CN113613962A - 一种保护车辆电子控制系统免受黑客攻击的系统和方法 - Google Patents

一种保护车辆电子控制系统免受黑客攻击的系统和方法 Download PDF

Info

Publication number
CN113613962A
CN113613962A CN202080023365.XA CN202080023365A CN113613962A CN 113613962 A CN113613962 A CN 113613962A CN 202080023365 A CN202080023365 A CN 202080023365A CN 113613962 A CN113613962 A CN 113613962A
Authority
CN
China
Prior art keywords
unit
communication line
vehicle
interface communication
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080023365.XA
Other languages
English (en)
Other versions
CN113613962B (zh
Inventor
D·M·米哈伊洛夫
E·V·格鲁多维奇
V·I·鲁茨基
A·A·佩索茨基
V·O·格拉宾斯基
A·S·普罗尼奇金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Automatic Sunshade Co ltd
Original Assignee
Automatic Sunshade Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Automatic Sunshade Co ltd filed Critical Automatic Sunshade Co ltd
Publication of CN113613962A publication Critical patent/CN113613962A/zh
Application granted granted Critical
Publication of CN113613962B publication Critical patent/CN113613962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W60/00Drive control systems specially adapted for autonomous road vehicles
    • B60W60/001Planning or execution of driving tasks
    • B60W60/0015Planning or execution of driving tasks specially adapted for safety
    • B60W60/0018Planning or execution of driving tasks specially adapted for safety by employing degraded modes, e.g. reducing speed, in response to suboptimal conditions
    • B60W60/00188Planning or execution of driving tasks specially adapted for safety by employing degraded modes, e.g. reducing speed, in response to suboptimal conditions related to detected security violation of control systems, e.g. hacking of moving vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/06Improving the dynamic response of the control system, e.g. improving the speed of regulation or avoiding hunting or overshoot
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/08Interaction between the driver and the control system
    • B60W50/14Means for informing the driver, warning the driver or prompting a driver intervention
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/08Interaction between the driver and the control system
    • B60W50/14Means for informing the driver, warning the driver or prompting a driver intervention
    • B60W2050/146Display means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Transportation (AREA)
  • Human Computer Interaction (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Small-Scale Networks (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

本发明涉及车辆安全系统领域,一种车辆电子控制系统的防黑客保护系统,包括车辆的至少一个电子模块和用于保护车辆控制系统的设备,其通过电导线连接到借口通信线路。保护车辆控制系统的设备由下列单元组成:监测和控制车辆参数的单元、接口线路无源扫描单元、接口线路频谱分析单元、恶意命令检测和抑制单元,以及对未经授权的接收机/发射机在给定频率范围内的检测和干扰单元。接口线路无源扫描单元、接口线路频谱分析单元和恶意命令检测与抑制单元连接到接口线路。其成果是提高了车辆的保护水平。

