息的时间间隔可根据条件因素变化。
2.3 J1939数据链路层
J1939协议栈有4层,每层都有相关标准文档,可在SAE标准库(http://www.sae.org)中查找。本文的攻击大量使用了J1939 - 21(数据链路层)标准中的请求消息(PGN 599041
超级会员免费看
订阅专栏 解锁全文
1782

被折叠的 条评论
为什么被折叠?



