CN112596962A - 一种汽车can总线渗透测试系统及方法 - Google Patents
一种汽车can总线渗透测试系统及方法 Download PDFInfo
- Publication number
- CN112596962A CN112596962A CN202011443934.4A CN202011443934A CN112596962A CN 112596962 A CN112596962 A CN 112596962A CN 202011443934 A CN202011443934 A CN 202011443934A CN 112596962 A CN112596962 A CN 112596962A
- Authority
- CN
- China
- Prior art keywords
- bus
- messages
- automobile
- test
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2205—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
- G06F11/221—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test buses, lines or interfaces, e.g. stuck-at or open line faults
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Abstract
本发明公开了一种汽车CAN总线渗透测试系统及方法,集成了控制信号破解功能、获取ECU诊断响应ID功能、获取网段网络管理机制功能、统计ECU发出报文功能、测试ECU安全访问算法加密程度功能、发送诊断服务功能、注入异常信号功能、自动识别总线波特率功能、自动识别OBD接口PIN脚功能以及输出安全漏洞报告功能,涵盖较为全面的可渗透测试项;汽车CAN总线渗透测试系统通过无线连接方式与汽车CAN网段进行通信,此无线连接方式通过渗透测试系统的测试终端与数据终端共同协作实现,解决了车内总线渗透测试的空间距离限制问题,为进行远程渗透测试创造了条件,可以对汽车CAN总线进行方便、快捷且有效的渗透测试,为汽车CAN总线渗透测试提供了很好的指导作用。
Description
技术领域
本发明涉及汽车CAN总线渗透测试技术领域,具体涉及一种汽车CAN总线渗透测试系统及方法。
背景技术
近些年来,对智能网联汽车信息安全的研究已成为热点,汽车CAN总线作为车联网系统必不可少的一环,围绕其进行的攻防研究备受关注。汽车CAN网络渗透测试对于及时发现漏洞、保证车辆系统安全、保护车主隐私等方面具有非常重要的作用。然而针对智能网联汽车CAN总线渗透测试,还没有形成成熟的测试方法、测试体系、测试工具。
使用目前的技术或工具进行汽车CAN总线渗透测试时,需要测试人员手动配置或进行二次开发,涵盖可渗透测试项较少,且需将接收的数据另行分析,不具有任何行之有效的智能渗透测试方法,且难以摆脱空间距离的限制,对测试人员造成了一定的麻烦。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中CAN总线渗透测试时,涵盖可渗透测试项较少,难以摆脱空间距离的限制的缺陷。
为达到上述目的,本发明提供如下技术方案:
第一方面,本发明实施例提供一种汽车CAN总线渗透测试系统,包括:系统软件和系统硬件,系统软件运行的终端通过系统硬件以无线的方式与被测车辆连接,系统软件的功能模块包括:控制信号破解模块、诊断破解模块、注入攻击模块以及数据管理模块,其中:
控制信号破解模块用于逆向汽车CAN总线控制信号,采用预设报文篡改策略对报文中指定字节的信号值进行篡改,并将篡改后的报文发送至汽车CAN总线上,在汽车功能出现响应时,生成控制测试报文;
诊断破解模块用于生成诊断测试报文向汽车CAN总线上发送诊断服务,探测汽车CAN总线上所有ECU的诊断ID、网络管理报文、以及统计各ECU发出的报文,测试ECU安全访问算法加密程度;
注入攻击模块用于将异常报文注入到汽车CAN总线上,检测汽车是否有异常表现,当汽车功能出现异常响应时,生成注入攻击测试报文;
数据管理模块,用于与测试车辆CAN总线通信连接,自动识别车辆OBD接口PIN脚以及CAN总线波特率,进行CAN总线数据的实时接收和发送,根据其他模块输入的测试报文输出安全漏洞报告。
在一实施例中,系统硬件包括:测试终端和数据终端,其中测试终端与被测车辆连接,数据终端与软件运行的终端连接,测试终端与数据终端之间通过无线连接方式进行通信,测试终端与数据终端都可实现CAN总线差分信号与二进制信号的转换,以及实现无线通信信号与CAN总线信号的转换。
在一实施例中,控制信号破解模采用的预设报文篡改策略采用特定的测试值,覆盖汽车的全部控制信号。
在一实施例中,注入攻击模块中的异常报文包括:扩展帧报文、远程帧报文、报文ID与网段上的报文一致但数据场长度不同的报文、报文ID与网段上的报文一致但信号值超出原有范围的报文。