Description

一种保护车辆电子控制系统免受黑客攻击的系统和方法
技术领域
本发明涉及车辆安全保障领域,即车辆电子控制系统的保护系统及方法。本发明允许在必要时识别和消除威胁(threats),并将其通知所有者。车辆控制保护系统是一个软件和硬件方案(solutions)的综合体(complex)。
背景技术
在现代车辆中,自主控制系统的数量每年都在增加。这种情况是由于新的安全系统的出现,增加了舒适性,并且改进和数字化了现有系统。因此,如今几乎所有的车辆设备都是由电子设备控制的:发动机控制系统、制动控制系统、车辆安全系统、温度控制系统等。
汽车电子技术的快速发展为汽车控制算法的不断改进、附加功能的出现、车辆单个部件的简化/降低成本等提供了广泛的基础。对汽车控制系统数字化的动态分析表明,汽车控制系统数字化的发展趋势是积极的,并有望在未来逐步发展。
然而,这种电子控制系统的广泛使用也有一个严重的缺点。像任何数字系统一样,它们也有漏洞,因此可能会受到损害。如果一个控制系统受到破坏,黑客就可以获得对它部分或完全控制权。这会对其所有者和其他人造成物质和物理上的损害。
允许黑客访问车辆控制系统的几种不同的威胁:
·通过外部数据载体(U盘、GSM模块、蓝牙模块、Wi-Fi网络等);
·在控制系统的接口通信线路上未经授权安装设备。
因此,本发明旨在确保车辆的电子系统免受未经授权的入侵。
所有控制系统的拓扑结构都有一个相似的原理。即:通常有一定数量的模块(设备)连接,并通过接口通信线路交换数据。黑客(在任何威胁的情况下)的主要目标是攻击控制系统的接口通信线路。该攻击包括欺骗、封锁、在通信接口线路上显示黑客的数据。
目前,汽车制造商没有在适当的水平上实施或仅部分实施控制系统保护措施。因此,本发明所提出的方法和系统是有需求的。
市面上现存的提供车辆控制系统保护的综合体(complexes)可分为两类:
·在软件层面提供保护;
·硬件防火墙。
根据现有技术可知晓一种安全系统,它是车辆的电子控制单元(electroniccontrol unit,ECU)固件(firmware)的附加部分,设计用于监视网络活动、分析并消除黑客攻击(参见Argus development https://argus-sec.com/argus-ecu-protection/)。通过检测攻击、可疑活动和汽车网络标准行为的变化,在软件层面提供保护。安装在车辆中的该系统旨在监控网络活动,分析和消除攻击。
这种解决方案的缺点是,只有在执行命令时才能确定威胁的存在。此外,这种解决方案不能适用于任何类型和品牌的车辆,因为对其进行改编是必要的。
选择作为原型的最接近的技术方案是在2018年01月30日公布的专利US9881165B2中描述的用于确保车辆电子系统保护的系统和方法。这类系统的主要组成部分是防火墙设备。它安装在控制系统与ECU的接口通信线路之间。防火墙由以下功能块组成:
·消息接收单元(监控总线与ECU电子控制单元之间的消息);
·消息分析块(基于建立的规则确定未经授权的命令);
·消息发送单元(将合法命令转发给ECU的电子控制单元)。
然而,这种类型的系统与上面描述的系统具有类似的缺点。在这种系统中,只有在产生恶意命令时才能确定系统被未经授权的命令所影响。使系统适应每种类型的车辆也是必须的。另外,一个防火墙只保护一个ECU。
所描述的现有的保护车辆控制系统的选择并不是为了确定接口线路上存在未经授权的设备、更换标准ECU、安装新设备等事实。此外,它们在探测综合体安全区内的无线电接收/发射设备方面没有提供保护,也无法干扰选定的无线电波段。
发明内容
本发明的实质是在确定和处理(fixing)车辆控制系统的接口通信线路上的未授权设备方面提供最准确的结果。因此,本发明消除了现有系统的所有上述缺点:
·在控制系统运行之前,就可以确定在接口通信线路上安装了未经授权的设备;
·本发明允许确定在控制系统的接口线上替换现有设备的事实;
·本发明允许确定在控制系统的接口通信线路上安装新设备的事实;
·本发明不需要进一步改进运算的算法;
·本发明适用于任何车辆的接口通信线路;
·本发明可以安装在控制系统中使用的几乎任何类型的接口通信线路上;
·本发明提供了通过接口通信线路发出的恶意命令的检测和抑制;
·本发明提供在给定频率范围内对未经授权的无线电发射机的检测;
·本发明允许在给定频率范围内建立干扰;
·本发明具有一种显示和归档信息、设置的方法。
本发明的技术效果是,通过对车辆控制系统的参数进行全面检查和监控,以及对未经授权的连接模块的检测,提高车辆免受入侵的安全性和保护程度。
附图说明
图1显示了车辆控制系统的典型拓扑结构;
图2说明了威胁的一种变体“未经授权在控制系统的接口通信线路上安装设备”;
图3显示了现有替代系统的一个变体,根据“在软件层面提供保护”的原则制作;
图4显示了现有替代系统的一个变体,根据“硬件防火墙”的原则制作;
图5显示了实现本申请中所述方法的系统的功能框图;
图6显示了将综合体连接到车辆控制系统的选择;
图7显示了将掩码(mask)应用于无线电信号源的变体;
图8显示了使用掩码检测数据传输信道的变体;
图9显示了使用CAN、LIN标准接口通信线路的车辆综合体的变体。
具体实施方式
图1显示了一个车辆控制系统的典型拓扑结构,该系统包含一个接口通信线路和与之相连的车辆模块。接口通信线路101可以是任何现有接口(CAN、LIN、以太网、SAEJ1708、SAE J1938等)之一。系统中的电子模块(设备)111、112、113、114、115的数量不受限制,可以以几十个计算。任何模块通过单独的电线102、103、104、105、106连接到接口通信线路。电子模块之间的信息交换是按照一定的规则(数字协议)进行的。可能在车辆中有几个控制系统,以及接口通信线路。在每个接口通信线路上,可以使用不同于其他的协议/标准来实现数据传输。
图2显示了威胁的一种变体:“未经授权在控制系统的接口通信线路上安装设备”。未经授权的设备201通过连接211连接到控制系统的接口通信线路101。通过这种连接,攻击者可以完全访问接口通信线路,从而可以控制车辆的所有电子模块。
图3显示了根据“在软件层面提供保护”的原则制作的现有替代系统的一个变体。其中,在接口通信线路101上的每个模块111、112中,固件应该通过添加一个软件块301、302进行升级,以防止未经授权的攻击。
图4显示了基于“硬件防火墙”原则制作的现有替代系统的一个变体。所有模块111、112与接口通信线路的通信都通过称为防火墙401、402的单独设备执行。为保证对控制系统的充分保护,需要通过单独的防火墙设备提供各模块的连接。
图5显示了提供车辆控制系统保护的设备的功能框图。501设备由6个硬件和软件模块组成,每个模块通过其自身特性提供对威胁的识别和抑制:
·单元502车辆参数监测与控制;
·单元503接口通信线路的无源扫描;
·单元503恶意命令的检测和抑制;
·单元504接口通信线路的频谱分析;
·单元505恶意命令的检测/抑制
·单元506在给定频率范围内检测和干扰未经授权的接收机/发射机。
·单元507显示信息并输入配置数据。
图6显示了车辆控制系统保护设备501通过电导线611与车辆控制系统接口通信线路101的连接。该设备可以连接到任何类型的接口通信线路。如上所述,该系统还包括经由电导线102、103、104、105、106连接到接口通信线路101的车辆的至少一个电子模块111、112、113、114、115。如果存在未经授权的连接设备201,则根据设备501中制定的算法阻止其动作。接下来,将详细考虑作为设备501的一部分的单元502-507。
用于监测和控制车辆参数的单元502(参见图5)是设备501的一部分,并且连接到接口通信线路101,并且用于向执行单元503-507发送配置参数,组织组件之间的交互,收集关于所连接的模块的信息,处理、归档并向信息显示单元507发送数据,以及输入配置数据。
接口通信线路的无源扫描单元503(参见图5)是设备501的一部分,并且连接到用于监测和控制车辆参数的单元502和接口通信线路101,并且实现了一种监测控制系统接口电气参数并将其作为确定未经授权的设备的技术手段的方法。接口通信线路的电气参数的监测包括测量电阻和电容分量,并将其与“参考值”(在安装系统时的初始时间的设置)进行比较。在“休息”状态时执行电气参数的监测。
该方法基于这样一个事实,即连接到接口通信线路101的任何附加设备都会导致电阻的减小和电容的增加。连接到接口通信线路的每个收发器具有R=50kOhm的电阻,和大约10pF的电容分量。这允许通过增加总容量(如果连接附加设备,容量增加)和降低电阻(如果连接附加设备,电阻减小)来检测未经授权的设备。
单元504(参见图5),接口通信线路的频谱分析是设备501的一部分,并且连接到车辆参数监测和控制单元502和接口通信线路101,并且确保在通过接口通信线路进行数据交换时(处于“活动”状态)设备501的运行。其工作原理是根据不同类型、不同数量的设备在界面线上所测得的频谱(spectral)参数存在差异而构造的。
该单元将显示在接口通信线路上的瞬时值数字化,并对频谱进行处理和计算。在初始时刻,显示频谱的“参考”模型,并与随后的模型进行比较。当更换其中一个单元、添加一个新的单元等时,新的频谱与“参考”的频谱有差异。这是未经授权的侵犯进入控制系统的迹象。
例如,接口通信线路的电抗(reactance)或车辆的任何其他参数的增加都会导致矩形信号形状的失真。这是由于转变过程(transition processes)的影响越来越大。任何链(在这种情况下是接口线)的转变过程的性质取决于电抗的电阻分量(reactiveresistance component)的积分微分性质。接口线路的微分特性导致矩形信号的失真,并在其边缘处增加峰值(正-在前面,负-在后面)。电抗的电容分量是影响电总线(electricbus)微分特性的主要因素。
因此,电容分量越高,脉冲前沿的峰值幅度越高。因此,与车辆控制系统接口线路连接的设备数量与数据传输时电信号的形式有直接关系。也就是说,连接的设备越多,前端的峰值幅度就越高。在更换或替换车辆电子设备时,由于驱动芯片特性的异构性,上述参数也会发生变化。
恶意命令的检测和抑制单元505(参见图5)是设备501的一部分,并且连接到车辆参数监测和控制单元502和接口通信线路101,提供阻塞车辆模块中的至少一个进入服务模式的命令的功能。基本上,单元505监测发送到车辆控制系统的命令。在监测接口通信线路期间,单元505从连接到接口通信线路的模块(111、112、113、114、115)接收各种数据(例如:模块标识符、发送参数的标识符、参数值等)。各种事件都可以用作模块传输的参数:中央锁的状态、车内是否有钥匙、转速表、速度表的读数、车外、车内的温度等。为了在服务模式中阻断一个或多个模块的输入命令,通信线路被强制从显性状态切换到隐性状态,从而阻止序列的完成。
当综合体增加接口通信线路上的逻辑级别时,会发出完全不同的命令。这种方法保护车辆,并且不允许模块进入服务模式。换句话说,通过强制将接口线路的状态从主动更改为被动,整个命令就会改变,并且不能按照攻击者的意图工作。
该单元的运行机制由以下行动确定:
·检测到恶意序列,该恶意序列由将接口线路上的单元切换到服务模式的由三个相同命令(典型的恶意序列至少有三个命令)组成。
以修改Ford Mondeo MK4中ABS/ESP进入单元服务模式的第三个命令为例。模块进入服务模式的说明如下:
02 00 08 35 FF 00 48 04 1A FC 43;
04 00 08 FF FA 0A 86 BC 31 FF F0;a
02 F0.08 0F F1 62 CE FB 40 F0 FF。
模块的结果(已修改)序列:
02 00 08 35 FF 00 48 04 1A FC 43;
04 00 08 FF FA 0A 86 BC 31 FF F0;
02 F0.08 FF FF 62 CE FB 7F FF FF。
不进入服务模式。该序列导致ESP关闭,而这不是一个关键现象。按下驾驶员遥控器上的一个按钮就可以解决这个问题。
·当发出第三命令时,接口线路被转移到隐性状态,从而阻止该命令。第三个命令被阻止,因为第一个命令是在正常维护模式下使用的,但在检测到行中的两个可疑命令后,系统知道第三个命令应该作为恶意命令被阻止。
·综合体检查模块的状态。如果有模块在服务模式下运行,则从该模式输出。
·该单元就袭击事件提出报告。
此外,该模块用于阻止根据预先确定的指定算法向接口线发出的任何命令,例如,在汽车移动时禁用制动系统,在汽车移动期间阻止安全系统模块的操作等。这些命令在系统配置和适应时被初始化,并且也被存储在单元502的存储器中。
用于在给定频率范围内检测和干扰未授权接收机/发射机的单元506(见图5)通过特定频率下的无线电发射来识别给定范围内的设备,以及如果需要,提供干扰。本单元不用于搜索安装在控制系统接口通信线路上的未经授权的设备。
现代数字通信协议如GSM、3G、4G、CDMA等可用于未经授权的信息跟踪和传输(“窃听器”、“窃听器”)。
这类协议的主要特点是:
1.难以被接收机窃听的私有加密信道;
2.使用标准廉价设备(路由器、GSM模块等)的可能性;
3.双向数据交换允许远程控制“窃听器”:打开和关闭,读取数据,进行设置;
4.隐身模式下的运行--只能根据外部请求传输数据,因此很难通过无线电信号进行探测;
5.数据传输是通过蜂窝网络和互联网进行的,这意味着它不需要在物体附近的控制站;
6.宽带允许从隐藏的摄像机控制高质量的音频和传输视频。
因此,利用蜂窝通信组织窃听是一个非常简单和诱人的解决方案。除了听声音,GSM/3G/4G移动网络还可以通过内置的GPS跟踪器或基站信号来监控汽车的位置。
这些使我们在进行窃听检查(窃听)时需要非常仔细地研究对象上是否存在这样的信号。
该单元检测来自无线电源的信号,评估信号的功率和频率,并在自动模式下在无线电源的频率上形成类似信号的干扰。
因此,块506提供针对以下攻击的保护
-防止窃听;
-发现和干扰未经授权的接收机和发射机。
与传统的场检测器不同,该装置不仅用于通过电磁场检测源,而且用于检测各种类型的数字协议,各种类型的自动干扰。该单元的运行排除了各种“干扰”源的触发,并允许在更远的距离上感知“期望”信号。
与搜索数字信号的现有现场探测器相比,该单元的主要优点是:
1)较高的检测灵敏度;
2)根据敌我原则选择来源;
3)辐射源数据库的可扩展性;
4)无假触发(false triggers);
5)在70~6000兆赫的宽频率范围内适用于不同通信标准的可能性。
该单元能够搜索和抑制其辐射区域的接收机和发射机的信号,不仅适用于最常见的通信系统(GSM/3G/4G、BT、WiFi),而且适用于任何以70至6000兆赫频率交换信息的未经授权的设备。
主要技术特点:
·接收和发射路径的工作频率范围从70兆赫到6000兆赫;
·取决于所选的硬件和软件平台,即时工作频带从30兆赫到100兆赫;
·接收设备的频率分辨率不大于20千赫。
·接收机在单信号模式下的动态范围不小于60分贝
·扫描、分析作用范围并选择辐射IRI的时间(IRI检测阶段的持续时间)不超过500微秒
·产生的测试信号类型:ASK,NoisedFSK,2FSK,4FSK,8FSK,BPSK,QPSK,8QAM,16QAM,32QAM,64QAM,128QAM,256QAM,512QAM。信号参数可以手动设置(例如,信号发射的持续时间)或自动确定(偏差、频带等)。
