(Malicious CAN-message Attack against Advanced Driving Assistant System)
隨著車聯網技術的發(fā)展與普及,各項關鍵技術的突破,已有論文報道了利用汽車網絡的漏洞實施網絡攻擊的案例。針對這種潛在網絡攻擊的威脅,研究人員已經提出了各種對策,如通過利用傳輸周期來干擾惡意消息攻擊,或者通過檢查消息認證碼(MAC)來判斷接收到的消息的有效性。
汽車中電子控制設備越來越多,每個電子設備模塊在汽車運行過程中需要相互配合。隨著車載網絡規(guī)模的增大、車用電子設備的增多,網絡信息安全問題開始出現。攻擊者可以經由汽車內外通信通路,攻擊車載軟件的漏洞,向CAN總線下發(fā)異常報文,從而影響車輛的控制系統(tǒng)。這些潛在的威脅不僅僅是盜取信息、錢財,而是嚴重威脅到我們的生命安全。
隨著自動駕駛汽車技術的飛速發(fā)展,車輛傳感器的安全性也越來越高。文中研究了高級駕駛輔助系統(tǒng)(ADAS)中制動系統(tǒng),遭受網絡攻擊的情景。在試驗中,通過發(fā)送來自ODB-II端口的偽ADAS-ECU消息對制動系統(tǒng)進行攻擊,結果表明緊急制動系統(tǒng)比正常制動系統(tǒng)(駐車制動器、制動踏板)更容易受到欺騙。
由于應對突發(fā)情況的系統(tǒng)(如緊急制動系統(tǒng)),其控制消息間隔與正常消息傳輸周期不同,所以先前研究者提出的利用消息傳輸周期干擾惡意攻擊的對策難以應用于緊急情況。文中,對這一問題進行研究,提出了一種將CAN報文的CRC字段分開,并結合MAC的方案。試驗表明,該方案有效地提高了緊急情況下ADAS的魯棒性及避免欺騙攻擊的可能性。