精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

新思路:監控汽車的內部時鐘免于被入侵

責任編輯:editor005

作者:nana

2016-07-27 15:13:13

摘自:安全牛

汽車入侵演示總是能獲得安全社區的全面關注,比如之前吉普在高速公路上進行的入侵,還有通過連接到互聯網的保護器來踩下科爾維特的剎車。此類偽造正是之前的一些白帽子黑客成功遠程入侵汽車剎車、傳動裝置、方向盤時所使用的主要技術。

汽車入侵演示總是能獲得安全社區的全面關注,比如之前吉普在高速公路上進行的入侵,還有通過連接到互聯網的保護器來踩下科爾維特的剎車。但是隨著新興的汽車網絡安全領域發展,防御技巧也在變得更加高明。如今,出現了一個新的小設備原型,能夠通過一種巧妙的黑客手段對其它類型的機動車入侵防患于未然。

新思路:監控汽車的內部時鐘免于被入侵

在一封預計于下個月在Usenix安全會議上展示的論文中,密歇根大學的研究人員Kyong-Tak Cho和Kang Shin描述了一種易于裝配的工具,他們將其稱為基于時鐘的入侵檢測系統(Clock-based Intrusion Detection System, CIDS) ,其設計目標是發現汽車黑客用來控制剎車、傳動裝置等汽車元件時所使用的惡意消息。

CIDS原型設備使用了一種新方法來找到攻擊消息:記錄汽車內部網絡上的所有通信,并且在數秒之內給汽車的所有數字元件做出“指紋”。該內部網絡被稱為CAN總線,可以讓汽車內從剎車到雨刷的各種設備之間進行通信,而汽車內的電子元件被稱為電子控制單元 (Electronic Control Units, ECUs)。

為了完成這種指紋創建,他們使用了所有計算機的一種奇怪特征:被稱為“時鐘漂移”的微小計時錯誤。與之相關的一個事實是每臺計算機內部的時鐘漂移都不同,汽車使用的計算設備也不例外。研究人員利用了這一特性,通過每個設備特有的時鐘漂移,對其創建指紋。之后,CIDS的設備使用這些指紋來區別各個ECU,并找出設備之間相互假冒的情況,比如當黑客感染汽車的無線電系統之后,有可能將消息偽造成來自剎車板或者方向盤的。

此類偽造正是之前的一些白帽子黑客成功遠程入侵汽車剎車、傳動裝置、方向盤時所使用的主要技術。

新思路:監控汽車的內部時鐘免于被入侵

  基于時鐘漂移的方法

之前從未有人使用過時鐘漂移來對汽車計算設備錄指紋,但是這種方式的基本理念并不是全新的。十來年前,就有安全研究人員提出使用時鐘漂移來識別其它類型的計算設備。這種技術利用了一個事實:計算機所使用的震蕩晶體由于生產缺陷和溫度差異等因素影響,可能在計時方面出現很小的延遲。經過一段時間,這就意味著,如果沒有經常與來自互聯網的準確時鐘進行同步,計算機的時鐘可能“漂移”。由于汽車的ECU時鐘在設計時就能夠允許來自特定頻率的信號,而不是某天的特定時間,它們的時鐘會產生漂移,而且根本不會得到矯正。

密歇根州立大學教授Kang Shin與研究生Kyong Tak共同設計了CIDS系統,“由于每個時鐘都會漂移,基于到來的消息,我能夠判斷該消息到底是來自真實的汽車ECU,還是別的什么人。我們可以通過時差來創建指紋。”

通過同時監控已經獲得的漂移量,外加小段時間之后產生的新漂移,研究人員制造的CIDS原型機可以通過儀表盤下方的OBD-2端口連接到汽車的網絡,并給數十個ECU原件創建指紋。研究人員在本田雅閣、豐田豐田凱美瑞和道奇Ram上模擬了攻擊,并發現每次都能夠檢測到偽造的消息。當系統發現了偽造消息時候,可以將程序編寫為警告駕駛員,或者讓汽車進入緩行模式,給駕駛員將汽車停到路邊的時間。這種防御技術即使是對于攻擊意愿非常強烈的黑客而言都是很大的障礙。研究人員表示,如果無法通過受感染的ECU發出偽造消息,攻擊將很難實現。

這意味著,時鐘漂移可能成為驗證在CAN網絡上通信各方真實身份的有效途徑,而目前的機動車上還不配備擁有該功能的系統。華盛頓大學計算機安全教授Tadayoshi Kohno在2005年發明了基于時鐘漂移的指紋技術,他在讀過密歇根大學研究人員為Usenix大會準備的這篇論文后表示:“對于你我車里都配備了的CAN網絡而言,并不存在認證。這項技術可以彌補目前的缺口。”

專注防御

密歇根研究人員制作的小設備不是什么概念驗證。他們不打算制作消費級的產品,也還沒有公開自己的代碼。相反,他們發布了一份關于此技術的詳細論文。該原型僅僅是通過Arduino Uno板子、Seeed Studio CAN-BUS外殼和一些線路做出來的,硬件部分的成本大約為50美元。他們希望能激勵汽車廠商將CIDS技術運用在汽車上。

來自安全社區的Kang Shin說:“我希望該技術能夠激勵人們更加關注攻擊檢測,而不是攻擊技巧。我們應該設計更多關于汽車安全與防護的防御技術。”

CISDS設備并不是防御汽車攻擊的唯一選擇。2014年,Charlie Miller和Chirs Valasek兩位黑客親自制作了另一種簡單的汽車入侵檢測設備。該設備會檢測那些可能來自合法設備的并發消息;出現并發消息是網絡遭到入侵的標志之一。當然,他們當年的入侵演示導致了140萬輛汽車被召回。Miller在給媒體的回信中寫道:“你當然可以做出更復雜的入侵檢測算法,但有必要么?我們這種超級簡單的方法能夠檢測到已知的每種攻擊。”

然而來自華盛頓大學、曾幫助設計2010年最初的那次汽車入侵的Kohno表示,目前斷定汽車入侵的貓鼠游戲能夠通過任何單一方終結還為時尚早。他認為CIDS技術最終能夠發現更多還未浮上水面的復雜攻擊。對于汽車安全這樣事關人命的行業而言,任何有創新意義的防御技術都應當受到歡迎。“公認的事實是攻擊總是在進化。在攻擊出現之前就設置好防御是一種非常有遠見的方式。這樣就避免了等著破壞出現的局面。這類破壞是無法挽回的。”

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 西乡县| 永寿县| 阆中市| 长宁区| 出国| 登封市| 乐安县| 邹城市| 正安县| 祁东县| 阜阳市| 日土县| 青田县| 化州市| 灌南县| 普定县| 东乌珠穆沁旗| 德昌县| 九台市| 和平区| 宁都县| 罗田县| 丹凤县| 塔城市| 清原| 荔波县| 松阳县| 临夏市| 桑植县| 鄂尔多斯市| 独山县| 灵璧县| 赫章县| 依安县| 利川市| 府谷县| 洛南县| 鄂温| 仲巴县| 临潭县| 绵竹市|