·电源由输出电压(9-13V)的电池提供。
·辐射功率高达2瓦。
用于通过辐射场检测未授权设备的主要操作模式是监测,它在给定的信号阈值处提供检测,并保存关于它的信息(发生时间、持续时间、电平)以供进一步处理。
图7和8示出了一种基于检测蜂窝通信系统发射机的工作频带中的场来检测3G网络上的数据传输信道的方法。
运行原则基于以下方面:
·通过蜂窝通信系统信道在可能的“窃听”发射机的操作范围内扫描频带;
·基于对无线电发射源的监测结果形成掩码;
·记录无线电源的时间、强度和功率,以便进一步识别;
此外,还有一种操作模式,其中不仅通过电磁场对源进行检测,而且还对各种类型的数字协议进行检测。该单元的运行排除了各种“干扰”源的触发,并允许在更远的距离上感知“期望(desired)”信号。
该单元的这种运作方式具有以下优点:
1.检测灵敏度高;
2.基于敌我原则选择情报来源;
3.辐射源数据库的可扩展性;
4.无假触发;
5.与各种标准通信(Wi-fi、蓝牙等)一起使用的能力。
6.不仅能够检测“窃听”的存在,而且能够确定它的位置。
图9显示了该系统在带有CAN和LIN接口线路的车辆上的应用。该综合体监控CAN和LIN标准的两条独立接口线。智能手机充当显示信息和输入配置数据的块。系统与智能手机之间的通信通过蓝牙低能耗接口进行。
为了保护蓝牙低能耗通信信道,采用了安全加密处理器(安全加密芯片)。通信信道的加密是基于EC/AES256算法进行的。
单元507(参见图5)显示信息并输入配置数据。它是系统中信息采集和管理的中心。任何移动(便携)设备都可以是这样的中心。安装的应用程序提供有关系统运行的完整信息,还具有配置和校准系统单元的能力。
块507的主要功能是显示信息并输入配置数据:
·提供有关车辆控制系统的接口通信线路的一般安全级别的信息;
·显示检测到的硬件窃听;
·显示被阻止的恶意序列;
·检测受攻击的车辆块;
·控制总线数据的记录;
·检测和选择抑制未经授权的接收机/发射机的方法。
它也可以接收关于在单元与设备501断开连接期间发生的事件的信息。
下面是一个用于保护车辆电子系统免受未经授权的入侵的方法示例。
车辆的每条接口通信线路都由电抗、有源电阻、主总线电压和隐性总线电压、平均和最大电流消耗、总线速度、脉冲占空比等多个电气参数,车辆的每个模块在连接到车辆的接口通信线路时,都对电气参数进行改变。
检测连接的未授权设备的方法包括在第一和第二时间间隔内测量接口通信线路的电信号的参数。第一个时间间隔被认为是买车的时刻,此时通过一个技术检查,或另一个设定的时间点。第二时间间隔是由车辆用户设置的任何时刻,或者在从第一时间间隔开始的特定时间间隔(一天、一周、一个月)之后。接口线路电信号参数的测量和传输通信命令的监测由单元503-505完成。接下来,将处理后的参数传送到单元502进行处理。之后,这些参数变得可用于其他执行单元506-507。在第一个时间间隔内测量的参数是“参考”。此外,在第二时间间隔中测量的参数与“参考”参数进行比较。
块503的操作基于以下事实,即连接到接口通信线路的每个模块导致电阻的有功分量的减小和无功分量的增加(active and an increase in the reactive componentof the resistance)。使用此属性可以检测未经授权的连接设备。在测量第二时间间隔内的参数之后,与在第一时间间隔内获得的参数进行比较。这样,由于参数被改变,所以检测到未授权的连接模块。
频谱分析单元504在第一和第二时间间隔内测量接口通信线路101的电信号的参数,随后构建这些信号的频谱。然后,为了登记安装在接口通信线路上的未授权设备,对获得的频谱进行比较。当更换一个模块、添加一个新模块等时,新频谱与第一个时间段内构建的频谱不同,这是未经授权入侵进入了车辆控制系统的标志。
恶意命令检测和抑制单元505连接到单元502,并通过确定数据传输是否恶意,提供对发送命令的阻止,该发送命令使至少一个车辆模块进入服务模式。恶意命令的列表在系统的配置和适配时被初始化,并且也被存储在单元502的存储器中。如果块505检测到由三个可疑命令组成的恶意未授权序列,则阻止第三个命令,这会阻止单元切换到服务模式。
用于在给定频率范围内对未经授权的接收机/发射机进行检测和干扰的单元506被配置为在开始工作前配置为在70至6000MHz的频率范围内工作。因此,单元506的主题是大多数通信标准和各种通信协议,如GSM、3G、4G、CDMA等,可以用于对未经授权的信息的跟踪和传输(“窃听器”、“窃听”)。单元506允许检测来自无线源的信号,随后评估信号功率和频率,以及检测各种类型的通信协议,如果需要,随后在自动模式下在无线源的频率上形成类似信号的干扰。在运行期间,单元506可以从单元502接收关于先前检测到的接收机/发射机的信息,以及关于它们连接的频率范围和数字协议的信息。
关于作为车辆控制系统保护装置501的一部分的单元的操作的所有信息可以显示在信息显示单元507和配置数据的输入中。通过该单元,还可以配置或校准设备501的操作。