第二方面,本发明实施例提供一种汽车CAN总线渗透测试方法,基于本发明第一方面所述的测试系统,包括:
数据管理模块自动识别车辆OBD接口PIN脚以及识别CAN总线波特率;根据各个网段的数据收发,每一路CAN总线数据单独保存,对CAN总线数据分组、分类处理,将CAN总线数据转换为通信数据进行发送;
利用控制信号破解模块、诊断破解模块、注入攻击模块对数据管理模块发送的车辆CAN总线数据分别进行测试,生成对应的测试报文并发送给数据管理模块;
数据管理模块根据接收的测试报文输出安全漏洞报告。
在一实施例中,利用控制信号破解模块进行测试的过程,包括:
通过实时监测车内CAN总线网络报文,伪装被测报文,利用预设报文篡改策略对报文中的指定信号进行篡改,并跟随被测试报文延时预设时间发送,历遍所有汽车CAN网段上的ID及对应的8个字节,当汽车功能出现响应时,自动生成控制测试报文。
在一实施例中,利用诊断破解模块进行测试的过程,包括:
生成诊断测试报文向汽车CAN网段上发送诊断服务,历遍所有汽车CAN网段上的ID及对应的字节,探到CAN网段上所有ECU的诊断响应ID;
基于获得的各ECU的诊断响应ID,基于OSEK网络管理规则和Autosar网络管理规则,得到ECU发出的网络管理报文和网段网络管理机制;
基于获得的各ECU的诊断响应ID,给网段上的所有ECU发送停止服务,进入停发报文模式使ECU停发报文,通过对比在网段上给某个ECU发送停止服务前后的报文,获得该ECU发出的报文,同理得到网段上各个ECU发出的报文;
向汽车CAN网段上发送诊断服务扫描算法的数据包,来测试ECU安全访问算法加密程度。
在一实施例中,利用注入攻击模块进行测试的过程,包括:通过记录当前CAN网段上的报文数据,通过对报文数据进行处理分别生成扩展帧报文、远程帧报文、报文ID与网段上的报文一致但数据场长度不同的报文、报文ID与网段上的报文一致但信号值超出原有范围的报文,将生成的这四类报文可逐个发送到CAN网段上,并检测汽车是否有异常表现,当汽车功能出现异常响应时,自动生成注入攻击测试报文。
第三方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行本发明实施例第二方面的汽车CAN总线渗透测试方法。
第四方面,本发明实施例提供一种计算机设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行本发明实施例第二方面的汽车CAN总线渗透测试方法。
本发明技术方案,具有如下优点:
1、本发明提供的汽车CAN总线渗透测试系统及方法,集成了控制信号破解功能、获取ECU诊断响应ID功能、获取网段网络管理机制功能、统计ECU发出报文功能、测试ECU安全访问算法加密程度功能、发送诊断服务功能、注入异常信号功能、自动识别总线波特率功能、自动识别OBD接口PIN脚功能以及输出安全漏洞报告功能,涵盖较为全面的可渗透测试项。
2、本发明提供的汽车CAN总线渗透测试系统,通过无线连接方式与汽车CAN网段进行通信,此无线连接方式通过渗透测试系统的测试终端与数据终端共同协作实现,解决了车内总线渗透测试的空间距离限制问题,为进行远程渗透测试创造了条件,可以对汽车CAN总线进行方便、快捷且有效的渗透测试,为汽车CAN总线渗透测试提供了很好的指导作用。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1本发明实施例中提供的汽车CAN总线渗透测试系统的系统软件的功能模块组成图;
图2为本发明实施例中提供的为CAN总线渗透测试系统使用场景的示意图;
图3本发明实施例中提供的汽车CAN总线渗透测试方法的一个具体示例的工作流程图;
图4为本发明实施例提供的计算机设备一个具体示例的组成图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
实施例1
本发明实施例提供一种汽车CAN总线渗透测试系统,包括:系统软件和系统硬件,系统软件运行的终端通过与系统硬件与被测车辆连接,系统软件的功能模块,如图1所示,包括:控制信号破解模块、诊断破解模块、注入攻击模块以及数据管理模块,其中:
控制信号破解模块用于逆向汽车CAN总线控制信号,采用预设报文篡改策略对报文中指定字节的信号值进行篡改,并将篡改后的报文发送至汽车CAN总线上,在汽车功能出现响应时,生成控制测试报文;其中控制信号破解模采用的预设报文篡改策略采用特定的测试值,覆盖汽车的全部控制信号,采用枚举匹配法历遍所有汽车CAN网段上的ID,当汽车功能出现响应时,自动生成控制测试报文(ID+数据场)。
诊断破解模块用于生成诊断测试报文向汽车CAN总线上发送诊断服务,探测汽车CAN总线上所有ECU的诊断ID、网络管理报文、以及统计各ECU发出的报文,测试ECU安全访问算法加密程度。
在一具体实施例中,诊断破解模块生成诊断测试报文向汽车CAN网段上发送1001服务,历遍ID 0x600-0x7FF,可探测到CAN网段上所有ECU的诊断响应ID,基于获得的各ECU的诊断响应ID,基于OSEK网络管理规则和Autosar网络管理规则,可得到ECU发出的网络管理报文和网段网络管理机制;基于获得的各ECU的诊断响应ID,即可给网段上的所有ECU发送10服务、27服务、28服务、3E服务。通过给ECU发送28 01 03服务,进入停发报文模式,可使ECU停发报文,基于此;通过对比在网段上给某个ECU发送28 01 03服务前后的报文,即可获得该ECU发出的报文,同理,可得到网段上各个ECU发出的报文。统计ECU发出的报文方法也可通过给网段上除某个ECU以外的其他ECU都发送28 01 03服务,网段上剩余的报文即为该ECU发出报文,用此方法历遍所有ECU即可统计出各ECU发出的报文。通过向汽车CAN网段上发送诊断服务扫描算法的数据包,来测试ECU安全访问算法加密程度。
注入攻击模块用于将异常报文注入到汽车CAN总线上,检测汽车是否有异常表现,当汽车功能出现异常响应时,生成注入攻击测试报文;可分别生成扩展帧报文、远程帧报文、报文ID与网段上的报文一致但数据场长度不同的报文、报文ID与网段上的报文一致但信号值超出原有范围的报文,将生成的这四类报文可逐个发送到CAN网段上,并检测汽车是否有异常表现,当汽车功能出现异常响应时,自动生成注入攻击测试报文(ID+数据场)。
数据管理模块,用于与测试车辆CAN总线通信连接,自动识别车辆OBD接口PIN脚以及CAN总线波特率,进行CAN总线数据的实时接收和发送,根据其他模块输入的测试报文输出安全漏洞报告。在本发明实施例中采用最大公约数法(仅作为举例,不以此为限,在其他实施例中也可以采用其他方法,例如是标准波特率穷举法)进行CAN总线波特率自动识别,基于CAN总线差分电压原理可自动识别汽车OBD接口PIN脚所引出的CAN总线,推断OBD是否被隔离。
本发明实施例中的系统硬件包括:测试终端和数据终端,其中测试终端与被测车辆连接,数据终端与软件运行的终端连接,测试终端与数据终端之间通过无线连接方式进行通信,测试终端与数据终端都可实现CAN总线差分信号与二进制信号的转换,以及实现无线通信信号与CAN总线信号的转换。如图2所示的为CAN总线渗透测试系统使用场景的示意图,测试终端与数据终端都可实现CAN总线差分信号与二进制信号的转换,也可实现5G信号(仅作为举例,不以此为限)与CAN总线信号的转换。
需要说明的是,OBD是一种监控车辆运行状态及时反馈异常的系统,主要监控汽车的发动机状态和尾气状况;ECU电子控制单元为“行车电脑”,是汽车专用微机控制器。
在本发明实施例提供的汽车CAN总线渗透测试系统,集成了控制信号破解功能、获取ECU诊断响应ID功能、获取网段网络管理机制功能、统计ECU发出报文功能、测试ECU安全访问算法加密程度功能、发送诊断服务功能、注入异常信号功能、自动识别总线波特率功能、自动识别OBD接口PIN脚功能以及输出安全漏洞报告功能,涵盖较为全面的可渗透测试项;汽车CAN总线渗透测试系统通过无线连接方式与汽车CAN网段进行通信,此无线连接方式通过渗透测试系统的测试终端与数据终端共同协作实现,解决了车内总线渗透测试的空间距离限制问题,为进行远程渗透测试创造了条件,可以对汽车CAN总线进行方便、快捷且有效的渗透测试。
实施例2
本发明实施例提供一种汽车CAN总线渗透测试方法,如图3所示,包括如下步骤:
步骤S1:数据管理模块自动识别车辆OBD接口PIN脚以及识别CAN总线波特率;根据各个网段的数据收发,每一路CAN总线数据单独保存,对CAN总线数据分组、分类处理,将CAN总线数据转换为通信数据进行发送。
在本发明实施例中采用最大公约数法(仅作为举例,不以此为限,在其他实施例中也可以采用其他方法,例如是标准波特率穷举法)进行CAN总线波特率自动识别,若识别到CAN总线合适的波特率,提示识别成功,若没有识别到合适的总线波特率,提示波特率不匹配。基于CAN总线差分电压原理(基于CAN总线差分电压原理(高速CAN在传输隐性位时,CAN_H与CAN_L上的电压为2.5V,在传输显性位时,CAN_H的电压为3.5V,CAN_L上的电压为1.5V;低速CAN在传输隐性位时,CAN_H的电压为0V,CAN_L上的电压为5V,在传输显性位时,CAN_H的电压为3.6V,CAN_L上的电压为1.4V)),动态识别汽车OBD接口PIN脚所引出的CAN总线。
步骤S2:利用控制信号破解模块、诊断破解模块、注入攻击模块对数据管理模块发送的车辆CAN总线数据分别进行测试,生成对应的测试报文并发送给数据管理模块。
本发明实施例利用控制信号破解模块进行测试的过程,包括:通过实时监测车内CAN总线网络报文,伪装被测报文,利用预设报文篡改策略对报文中的指定信号进行篡改,并跟随被测试报文延时预设时间发送,历遍所有汽车CAN网段上的ID及对应的8个字节,当汽车功能出现响应时,自动生成控制测试报文。报文篡改策略采用特定的测试值(例如0x00,0x01,0x1A,0x3C等),可以覆盖大致全部控制信号。从第一个ID的第一字节开始,历遍8个字节,然后从二个ID的第一字节开始,也是历遍8个字节,以此类推,历遍所有汽车CAN网段上的ID。
本发明实施例利用诊断破解模块进行测试的过程,包括:生成诊断测试报文向汽车CAN网段上发送诊断服务,历遍所有汽车CAN网段上的ID(例如是0x600-0x7FF)及对应的字节,探到CAN网段上所有ECU的诊断响应ID;基于获得的各ECU的诊断响应ID,基于OSEK网络管理规则和Autosar网络管理规则,得到ECU发出的网络管理报文和网段网络管理机制;基于获得的各ECU的诊断响应ID,给网段上的所有ECU发送停止服务(例如,可给网段上的所有ECU发送10服务、27服务、28服务、3E服务,通过给ECU发送28 01 03服务,进入停发报文模式使ECU停发报文,通过对比在网段上给某个ECU发送停止服务前后的报文,获得该ECU发出的报文,同理得到网段上各个ECU发出的报文;向汽车CAN网段上发送诊断服务扫描算法的数据包,来测试ECU安全访问算法加密程度。
本发明实施例利用注入攻击模块进行测试的过程,包括:通过记录当前CAN网段上的报文数据,通过对报文数据进行处理分别生成扩展帧报文、远程帧报文、报文ID与网段上的报文一致但数据场长度不同的报文、报文ID与网段上的报文一致但信号值超出原有范围的报文,将生成的这四类报文可逐个发送到CAN网段上,并检测汽车是否有异常表现,当汽车功能出现异常响应时,自动生成注入攻击测试报文。
需要说明的是,上述利用控制信号破解模块、诊断破解模块、注入攻击模块对数据管理模块发送的车辆CAN总线数据分别进行测试的过程,不分先后顺序,根据实际需求进行测试。
步骤S3:数据管理模块根据接收的测试报文输出安全漏洞报告。
本发明实施例提供的汽车CAN总线渗透测试方法,首先自动识别总线波特率及自动识别OBD接口PIN脚,然后分别进行控制信号破解、获取ECU诊断响应ID、获取网段网络管理机制、统计ECU发出报文、测试ECU安全访问算法加密程度、发送诊断服务、注入异常信号进行测试,可以实现汽车CAN总线全面渗透测试,实时监测总线安全漏洞,自动输出安全漏洞报告,为汽车CAN总线渗透测试提供了很好的指导作用,可有效推动汽车行业CAN总线渗透测试水平的提升。
实施例3
本发明实施例提供一种计算机设备,如图4所示,该设备可以包括处理器51和存储器52,其中处理器51和存储器52可以通过总线或者其他方式连接,图4以通过总线连接为例。
处理器51可以为中央处理器(Central Processing Unit,CPU),还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的对应的程序指令/模块。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例2中的汽车CAN总线渗透测试方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器51所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至处理器51。上述网络的实例包括但不限于互联网、企业内部网、企业内网、移动通信网及其组合。
一个或者多个模块存储在存储器52中,当被处理器51执行时,执行实施例2中的汽车CAN总线渗透测试方法。上述计算机设备具体细节可以对应参阅实施例2中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (10)
1.一种汽车CAN总线渗透测试系统,其特征在于,包括:系统软件和系统硬件,系统软件运行的终端通过系统硬件以无线的方式与被测车辆连接,系统软件的功能模块包括:控制信号破解模块、诊断破解模块、注入攻击模块以及数据管理模块,其中:
控制信号破解模块用于逆向汽车CAN总线控制信号,采用预设报文篡改策略对报文中指定字节的信号值进行篡改,并将篡改后的报文发送至汽车CAN总线上,在汽车功能出现响应时,生成控制测试报文;
诊断破解模块用于生成诊断测试报文,向汽车CAN总线上发送诊断服务,探测汽车CAN总线上所有ECU的诊断ID、网络管理报文、以及统计各ECU发出的报文,测试ECU安全访问算法加密程度;
注入攻击模块用于将异常报文注入到汽车CAN总线上,检测汽车是否有异常表现,当汽车功能出现异常响应时,生成注入攻击测试报文;
数据管理模块,用于与测试车辆CAN总线通信连接,自动识别车辆OBD接口PIN脚以及CAN总线波特率,进行CAN总线数据的实时接收和发送,根据其他模块输入的测试报文输出安全漏洞报告。
2.根据权利要求1所述的汽车CAN总线渗透测试系统,其特征在于,系统硬件包括:测试终端和数据终端,其中测试终端与被测车辆连接,数据终端与软件运行的终端连接,测试终端与数据终端之间通过无线连接方式进行通信,测试终端与数据终端都可实现CAN总线差分信号与二进制信号的转换,以及实现无线通信信号与CAN总线信号的转换。
3.根据权利要求1或2所述的汽车CAN总线渗透测试系统,其特征在于,控制信号破解模采用的预设报文篡改策略采用特定的测试值,覆盖汽车的全部控制信号。
4.根据权利要求1或2所述的汽车CAN总线渗透测试系统,其特征在于,注入攻击模块中的异常报文包括:扩展帧报文、远程帧报文、报文ID与网段上的报文一致但数据场长度不同的报文、报文ID与网段上的报文一致但信号值超出原有范围的报文。
5.一种汽车CAN总线渗透测试方法,基于权利要求1-4任一所述的测试系统,其特征在于,包括:
数据管理模块自动识别车辆OBD接口PIN脚以及
识别CAN总线波特率;根据各个网段的数据收发,每一路CAN总线数据单独保存,对CAN总线数据分组、分类处理,将CAN总线数据转换为通信数据进行发送;
利用控制信号破解模块、诊断破解模块、注入攻击模块对数据管理模块发送的车辆CAN总线数据分别进行测试,生成对应的测试报文并发送给数据管理模块;
数据管理模块根据接收的测试报文输出安全漏洞报告。
6.根据权利要求5所述的汽车CAN总线渗透测试方法,其特征在于,利用控制信号破解模块进行测试的过程,包括:
通过实时监测车内CAN总线网络报文,伪装被测报文,利用预设报文篡改策略对报文中的指定信号进行篡改,并跟随被测试报文延时预设时间发送,历遍所有汽车CAN网段上的ID及对应的8个字节,当汽车功能出现响应时,自动生成控制测试报文。
7.根据权利要求5所述的汽车CAN总线渗透测试方法,其特征在于,利用诊断破解模块进行测试的过程,包括:
生成诊断测试报文向汽车CAN网段上发送诊断服务,历遍所有汽车CAN网段上的ID及对应的字节,探到CAN网段上所有ECU的诊断响应ID;
基于获得的各ECU的诊断响应ID,基于OSEK网络管理规则和Autosar网络管理规则,得到ECU发出的网络管理报文和网段网络管理机制;
基于获得的各ECU的诊断响应ID,给网段上的所有ECU发送停止服务,进入停发报文模式使ECU停发报文,通过对比在网段上给某个ECU发送停止服务前后的报文,获得该ECU发出的报文,同理得到网段上各个ECU发出的报文;
向汽车CAN网段上发送诊断服务扫描算法的数据包,来测试ECU安全访问算法加密程度。
8.根据权利要求5所述的汽车CAN总线渗透测试方法,其特征在于,利用注入攻击模块进行测试的过程,包括:
通过记录当前CAN网段上的报文数据,通过对报文数据进行处理分别生成扩展帧报文、远程帧报文、报文ID与网段上的报文一致但数据场长度不同的报文、报文ID与网段上的报文一致但信号值超出原有范围的报文,将生成的这四类报文可逐个发送到CAN网段上,并检测汽车是否有异常表现,当汽车功能出现异常响应时,自动生成注入攻击测试报文。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求5-8任一项所述的汽车CAN总线渗透测试方法。
10.一种计算机设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求5-8任一项所述的汽车CAN总线渗透测试方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011443934.4A CN112596962A (zh) | 2020-12-08 | 2020-12-08 | 一种汽车can总线渗透测试系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011443934.4A CN112596962A (zh) | 2020-12-08 | 2020-12-08 | 一种汽车can总线渗透测试系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112596962A true CN112596962A (zh) | 2021-04-02 |
Family
ID=75192291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011443934.4A Pending CN112596962A (zh) | 2020-12-08 | 2020-12-08 | 一种汽车can总线渗透测试系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112596962A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113453188A (zh) * | 2021-06-24 | 2021-09-28 | 国汽(北京)智能网联汽车研究院有限公司 | 一种智能网联汽车无线安全监测系统、方法及存储介质 |
CN113556335A (zh) * | 2021-07-19 | 2021-10-26 | 中国第一汽车股份有限公司 | 车载总线安全测试方法和系统 |
CN113589793A (zh) * | 2021-07-30 | 2021-11-02 | 中汽院(重庆)汽车检测有限公司 | 汽车总线网络设计安全检测方法 |
CN113688397A (zh) * | 2021-08-20 | 2021-11-23 | 泰安北航科技园信息科技有限公司 | 一种自动化检测总线缺陷漏洞的系统 |
CN113778065A (zh) * | 2021-09-23 | 2021-12-10 | 深圳市星卡科技有限公司 | 车辆动作测试方法、装置和计算机设备 |
CN114465938A (zh) * | 2022-01-05 | 2022-05-10 | 国网湖北省电力有限公司电力科学研究院 | 一种基于模糊测试的充电桩can协议的渗透测试方法、系统及存储介质 |
CN115967660A (zh) * | 2022-08-18 | 2023-04-14 | 山东有人物联网股份有限公司 | 测试can协议转换的方法、装置、终端设备及存储介质 |
CN115967660B (zh) * | 2022-08-18 | 2024-05-03 | 山东有人物联网股份有限公司 | 测试can协议转换的方法、装置、终端设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108415398A (zh) * | 2017-02-10 | 2018-08-17 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
CN110191021A (zh) * | 2019-05-29 | 2019-08-30 | 北京百度网讯科技有限公司 | 一种协议测试方法、装置、电子设备及存储介质 |
US20200045025A1 (en) * | 2018-07-31 | 2020-02-06 | Nano IC | Secure control and access of a vehicle |
CN111061250A (zh) * | 2019-12-19 | 2020-04-24 | 中国汽车技术研究中心有限公司 | 一种汽车can总线信息安全测试方法 |
CN111552597A (zh) * | 2020-03-27 | 2020-08-18 | 深圳开源互联网安全技术有限公司 | 汽车can总线网络安全测试系统及方法 |
CN111901349A (zh) * | 2020-07-29 | 2020-11-06 | 北京天融信网络安全技术有限公司 | 一种基于车内can总线的渗透测试方法、装置及系统 |
-
2020
- 2020-12-08 CN CN202011443934.4A patent/CN112596962A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108415398A (zh) * | 2017-02-10 | 2018-08-17 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
US20200045025A1 (en) * | 2018-07-31 | 2020-02-06 | Nano IC | Secure control and access of a vehicle |
CN110191021A (zh) * | 2019-05-29 | 2019-08-30 | 北京百度网讯科技有限公司 | 一种协议测试方法、装置、电子设备及存储介质 |
CN111061250A (zh) * | 2019-12-19 | 2020-04-24 | 中国汽车技术研究中心有限公司 | 一种汽车can总线信息安全测试方法 |
CN111552597A (zh) * | 2020-03-27 | 2020-08-18 | 深圳开源互联网安全技术有限公司 | 汽车can总线网络安全测试系统及方法 |
CN111901349A (zh) * | 2020-07-29 | 2020-11-06 | 北京天融信网络安全技术有限公司 | 一种基于车内can总线的渗透测试方法、装置及系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113453188A (zh) * | 2021-06-24 | 2021-09-28 | 国汽(北京)智能网联汽车研究院有限公司 | 一种智能网联汽车无线安全监测系统、方法及存储介质 |
CN113556335A (zh) * | 2021-07-19 | 2021-10-26 | 中国第一汽车股份有限公司 | 车载总线安全测试方法和系统 |
CN113589793A (zh) * | 2021-07-30 | 2021-11-02 | 中汽院(重庆)汽车检测有限公司 | 汽车总线网络设计安全检测方法 |
CN113688397A (zh) * | 2021-08-20 | 2021-11-23 | 泰安北航科技园信息科技有限公司 | 一种自动化检测总线缺陷漏洞的系统 |
CN113778065A (zh) * | 2021-09-23 | 2021-12-10 | 深圳市星卡科技有限公司 | 车辆动作测试方法、装置和计算机设备 |
CN114465938A (zh) * | 2022-01-05 | 2022-05-10 | 国网湖北省电力有限公司电力科学研究院 | 一种基于模糊测试的充电桩can协议的渗透测试方法、系统及存储介质 |
CN115967660A (zh) * | 2022-08-18 | 2023-04-14 | 山东有人物联网股份有限公司 | 测试can协议转换的方法、装置、终端设备及存储介质 |
CN115967660B (zh) * | 2022-08-18 | 2024-05-03 | 山东有人物联网股份有限公司 | 测试can协议转换的方法、装置、终端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112596962A (zh) | 一种汽车can总线渗透测试系统及方法 | |
US11277427B2 (en) | System and method for time based anomaly detection in an in-vehicle communication | |
US10298612B2 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
Marchetti et al. | Evaluation of anomaly detection for in-vehicle networks through information-theoretic algorithms | |
US7506219B2 (en) | Status indicators for universal serial bus (USB) ports | |
CN111061250B (zh) | 一种汽车can总线信息安全测试方法 | |
US20180300477A1 (en) | In-vehicle cyber protection | |
US20210075807A1 (en) | System and method for providing security to in-vehicle network | |
US20180267922A1 (en) | Data storage device | |
US20200183373A1 (en) | Method for detecting anomalies in controller area network of vehicle and apparatus for the same | |
US11729183B2 (en) | System and method for providing secure in-vehicle network | |
CN110445810B (zh) | 基于多级反馈队列的车辆控制系统网络安全检测方法 | |
De Araujo-Filho et al. | An efficient intrusion prevention system for CAN: Hindering cyber-attacks with a low-cost platform | |
Bresch et al. | Design and implementation of an intrusion detection system (IDS) for in-vehicle networks | |
Jichici et al. | Effective intrusion detection and prevention for the commercial vehicle SAE J1939 CAN bus | |
CN113987484A (zh) | 网联汽车隐私泄露检测方法及系统 | |
CN111786944A (zh) | 车辆排放监测方法、装置、设备和存储介质 | |
Jeon et al. | A study on traffic characteristics for anomaly detection of Ethernet-based IVN | |
CN113589793B (zh) | 汽车总线网络设计安全检测方法 | |
Zihan et al. | Research on intrusion detection technology based on embedded Ethernet | |
Tanksale | Controller area network security requirements | |
CN110430223B (zh) | 基于多级反馈队列的车辆控制系统网络安全检测系统 | |
CN115104291A (zh) | 用于检测车载网络的入侵的系统和方法 | |
Liu et al. | Source identification from In-Vehicle CAN-FD signaling: what can we expect? | |
Wang et al. | An Intrusion Detection System Based on the Double-Decision-Tree Method for In-Vehicle Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |