正文
IoT
设备的攻击面是差不多甚至更多的。
其实汽车和计算机一样,内部通信依靠总线进行,汽车中的总线就是 CAN 总线。
CAN 网络是由以研发和生产汽车电子产品著称的德国 BOSCH 公司开发的,并最终成为国际标准(ISO 11898),是国际上应用最广泛的现场总线之一。CAN 总线协议目前已经成为汽车计算机控制系统和嵌入式工业控制局域网的标准总线,同时也是车载 ECU 之间通信的主要总线。当前市场上的汽车至少拥有一个 CAN 网络,作为嵌入式系统之间互联的主干网进行车内信息的交互和共享。
CAN 总线的短帧数据结构、非破坏性总线仲裁技术、灵活的通讯方式等特点能够满足汽车实时性和可靠性的要求,但同时也带来了系列安全隐患,如广播消息易被监听、基于优先级的仲裁机制易遭受攻击、无源地址域和无认证域无法区分消息来源等问题。
特别是在汽车网联化大力发展的背景下,车内网络攻击更是成为汽车信息安全问题发生的源头,CAN 总线
网络安全
分析逐渐成为行业安全专家聚焦点。如 2013 年 9 月 DEFCON 黑客大会上,黑客演示了从 OBD-II 控制福特翼虎、丰田普锐斯两款车型实现方向盘转向、刹车制动、油门加速、仪表盘显示等动作。汽车车内 CAN 网络安全问题当前主要通过安全
漏洞
的分析和各种攻击手段进行挖掘,因为汽车车内网络安全的脆弱性和威胁模型的分析尤为关键。
这么说来,只要抓住了 CAN 总线,我们就相当于是抓住了汽车的神经,也就能对汽车进行控制。
▲ 影片中
自动驾驶
状态下的汽车
攻击 CAN 总线会引发什么后果?
第一个后果是失控:CAN 总线主要应用之一是支持主动安全系统的通信。车辆行驶的时候,主动安全系统将是一把
双刃剑,它们确实发挥着不可替代的作用,但是考虑到主动安全系统的可操作和有能力调整正确的输入,也会引起驾驶者对主动安全系统的完全依赖。因此一个突然的故障会引起不可预知的危险后果。