Claims (5)

1.一种保护车辆电子控制系统不受未经授权入侵的系统,其特征在于,包括车辆的至少一个电子模块和通过电导线连接到接口通信线路的车辆控制系统的保护设备;车辆控制系统的保护系统包括:管理单元和传输参数控制单元、接口通信线路无源扫描单元、接口通信线路频谱分析单元、恶意命令检测和抑制单元以及对未经授权的接收机/发射机在给定频率范围内的检测和干扰单元;接口通信线路无源扫描单元、接口通信线路频谱分析单元、恶意命令检测和抑制单元连接到接口通信线路。
2.根据权利要求1所述的系统,其特征在于,所述接口通信线路的无源扫描单元具有测量所述接口通信线路的电参数的能力。
3.根据权利要求1所述的系统,其特征在于,所述接口通信线路的频谱分析单元具有测量电信号的可能性,并随后构造所述信号频谱。
4.一种用于保护车辆电子控制系统不受未经授权入侵的方法,其特征在于,包括:
●测量接口通信线路的电参数和电信号,然后构建第一和第二时间段的信号频谱;●比较第一和第二时间段获得的电参数和信号频谱;
●接口通信线路上检测到的非授权序列的识别与抑制;
●确定安装了未经授权的接收机/发射机的存在,然后在检测到接收机/发射机时在接收机/发射机的无线电源频率上形成类似信号的干扰。
5.根据权利要求4所述的方法,其特征在于,它额外地显示关于未授权入侵的检测事实的信息并输入配置参数。
CN202080023365.XA 2019-03-19 2020-03-19 一种保护车辆电子控制系统免受黑客攻击的系统和方法 Active CN113613962B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
RU2019107755A RU2716871C1 (ru) 2019-03-19 2019-03-19 Система и способ защиты электронных систем управления транспортных средств от несанкционированного вторжения
RU2019107755 2019-03-19
PCT/RU2020/050051 WO2020190178A2 (ru) 2019-03-19 2020-03-19 Система и способ защиты электронных систем управления транспортных средств от несанкционированного вторжения

Publications (2)

Publication Number Publication Date
CN113613962A true CN113613962A (zh) 2021-11-05
CN113613962B CN113613962B (zh) 2024-02-02

Family

ID=69898342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080023365.XA Active CN113613962B (zh) 2019-03-19 2020-03-19 一种保护车辆电子控制系统免受黑客攻击的系统和方法

Country Status (5)

Country Link
US (1) US20220161828A1 (zh)
CN (1) CN113613962B (zh)
DE (1) DE112020001323T5 (zh)
RU (1) RU2716871C1 (zh)
WO (1) WO2020190178A2 (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2250844C1 (ru) * 2004-07-14 2005-04-27 Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА") Система охраны, защиты и мониторинга транспортного средства
CN101473333A (zh) * 2006-06-21 2009-07-01 威步系统股份公司 入侵检测的方法和系统
CN101734226A (zh) * 2009-12-01 2010-06-16 华南理工大学 一种低功耗无线车用防盗报警系统
CN102105887A (zh) * 2008-06-18 2011-06-22 Keba股份公司 防止卡片状数据载体的读出装置未经授权地分析或拷贝所插入的卡片状数据载体的磁编码数据的方法和装置
CN103067567A (zh) * 2011-10-21 2013-04-24 Lg电子株式会社 移动终端及其控制方法
CN104850467A (zh) * 2015-05-23 2015-08-19 许昌学院 一种计算机自我保护系统及方法
CN105828333A (zh) * 2016-05-11 2016-08-03 北京航空航天大学 一种基于车辆自组织网络流量异常的黑客车辆检测方法
CN106535198A (zh) * 2015-09-15 2017-03-22 索尼公司 频谱管理装置及方法、基站侧和用户设备侧的装置及方法
CN108574739A (zh) * 2018-06-22 2018-09-25 恩平市恩宝电子有限公司 一种基于Web服务器的无线传声器系统控制平台

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2351588B (en) * 1999-07-01 2003-09-03 Ibm Security for network-connected vehicles and other network-connected processing environments
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
RU2198801C1 (ru) * 2002-05-28 2003-02-20 Общество с ограниченной ответственностью "Альтоника" Противоугонная система для транспортных средств
EP1741019A1 (de) * 2004-04-29 2007-01-10 Bayerische Motoren Werke Aktiengesellschaft Authentisierung von steuergeräten in einem fahrzeug
RU2249514C1 (ru) * 2004-07-01 2005-04-10 Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА") Система комплексной безопасности транспортного средства
EP2118866A1 (en) * 2007-02-09 2009-11-18 Agency for Science, Technology and Research A method and system for tamper proofing a system of interconnected electronic devices
DE102007058163A1 (de) * 2007-09-28 2009-04-23 Continental Automotive Gmbh Tachograph, Maut-On-Board-Unit, Anzeigeinstrument und System
US9392452B2 (en) * 2007-12-26 2016-07-12 General Motors Llc Processing electronic messages wirelessly sent to a vehicle
US20090288175A1 (en) * 2008-05-14 2009-11-19 Sun chun-yi Electronic anti-theft system for vehicle components
US8737398B2 (en) * 2008-12-31 2014-05-27 Schneider Electric USA, Inc. Communication module with network isolation and communication filter
US20110093639A1 (en) * 2009-10-19 2011-04-21 Microchip Technology Incorporated Secure Communications Between and Verification of Authorized CAN Devices
US9286485B2 (en) * 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5310761B2 (ja) * 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
DE102011076350A1 (de) * 2011-05-24 2012-11-29 Siemens Aktiengesellschaft Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk
US8925083B2 (en) * 2011-10-25 2014-12-30 GM Global Technology Operations LLC Cyber security in an automotive network
WO2013105916A1 (en) * 2011-12-01 2013-07-18 Intel Corporation Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
WO2013144962A1 (en) 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
US9264174B2 (en) * 2012-05-22 2016-02-16 Electronics And Telecommunications Research Institute Wideband intelligent jamming control apparatus and method
JP6846991B2 (ja) * 2016-07-05 2021-03-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法
US10757113B2 (en) * 2017-03-17 2020-08-25 Cylance Inc. Communications bus signal fingerprinting
RU2704720C1 (ru) * 2018-10-11 2019-10-30 Общество с ограниченной ответственностью "Инжиниринговые Технологии" Система и способ обнаружения несанкционированно подключенных устройств в транспортном средстве

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2250844C1 (ru) * 2004-07-14 2005-04-27 Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА") Система охраны, защиты и мониторинга транспортного средства
CN101473333A (zh) * 2006-06-21 2009-07-01 威步系统股份公司 入侵检测的方法和系统
CN102105887A (zh) * 2008-06-18 2011-06-22 Keba股份公司 防止卡片状数据载体的读出装置未经授权地分析或拷贝所插入的卡片状数据载体的磁编码数据的方法和装置
CN101734226A (zh) * 2009-12-01 2010-06-16 华南理工大学 一种低功耗无线车用防盗报警系统
CN103067567A (zh) * 2011-10-21 2013-04-24 Lg电子株式会社 移动终端及其控制方法
CN104850467A (zh) * 2015-05-23 2015-08-19 许昌学院 一种计算机自我保护系统及方法
CN106535198A (zh) * 2015-09-15 2017-03-22 索尼公司 频谱管理装置及方法、基站侧和用户设备侧的装置及方法
CN105828333A (zh) * 2016-05-11 2016-08-03 北京航空航天大学 一种基于车辆自组织网络流量异常的黑客车辆检测方法
CN108574739A (zh) * 2018-06-22 2018-09-25 恩平市恩宝电子有限公司 一种基于Web服务器的无线传声器系统控制平台

Also Published As

Publication number Publication date
RU2716871C1 (ru) 2020-03-17
US20220161828A1 (en) 2022-05-26
WO2020190178A3 (ru) 2020-11-19
CN113613962B (zh) 2024-02-02
WO2020190178A2 (ru) 2020-09-24
DE112020001323T5 (de) 2021-12-30

Similar Documents

Publication Publication Date Title
US10581913B2 (en) Spoofing detection
US11936680B2 (en) Systems and methods for distributed P25 LMR radio vulnerability management and real-time interference monitoring
US8122506B2 (en) Method and system for detecting characteristics of a wireless network
CA2484041C (en) Method and system for wireless intrusion detection
US10075850B2 (en) Method and system for wireless attack detection and mitigation
OConnor et al. Bluetooth network-based misuse detection
CN113613962B (zh) 一种保护车辆电子控制系统免受黑客攻击的系统和方法
US10193899B1 (en) Electronic communication impersonation detection
WO2010133634A1 (en) Wireless intrusion detection
Caviglia et al. Vulnerability Assessment of Industrial and Agricultural Control Systems within the IoT Framework
OConnor Bluetooth intrusion detection
Ringvall et al. Penetration Testing of GSM Alarm: Using Radio Frequency Communication
Joseph et al. Smart Closed-Loop Jamming System
Meade Guidelines for the development and evaluation of IEEE 802.11 intrusion detection systems (IDS)
Rouf Security and Privacy Analysis of Embedded Wireless Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant