当前位置:   article > 正文

[车联网安全自学篇] Car Hacking之CAN总线初探_car hacking dataset

car hacking dataset

也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大

少走了弯路,也就错过了风景,无论如何,感谢经历


0x01 前言

在汽车制造商不断完善和推进车辆系统的同时,对底层网络的需求进一步增加。为了打造智能汽车,越来越多的零部件在一辆汽车中相互连接。这导致基于标准化技术构建的专用且通常是专有的汽车协议。这些协议中的大多数都基于总线协议:这种总线网络中的所有网络节点都使用单个共享数据链路连接。该技术为多个安全和舒适系统之间的实时通信提供了一种可行的方式。但是,通常没有或没有足够的身份验证和加密或其他安全机制可以在当今的汽车系统中找到。如前所述,汽车网络总线上的大多数交换数据结构,包括相关系统,都是专有的。出于这个原因,需要开源、可扩展、易于使用和公开可用的软件来分析此类网络和协议的安全状态

那么,本文会基于汽车仿真环境来介绍基础知识与实际操作演示以及经验反馈,此文会不断完善,因为知识面暂时有限,以后再回来填坑

1.1 CAN攻击有哪些?

  • 模糊攻击测试:对总线实施模糊攻击是指通过软件自动地生成一系列的无效、非预期或随机的报文后,将所生成的报文注入到目标总线上,以使总线出现非预期行为的一种攻击。模糊攻击测试可在不同层面上实施。一是可对CAN/CAN FD原始报文进行模糊。在该层测试上,测试者可配置需要模糊的域,例如,CAN报文的仲裁域、控制域及数据域。二是可在系统网络的信号层进行模糊。基于目标网络的DBC文件(一种描述CAN网络中通信数据信息的文件)可解析CAN报文中搭载的信号

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/88797
推荐阅读
相关标签
  

闽ICP备14008679号