CAN总线是一种车辆标准,旨在允许组件相互通信,它在汽车中广泛应用,研究人员发现的缺陷影响了大量的供应商和车型。
在CAN上交换的消息(包括错误)被称为“帧”,研究人员集中研究CAN如何处理错误。
“我们的攻击侧重于CAN如何处理错误。当设备读取不符合框架上原始期望值的值时,会出现错误,“阅读趋势科技发布的博文。
“当设备检测到这样的事件时,它将错误消息写入CAN总线,以便”调用“错误的帧并通知其他设备完全忽略被调用的帧。这种事故是很常见的,通常是由于自然原因,瞬态故障,或简单地由太多的系统和模块试图通过CAN同时发送帧。
根据CAN标准,当一个组件在总线上发出错误信息时,它进入总线关闭状态,并从CAN系统中切断并使其无法运行。
滥用此功能,攻击者可以强制禁用连接到CAN的任何系统,包括安全系统,如安全气囊系统或防抱死制动系统。
攻击情景看到攻击者使用通过本地访问车辆连接的“ 特制攻击设备 ”。
专家指出,如乘车分享和拼车等运输趋势可能使这种攻击方案成为可能。
不幸的是,这是在CAN控制器芯片中使用的CAN总线消息协议的设计缺陷,这意味着该漏洞无法通过OTA(空中)升级或召回车辆直接修补。
为了解决设计缺陷,需要对CAN标准进行更改。
研究人员建议制造商实施网络对策以减轻此类攻击:
研究人员说:“汽车制造商只能通过采取具体的网络对策来减轻我们所展示的攻击,但不能完全消除这种攻击。
“要彻底消除风险,应提出,采纳和实施更新的CAN标准。这整个过程可能需要另一代车辆。“
视频地址:https://youtu.be/oajtDFw_t3Q 自备翻墙
原文链接:http://securityaffairs.co/wordpress/62100/hacking/can-protocol-flaw.html 翻译来自安全周
本文由 安全周 作者:追梦 发表,转载请注明来源!
您必须[登录] 才能发表留言!