换了份工作
所以开始卷一卷车车了
可以将汽车安全浅分为四个攻击面
1.软硬件—关注车载OS、控制器等
2.车内网络—关注 CAN、车载以太网等
3.车外通信—关注蜂窝网络、蓝牙等
4.车联网业务—关注云端后台内容等
先浅画一个图看一看大体的点
咱还是个新手 先从车内网络来学习一下吧
就目前汽车总线的应用情况,有CAN、LIN、CAN FD、FlexRay、Ethernet等
浅画一个图看一下现在车内网络的情况
CAN/CAN FD
(*╹▽╹*)
基千 CAN 和/或 CAN-RD 总线的车内网络结构中,大多数DCU、ECU之间都会通过 CAN和/或 CAN-FD 总线进行通信。
CAN总线由MicroControlle、CAN Controller、CAN-Transceiver以及两端的电阻组成,然后再跟ECU连接起来。
一般会把CAN称为CAN BUS,因为一条CAN总线上可以挂多个ECU,同时该CAN总线上的电信号还会影响到挂在此总线上的所有ECU。
CAN 主要在动力域等等中使用。
CAN FD中的FD的意思是Flexible Datarate,数据传输速率灵活可变。
也就是说CAN FD在发送Payload的时候可以变换数据传输速率,像变速??一样。
它通过最大限度缩短协议时延和提供更高带宽,实现更精确,更实时的数据传输。
Ethernet
(*╹▽╹*)
目前车载以太网已经在取代CAN总线成为主干网啦~
每个功能域都设置一个Domain Controller Unit,子网就是由若干DCU组成。
各个域内部的系统互联仍可使用CAN和FlexRay通信总线。
但是不同DCU之间则通过更高性能的以太网作为主干网络进行连接,并通过以太网网关实现数据交换,进而共同构成基于DCU的E/E 架构。
LIN
(*╹▽╹*)
LIN 只需要一根线,不需要控制器,接在 UART/SCI 上,是一种低成本的串行通讯线,车上LIN主要就应用在车身电子设备,像车窗、雨刷等等。
随着ECU增多,每个传感器和执行器都需要CAN Controller 和CAN 收发器,那么CAN总线的长度、数量就要增加,那成本就变高啦。
所以传感器和执行器接入低成本总线,低成本总线接入某个 ECU,就可以和整个CAN 通信啦。
FlexRay
(*╹▽╹*)
FlexRay由Micro Controller、通信控制器、Bus Driver、Bus Guardian组成。
它采用双通道通信的冗余设计,每个通道带宽10Mbps。
可以设置为同一时间点两通道互为备份冗余;也可以选择双通道发送不同的信息达到20Mbps的带宽。
因为FlexRay带宽高、容错性好,在实时性、可靠性及灵活性方面也都有很大的优势。所以适用于安全性要求高的线控场合及带宽要求高的地方,像高性能动力总成和安全系统。
看了一下具体数据传输过程挺复杂的,俺也说不明白啦。
OBD
(*╹▽╹*)
OBD(On-Board Diagnostic)是车载诊断系统接口,可以通过插入诊断适配器或运行在诊断设备上的软件来识别车辆中的问题,读取汽车ECU的信息啦汽车的故障码等等,是智能汽车外部设备接入车内总线的重要接口。
虽然OBD端口的主要目的是从ecu读取诊断数据。但是,它还可以用来连接设备更新软件等,或可以远程解锁和启动车辆,或通过诊断协议操纵系统。
目前很多接触式攻击都是通过OBD接口实施滴。
所以在车内网络这块不得不提到OBD!
攻击方式
(*╹▽╹*)
那么车内总线存在什么样的攻击方式呢?
-
通过在OBD接口植入具备无线收发功能的恶意硬件或软件,可远程向该硬件发送恶意ECU控制指令或修改车的关键控制系统的参数配置。
-
通过中间人攻击方式截取分析网关通信数据,通过破解CAN协议,解析发送恶意ECU控制指令。
-
OBD接口没有鉴权与认证机制,通过OBD接口窃取车内数据、非法访问文件、注入非法数据等行为。
-
通过OBD 接口发送伪造数据包,特定的攻击消息,比如一些诊断信息(例如通过 UDS 协议)来启用一些受限制的功能,或者发送一些不正确或恶意的信号数据。
-
通过泛洪攻击方式,对CAN总线进行干扰使其off,无法处理正常的请求或响应,致使ECU无法正常工作。
-
DoS攻击等…..(求补充)
请多多指教 peko!!!
原文始发于微信公众号(迪迪今天拿站了吗):didiの学车日记之车内网络