CN112019512A - 汽车网络安全测试系统 - Google Patents

汽车网络安全测试系统 Download PDF

Info

Publication number
CN112019512A
CN112019512A CN202010749665.8A CN202010749665A CN112019512A CN 112019512 A CN112019512 A CN 112019512A CN 202010749665 A CN202010749665 A CN 202010749665A CN 112019512 A CN112019512 A CN 112019512A
Authority
CN
China
Prior art keywords
test
network
vehicle
intrusion
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010749665.8A
Other languages
English (en)
Other versions
CN112019512B (zh
Inventor
姜淑琴
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN202010749665.8A priority Critical patent/CN112019512B/zh
Publication of CN112019512A publication Critical patent/CN112019512A/zh
Application granted granted Critical
Publication of CN112019512B publication Critical patent/CN112019512B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Abstract

本申请涉及一种汽车网络安全测试系统,其中,该汽车网络安全测试系统方法包括:服务器以及测试工具箱,测试工具箱与服务器网络连接;测试工具箱包括网络入侵测试模块以及物理入侵测试模块;网络入侵测试模块用于与车载系统建立网络连接,对车载系统进行网络测试,生成网络测试结果;物理入侵测试模块用于与车载系统建立物理连接,获取车载系统的总线信息并将总线信息发送至服务器;服务器用于识别总线信息,获得第一测试结果并将第一测试结果传输至物理入侵测试模块;物理入侵测试模块用于根据第一测试结果对车载系统进行物理测试,生成物理测试结果。通过本申请,对车载系统进行网络测试和物理测试,实现了车载系统网络安全的检测。

Description

汽车网络安全测试系统
技术领域
本申请涉及网络安全技术领域,特别是涉及汽车网络安全测试系统。
背景技术
目前汽车网络安全测试这块较为空缺,甚至诸多厂家根本并未对此进行深 入研究。而随着车路协同,车联网,无人驾驶的技术发展,汽车已经不仅仅只 是一个传统机械,而是一个内部网络复杂,与外界网络多交互的精密物联网设 备。并且汽车网络系统安全性和外界网络系统安全性相比来说,是极其脆弱的, 但一旦入侵成功却是能造成最明显的安全事故的。
随着技术的发展,关于汽车信息安全事件的报道在各媒体中层出不穷,随 着新闻报道的持续和深入,公众对这一领域的关注度也不断提高。其中一些事 件在业界引发了强烈反响,汽车相关的漏洞也已经在主流安全会议如BlackHat 和Defcon被连续披露,并引起激烈讨论。比如,2015年,美国黑客CharlieMiller 和ChrisValagek破解克莱斯勒车载系统,致使菲亚特在美国召回140万辆汽车; 2016年9月,腾讯公司的科恩实验室利用多个高危安全漏洞实现全球首次远程 无物理接触方式入侵特斯拉汽车;2017年7月,腾讯科恩实验室又利用多个高 危漏洞的组合实现对特斯拉汽车的远程攻击,而且可以在汽车行驶过程中以及 汽车静止状态下对车辆进行远程操控。
传统网络被黑客攻破往往会导致服务不可用、信息泄露等结果,但如果汽 车的车载系统被黑客攻破,除了可能会造成信息泄露外,还可能会危害司机和 乘车者的人身财产安全。因此,现代的汽车行业应该是一个对安全需求更高的 行业,所以,及时了解汽车的安全状态,发现业务网络与车载系统中潜藏的漏 洞就显得极其重要。
目前针对相关技术中如何检测车载系统的网络安全,尚未提出有效的解决 方案。
发明内容
本申请实施例提供了一种汽车网络安全测试系统,以至少解决相关技术中 如何检测车载系统的网络安全的问题。
本申请实施例提供了一种汽车网络安全测试系统,包括:服务器以及测试 工具箱,所述测试工具箱与所述服务器网络连接;
所述测试工具箱包括网络入侵测试模块以及物理入侵测试模块;
所述网络入侵测试模块用于与车载系统建立网络连接,对车载系统进行网 络测试,生成网络测试结果;
所述物理入侵测试模块用于与车载系统建立物理连接,获取车载系统的总 线信息并将所述总线信息发送至所述服务器;
所述服务器用于识别所述总线信息,获得第一测试结果并将所述第一测试 结果传输至所述物理入侵测试模块;
所述物理入侵测试模块用于根据所述第一测试结果对车载系统进行物理测 试,生成物理测试结果。
在其中一些实施例中,所述网络入侵测试模块还用于获取车载系统的可接 入网络,根据可接入网络与所述车载系统建立网络连接;
所述网络入侵测试模块还用于获取车载系统的网络信息对车载系统进行网 络测试,生成网络测试结果。
在其中一些实施例中,所述网络入侵测试模块用于获取车载系统的网络信 息,根据所述网络信息获得所述车载系统的控制权限和/或根据所述网络信息修 改所述车载系统的控制权限。
在其中一些实施例中,所述物理入侵测试模块还用于将所述总线信息传输 至所述服务器;
所述服务器还用于对所述总线信息进行词频分析生成词频信息和/或对所述 总线信息进行协议帧分析生成协议帧信息;
所述服务器还用于根据所述词频信息和/或所述协议帧信息,生成第一测试 结果。
在其中一些实施例中,所述物理入侵测试模块还用于根据所述协议帧信息 重放消息至所述车载系统,生成第二测试结果。
在其中一些实施例中,所述物理入侵测试模块还用于根据所述第一测试结 果通过伪造协议对所述车载系统进行入侵,生成协议伪造结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果和协议伪 造结果,生成物理测试结果。
在其中一些实施例中,所述物理入侵测试模块还用于对所述车载系统进行 满载入侵,生成满载入侵结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果、协议伪 造结果以及满载入侵结果,生成物理测试结果。
在其中一些实施例中,所述物理入侵测试模块还用于对所述车载系统的电 子控制单元进行重写生成重写结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果、协议伪 造结果、满载入侵结果以及重写结果,生成物理测试结果。
在其中一些实施例中,所述测试工具箱还包括:汇总模块,所述汇总模块 分别与所述网络入侵测试模块和所述物理入侵测试模块连接;
所述汇总模块用于根据所述网络测试结果以及所述物理测试结果,生成网 络安全测试报告。
在其中一些实施例中,所述测试工具箱还包括:传输模块,所述传输模块 分别与所述汇总模块以及所述服务器连接;
所述传输模块用于将所述网络安全测试报告传输至所述服务器,以使服务 器建立测试报告历史数据。
相比于相关技术,本申请实施例提供的汽车网络安全测试系统,通过测试 工具箱与服务器连接,对车载系统进行网络测试和物理测试,实现了车载系统 网络安全的检测。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请 的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分, 本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限 定。在附图中:
图1是根据本申请实施例的汽车网络安全测试系统应用环境图;
图2是根据本申请实施例的汽车网络安全测试系统测试工具箱的入侵示意 图;
图3是根据本申请实施例的汽车网络安全测试系统中测试工具箱的模块示 意图;
图4是根据本申请实施例的汽车网络安全测试系统中服务器的模块示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实 施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用 以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通 技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本 申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于 本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些 附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过 程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关 的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些 设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的 内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或 特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短 语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的 实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施 例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属 技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一 个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申 请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖 不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、 产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤 或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单 元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理 的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本 申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系, 表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在 A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或” 的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的 对象,不代表针对对象的特定排序。
如图1~3所示,本实施例提供了一种汽车网络安全测试系统。所述汽车网 络安全测试系统与漏洞展示及威胁预警平台连接,所述漏洞展示及威胁预警平 台用于显示汽车网络安全测试系统检测获得的网络测试结果以及物理测试结果。 测试工具箱20分别对车载系统进行物理入侵测试以及网络入侵测试。
所述汽车网络安全测试系统包括:服务器10以及测试工具箱20,所述测试 工具箱20与所述服务器10网络连接。所述测试工具箱20包括网络入侵测试模 块210以及物理入侵测试模块220,所述网络入侵测试模块210用于与车载系统 建立网络连接,对车载系统进行网络测试,生成网络测试结果。所述物理入侵 测试模块220用于与车载系统建立物理连接,获取车载系统的总线信息并将所 述总线信息发送至所述服务器10。所述服务器10用于识别所述总线信息,获得 第一测试结果并将所述第一测试结果传输至所述物理入侵测试模块220。所述物 理入侵测试模块220用于根据所述第一测试结果对车载系统进行物理测试,生 成物理测试结果。具体地,在测试的过程中,所述测试工具箱20需要和云端的 服务器10进行网络连接,保证所述测试工具箱20可以访问到所述服务器10的 数据库,其中,服务器10的数据库包括漏洞库、入侵特征库以及入侵算法库。 服务器10能够更新数据库,使数据库存储最新的数据。所述测试工具箱20借 助所述服务器10的计算力,识别总线信息,获得第一测试结果,根据所述第一 测试结果对车载系统进行物理测试,生成物理测试结果,缩短了识别时间,提 高了测试效率。
可选地,所述网络入侵测试模块210还用于获取车载系统的可接入网络, 根据可接入网络与所述车载系统建立网络连接。所述网络入侵测试模块210还 用于获取车载系统的网络信息对车载系统进行网络测试,生成网络测试结果。 具体地,所述网络入侵测试模块210用于获取车载系统的网络信息,根据所述 网络信息获得所述车载系统的控制权限和/或根据所述网络信息修改所述车载系 统的控制权限。在一个实施例中,所述网络入侵测试模块210首先判断汽车的 车载系统的可接入网络,并尝试利用可接入网络的网络漏洞进行系统入侵获得 和/或修改控制权限,从而控制车载系统。对于网络漏洞,可以根据服务器10中 漏洞库中提供的安全漏洞信息,扫描搜索对应的可接入网络连接车载系统。其 中,所述可接入网络包括Wi-Fi、蓝牙、无线钥匙或公共网络等可见设备。
所述车载系统包括车载自动诊断系统和车载单元系统。网络入侵测试的主 要目的是获取当前OBD(即On-Board Diagnostics,车载自动诊断系统的缩写) 的管理员权限,或者是所入侵的对应OBU(即On board Unit,车载单元的缩写) 系统的管理员权限,因为车载自动诊断系统或者车载单元系统是连接在车载总 线上,而汽车中所有设备均是通过总线通信,所以只要能够接触到总线,相当 于能够和汽车中任意一个系统进行交互,从而到达入侵整个汽车的作用。当然, 在OBU系统和车载自动诊断系统本身的信息中,也存在很多敏感有价值的信息, 例如用户的账号密码,用户之前到达过的地点,用户的手机号等用户信息。测 试工具箱20在获得车载系统的管理员权限的同时,能够轻松从车载系统中获取到用户信息。
其中,OBD是英文On-Board Diagnostics的缩写,中文翻译为“车载自动诊 断系统”。这个系统将从发动机的运行状况随时监控汽车是否尾气超标,一旦超 标,会马上发出警示。当系统出现故障时,故障(MIL)灯或检查发动机(Check Engine)警告灯亮,同时动力总成控制模块(PCM)将故障信息存入存储器,通过 一定的程序可以将故障码从PCM中读出。根据故障码的提示,维修人员能迅速 准确地确定故障的性质和部位。
OBU(即On board Unit的缩写),直译就是车载单元的意思,就是采用DSRC(Dedicated Short Range Communication)技术,与RSU(RSU-Road Side Unit) 进行通讯的微波装置。在ETC(Electronic Toll Collection)系统中,OBU放在车 上,路边架设路侧单元,相互之间通过微波进行通讯。车辆高速通过RSU的时 候,OBU和RSU之间用微波通讯,就像我们的非接触卡一样,只不过距离更远, 频率更高,通过的时候,识别真假,获得车型,计算费率,扣除通行费。
可选地,所述物理入侵测试模块220还用于接入车载系统的车载总线,根 据车载总线与所述车载系统建立物理连接。所述物理入侵测试模块220还用于 获取车载系统的总线信息并将所述总线信息发送至所述服务器10。所述服务器 10还用于识别所述总线信息,获得第一测试结果。所述物理入侵测试模块220 还用于根据所述第一测试结果对车载系统进行物理测试,生成物理测试结果。 在一个实施例中,所述物理入侵测试模块220直接通过CAN或者其他车载总线 连接线搭接的方式,使测试工具箱20可以直接成为车载系统的CAN总线上的 一个节点,通过将测试工具箱20伪装成一个CAN总线节点的方式,获取CAN 总线上的总线信息,将所述总线信息发送至所述服务器10。所述服务器10还用 于识别所述总线信息,获得第一测试结果。所述物理入侵测试模块还用于根据 所述第一测试结果对车载系统进行物理测试,生成物理测试结果。其中,CAN 总线,CAN是控制器局域网络(ControllerArea Network,CAN)的简称,是由以研 发和生产汽车电子产品著称的德国BOSCH公司开发的,并最终成为国际标准 (ISO 11898),是国际上应用最广泛的现场总线之一。在北美和西欧,CAN总 线协议已经成为汽车计算机控制系统和嵌入式工业控制局域网的标准总线,并且拥有以CAN为底层协议专为大型货车和重工机械车辆设计的J1939协议。
可选地,所述物理入侵测试模块220还用于将所述总线信息传输至所述服 务器10。所述服务器10将所述总线信息进行词频分析,生成词频信息和/或对 所述总线信息进行协议帧分析生成协议帧信息。所述服务器10还用于根据所述 词频信息和/或所述协议帧信息,生成第一测试结果。进一步地,所述物理入侵 测试模块220还用于根据所述协议帧信息重放消息至所述车载系统,生成第二 测试结果。在一个实施例中,所述物理入侵测试模块220将获得总线信息发送 至所述服务器10,借助所述服务器10的计算力通过词频分析,协议帧分析等手 段,将CAN总线上的总线信息识别出来,获得词频信息以及协议帧信息,从而 检测出CAN总线上具体CAN协议对应的功能,生成第一测试结果,所述服务 器10根据第一测试结果对数据库进行更新。获取总线信息的方式可以是被动的 获取CAN总线上的总线信息,例如不断的监听CAN总线的消息进行抓包;也 可以是主动的在抓完一段时间包并结合词频分析和/或协议帧分析的情势下,通 过重放消息的方式确认这些协议是否具有对应功能,生成第二测试结果。需要 说明的是,重放消息本身也可以作为一种攻击方式用作汽车的车载系统内部网 络攻击。需要注意的是,这个过程中关于CAN总线的词频分析和/或协议帧分析 是可以通过服务器10中的入侵特征库进行词频分析和协议特征比对的,如果此协议已经是曾经入侵过,甚至类似的协议,那么不用重复进行解析总线信息这 个步骤,从而加快了整个测试的过程,也提高了测试效率和测试准确率。
可选地,所述物理入侵测试模块220还用于根据所述第一测试结果通过伪 造协议对所述车载系统进行入侵,生成协议伪造结果;所述物理入侵测试模块 220还用于根据第一测试结果、第二测试结果和协议伪造结果,生成物理测试结 果。进一步地,所述物理入侵测试模块220还用于对所述车载系统进行满载入 侵,生成满载入侵结果。所述物理入侵测试模块220还用于根据第一测试结果、 第二测试结果、协议伪造结果以及满载入侵结果,生成物理测试结果。更进一 步地,所述物理入侵测试模块220还用于对所述车载系统的电子控制单元进行 重写生成重写结果。所述物理入侵测试模块220还用于根据第一测试结果、第 二测试结果、协议伪造结果、满载入侵结果以及重写结果,生成物理测试结果。 在一个实施例中,所述物理入侵测试模块220根据CAN总线对于ID值小的包 拥有高优先级的特点(000的包优先级最高,可以阻断其他节点发送),持续发 送ID为000的包,进行CAN总线的满载入侵,让其他节点无法发送数据。侦 测此种情况下,汽车是否会出现异常情况,特别是对于正在行驶状态的汽车, 突然执行满载入侵后,是否会产生安全隐患,并生成满载入侵结果。测试工具 箱20还可以根据解析CAN总线的协议通过伪造协议对所述车载系统进行入侵, 例如频繁发起开门协议或者转速表指示数据持续大幅波动协议,通过伪造真实 不存在情况的协议,频繁发送的情况,探测是否会产生安全隐患,并生成协议 伪造结果。测试工具箱20也可以对部分ECU尝试进行重新编程和烧写,通过 修改ECU程序来达到可以随时随地控制整车的目的,并生成重写结果。测试工 具箱20根据所述协议伪造结果、所述满载入侵结果以及所述重写结果,与根据 第一测试结果和第二测试结果,生成物理测试结果。
其中,ECU(Electronic Control Unit)电子控制单元,又称“行车电脑”、“车 载电脑”等。从用途上讲则是汽车专用微机控制器。
可选地,所述测试工具箱20还包括:汇总模块230。具体地,所述汇总模 块230分别与所述网络入侵测试模块210和所述物理入侵测试模块220连接。 所述汇总模块230用于根据所述网络测试结果以及所述物理测试结果,生成网 络安全测试报告。进一步地,所述测试工具箱20在网络入侵测试和物理入侵测 试结束后,对于每一个车辆能够按照入侵逻辑正常做出相应响应的入侵作为有 效入侵并记录下相应入侵的路径和对应的防入侵方式。最终总结所有入侵的结 果,按预设的评分标准对此次车载系统的网络安全检测输出一个含有分值,漏 洞路径和漏洞修复建议的网络安全测试报告用以查阅,能够有效提高汽车产品 的网络安全性,为无人驾驶以及车载系统安全性提供技术保障。
可选地,所述测试工具箱20还包括:传输模块240。具体地,所述传输模 块240分别与所述汇总模块230以及所述服务器10连接;所述传输模块240用 于将所述网络安全测试报告传输至所述服务器10,以使服务器10建立测试报告 历史数据。进一步地,所述测试工具箱20在测试结束后,通过传输模块240将 每一次测试的结果传输至云端的服务器10予以记录,以使服务器10根据大量 的测试结果,对于常见汽车车载系统的网络安全问题点和漏洞点进行关键梳理, 建立测试报告历史数据。服务器10将测试报告历史数据传输至漏洞展示及威胁 预警平台,以供用户查看全网目前汽车网络安全存在的主流问题点,在用户开发新汽车的时候,会提前考虑新产品如何规避这些问题。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以 通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言, 上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合 的形式分别位于不同的处理器中。
所述服务器10设置有数据库,所述服务器10根据所述测试报告历史数据 更新所述数据库,使数据库中的数据保持在最新状态。
所述服务器10可以包括处理器81以及存储有计算机程序指令的存储器82。 所述存储器82存储有漏洞库、入侵特征库以及入侵算法库。
具体地,上述处理器81可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施 本申请实施例的一个或多个集成电路。
其中,存储器82可以包括用于数据或指令的大容量存储器。举例来说而非 限制,存储器82可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱 动器、固态驱动器(Solid State Drive,简称为SSD)、闪存、光盘、磁光盘、磁 带或通用串行总线(UniversalSerial Bus,简称为USB)驱动器或者两个或更多 个以上这些的组合。在合适的情况下,存储器82可包括可移除或不可移除(或 固定)的介质。在合适的情况下,存储器82可在数据处理装置的内部或外部。 在特定实施例中,存储器82是非易失性(Non-Volatile)存储器。在特定实施例 中,存储器82包括只读存储器(Read-Only Memory,简称为ROM)和随机存 取存储器(Random Access Memory,简称为RAM)。在合适的情况下,该ROM 可以是掩模编程的ROM、可编程ROM(ProgrammableRead-Only Memory,简 称为PROM)、可擦除PROM(ErasableProgrammable Read-Only Memory,简称 为EPROM)、电可擦除PROM(ElectricallyErasable Programmable Read-Only Memory,简称为EEPROM)、电可改写ROM(ElectricallyAlterable Read-Only Memory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组 合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-AccessMemory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储 器(Fast Page Mode DynamicRandom Access Memory,简称为FPMDRAM)、扩 展数据输出动态随机存取存储器(ExtendedDate Out Dynamic Random Access Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器82可以用来存储或者缓存需要处理和/或通信使用的各种数据文件, 以及处理器81所执行的可能的计算机程序指令。
在其中一些实施例中,服务器10还可包括通信接口83和总线80。其中, 如图4所示,处理器81、存储器82、通信接口83通过总线80连接并完成相互 间的通信。
通信接口83用于实现本申请实施例中各模块、装置、单元和/或设备之间的 通信。通信端口83还可以实现与其他部件例如:外接设备、图像/数据采集设备、 数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线80包括但不限于以下至少之一:数据总线(Data Bus)、地址总线 (AddressBus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总 线(Local Bus)。举例来说而非限制,总线80可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus, 简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引 脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro Channel Architecture,简称为MCA)总线、外围组件互连(Peripheral ComponentInterconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附 件(SerialAdvanced Technology Attachment,简称为SATA)总线、视频电子标 准协会局部(VideoElectronics Standards Association Local Bus,简称为VLB)总 线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总 线80可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但 本申请考虑任何合适的总线或互连。
本发明可以模拟黑客入侵的方式,从硬件软件等多方面对需要测试的对象 进行入侵检测,并且可以输出测试报告以及对应的修复建议,可以降低车辆被 黑客入侵风险,并可以直观的得到当前缺陷的修改方式,提早暴露产品安全问 题,提高汽车车载系统的网络安全质量。
本发明可以在汽车原型设计的时候即可使用,用来测试汽车网络安全性, 从而将产品问题在设计的最早阶段即可暴露出来,能在最早阶段发现问题,并 给予修复解决方案,在暴露问题的同时,汽车网络安全测试系统能够给出了修 复建议和方式。另外,汽车网络安全测试系统同样可以作为检测机构用来检测 汽车安全的测试工具箱20,并提供对应的测试报告。
本发明的汽车网络安全测试系统,通过测试工具箱20与服务器10连接, 对车载系统进行网络测试和物理测试,利用服务器10的计算力节约了成本,实 现了车载系统网络安全的检测。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对 上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技 术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的 普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改 进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权 利要求为准。

Claims (10)

1.一种汽车网络安全测试系统,其特征在于,包括:服务器以及测试工具箱,所述测试工具箱与所述服务器网络连接;
所述测试工具箱包括网络入侵测试模块以及物理入侵测试模块;
所述网络入侵测试模块用于与车载系统建立网络连接,对车载系统进行网络测试,生成网络测试结果;
所述物理入侵测试模块用于与车载系统建立物理连接,获取车载系统的总线信息并将所述总线信息发送至所述服务器;
所述服务器用于识别所述总线信息,获得第一测试结果并将所述第一测试结果传输至所述物理入侵测试模块;
所述物理入侵测试模块用于根据所述第一测试结果对车载系统进行物理测试,生成物理测试结果。
2.根据权利要求1所述的汽车网络安全测试系统,其特征在于,
所述网络入侵测试模块还用于获取车载系统的可接入网络,根据可接入网络与所述车载系统建立网络连接;
所述网络入侵测试模块还用于获取车载系统的网络信息对车载系统进行网络测试,生成网络测试结果。
3.根据权利要求1所述的汽车网络安全测试系统,其特征在于,
所述网络入侵测试模块用于获取车载系统的网络信息,根据所述网络信息获得所述车载系统的控制权限和/或根据所述网络信息修改所述车载系统的控制权限。
4.根据权利要求1所述的汽车网络安全测试系统,其特征在于,
所述物理入侵测试模块还用于将所述总线信息传输至所述服务器;
所述服务器还用于对所述总线信息进行词频分析生成词频信息和/或对所述总线信息进行协议帧分析生成协议帧信息;
所述服务器还用于根据所述词频信息和/或所述协议帧信息,生成第一测试结果。
5.根据权利要求4所述的汽车网络安全测试系统,其特征在于,
所述物理入侵测试模块还用于根据所述协议帧信息重放消息至所述车载系统,生成第二测试结果。
6.根据权利要求5所述的汽车网络安全测试系统,其特征在于,
所述物理入侵测试模块还用于根据所述第一测试结果通过伪造协议对所述车载系统进行入侵,生成协议伪造结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果和协议伪造结果,生成物理测试结果。
7.根据权利要求6所述的汽车网络安全测试系统,其特征在于,所述物理入侵测试模块还用于对所述车载系统进行满载入侵,生成满载入侵结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果、协议伪造结果以及满载入侵结果,生成物理测试结果。
8.根据权利要求7所述的汽车网络安全测试系统,其特征在于,所述物理入侵测试模块还用于对所述车载系统的电子控制单元进行重写生成重写结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果、协议伪造结果、满载入侵结果以及重写结果,生成物理测试结果。
9.根据权利要求1所述的汽车网络安全测试系统,其特征在于,所述测试工具箱还包括:汇总模块,所述汇总模块分别与所述网络入侵测试模块和所述物理入侵测试模块连接;
所述汇总模块用于根据所述网络测试结果以及所述物理测试结果,生成网络安全测试报告。
10.根据权利要求9所述的汽车网络安全测试系统,其特征在于,所述测试工具箱还包括:传输模块,所述传输模块分别与所述汇总模块以及所述服务器连接;
所述传输模块用于将所述网络安全测试报告传输至所述服务器,以使服务器建立测试报告历史数据。
CN202010749665.8A 2020-07-30 2020-07-30 汽车网络安全测试系统 Active CN112019512B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010749665.8A CN112019512B (zh) 2020-07-30 2020-07-30 汽车网络安全测试系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010749665.8A CN112019512B (zh) 2020-07-30 2020-07-30 汽车网络安全测试系统

Publications (2)

Publication Number Publication Date
CN112019512A true CN112019512A (zh) 2020-12-01
CN112019512B CN112019512B (zh) 2023-07-25

Family

ID=73498545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010749665.8A Active CN112019512B (zh) 2020-07-30 2020-07-30 汽车网络安全测试系统

Country Status (1)

Country Link
CN (1) CN112019512B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174244A (zh) * 2022-07-14 2022-10-11 湖北天融信网络安全技术有限公司 一种安全检测方法及系统
CN115225555A (zh) * 2022-05-17 2022-10-21 广州汽车集团股份有限公司 车联网终端的测试方法、系统、装置、电子设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105843206A (zh) * 2016-01-07 2016-08-10 乐卡汽车智能科技(北京)有限公司 车辆总线安全监控方法、装置和系统
CN110149345A (zh) * 2019-06-11 2019-08-20 北京航空航天大学 一种基于报文序列预测的车载网络入侵检测方法
CN110275508A (zh) * 2019-05-08 2019-09-24 西安电子科技大学 车载can总线网络异常检测方法及系统
US20190312892A1 (en) * 2018-04-05 2019-10-10 Electronics And Telecommunications Research Institute Onboard cybersecurity diagnostic system for vehicle, electronic control unit, and operating method thereof
CN110995547A (zh) * 2019-12-24 2020-04-10 国汽(北京)智能网联汽车研究院有限公司 一种车载高速网络测试系统及方法
CN111431864A (zh) * 2020-02-28 2020-07-17 深圳开源互联网安全技术有限公司 车联网监控系统、方法、装置及可读存储介质
CN111447166A (zh) * 2018-12-29 2020-07-24 北京奇虎科技有限公司 车辆攻击检测方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105843206A (zh) * 2016-01-07 2016-08-10 乐卡汽车智能科技(北京)有限公司 车辆总线安全监控方法、装置和系统
US20190312892A1 (en) * 2018-04-05 2019-10-10 Electronics And Telecommunications Research Institute Onboard cybersecurity diagnostic system for vehicle, electronic control unit, and operating method thereof
CN111447166A (zh) * 2018-12-29 2020-07-24 北京奇虎科技有限公司 车辆攻击检测方法及装置
CN110275508A (zh) * 2019-05-08 2019-09-24 西安电子科技大学 车载can总线网络异常检测方法及系统
CN110149345A (zh) * 2019-06-11 2019-08-20 北京航空航天大学 一种基于报文序列预测的车载网络入侵检测方法
CN110995547A (zh) * 2019-12-24 2020-04-10 国汽(北京)智能网联汽车研究院有限公司 一种车载高速网络测试系统及方法
CN111431864A (zh) * 2020-02-28 2020-07-17 深圳开源互联网安全技术有限公司 车联网监控系统、方法、装置及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225555A (zh) * 2022-05-17 2022-10-21 广州汽车集团股份有限公司 车联网终端的测试方法、系统、装置、电子设备及介质
CN115174244A (zh) * 2022-07-14 2022-10-11 湖北天融信网络安全技术有限公司 一种安全检测方法及系统

Also Published As

Publication number Publication date
CN112019512B (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
CN110300686B (zh) 数据分析装置及存储介质
CN106828362B (zh) 汽车信息的安全测试方法及装置
US11363045B2 (en) Vehicle anomaly detection server, vehicle anomaly detection system, and vehicle anomaly detection method
CN110494330B (zh) 车辆监视装置、不正当检测服务器、以及控制方法
EP3915843A1 (en) Vehicle security monitoring device, method, and program
Buttigieg et al. Security issues in controller area networks in automobiles
CN113065195B (zh) 一种车辆信息安全威胁评估方法、装置、介质及电子设备
CN114374565A (zh) 车辆can网络的入侵检测方法、装置、电子设备和介质
CN110325410B (zh) 数据分析装置及存储介质
Buquerin et al. A generalized approach to automotive forensics
ben Othmane et al. On the performance of detecting injection of fabricated messages into the can bus
CN109547401B (zh) 网络安全漏洞优先化和修复
KR101907011B1 (ko) 차량 네트워크 통신보안성 평가 및 모니터링 장치
CN112019512B (zh) 汽车网络安全测试系统
CN106886211A (zh) 汽车安全测试等级的确定方法及装置
CN109857085B (zh) 模拟生成行车数据的方法、系统、模拟终端及测试系统
CN111447166B (zh) 车辆攻击检测方法及装置
CN108989319A (zh) 基于can总线的车辆入侵检测方法及车辆入侵检测装置
KR101781135B1 (ko) 차량 네트워크 통신보안성 평가 및 모니터링 장치
US11971982B2 (en) Log analysis device
CN106982213A (zh) 一种应用于车载设备的网络攻击防御方法及相关装置
CN106603360A (zh) 基于总线批量数据测试汽车总线安全性的方法和装置
CN106487630A (zh) 一种基于测试用例检测汽车安全性的方法和装置
CN113534772A (zh) 故障码清除方法、电子设备及存储介质
US20230007034A1 (en) Attack analyzer, attack analysis method and attack analysis program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant