没有合适的资源?快使用搜索试试~ 我知道了~
首页一种基于模糊测试的车载ECU漏洞挖掘方法
一种基于模糊测试的车载ECU漏洞挖掘方法
需积分: 0 359 浏览量
更新于2023-05-24
评论
收藏 748KB PDF 举报
一种基于模糊测试的车载ECU漏洞挖掘方法,李涛,徐国爱,随着车联网的飞速发展和一种基于模糊测试的车载ECU漏洞挖掘方法汽车智能化的不断提高,通过CAN总线连接的车载ECU作为车辆核心控制节
资源详情
资源评论
资源推荐

http://www.paper.edu.cn
- 1 -
中国科技论文在线
一种基于模糊测试的车载 ECU 漏洞挖掘方
法
李涛,徐国爱
**
(北京邮电大学网络空间安全学院,北京 100876)
5
作者简介:李涛,男,硕士研究生,主要研究方向:车联网安全、IOT 安全
通信联系人:徐国爱(1971-),男,博导,主要研究方向:软件安全、信息安全管理、密码学. E-mail:
xga@bupt.edu.cn
摘要:随着车联网的飞速发展和一种基于模糊测试的车载 ECU 漏洞挖掘方法汽车智能化的
不断提高,通过 CAN 总线连接的车载 ECU 作为车辆核心控制节点,成为被攻击的主要目
标。为了尽可能地发现车载 ECU 的隐藏漏洞,本文采用模糊测试的方法,基于 CAN 总线
的 UDS 协议,结合协议状态机模型,针对不同数据字段,设计了一种基于 UDS 协议状态的
10
模糊测试方法。提出了基于心跳的车载 ECU 异常检测方法,并对其有效性进行了测试验证。
实验结果表明利用状态引导的模糊测试能够有效地发现车辆 ECU 的安全漏洞。
关键词:车联网;UDS 协议;协议状态;ECU;模糊测试
中图分类号:TP393
15
A Vulnerability Mining Method of Automotive ECU Based
on Fuzzing Test
LI Tao, XU Guoai
(School of Cyberspace Security, Beijing University of Posts and Telecommunications, Beijing
100876)
20
Abstract: With the rapid development of the Internet of Vehicles and a continuous improvement of
vehicle intelligence based on a fuzzy test method for vehicle ECU vulnerability mining, vehicle ECUs
connected via CAN bus as the core control node of the vehicle have become the main targets of attack.
In order to find hidden loopholes in the vehicle ECU as much as possible, this paper uses a fuzzy test
method, based on the CAN bus UDS protocol, combined with the protocol state machine model, and
25
designs a fuzzy test method based on the UDS protocol state for different data fields. An abnormality
detection method for vehicle-mounted ECU based on heartbeat was proposed, and its validity was
tested and verified. The experimental results show that state-guided fuzzy testing can effectively find
the security loopholes in vehicle ECUs.
Key words: Automotive networking; UDS protocol; Protocol state; ECU; Fuzzing test
30
0 引言
随着汽车制造技术和通信技术的不断发展,汽车技术创新主要表现在遍布车身的
ECU(Electronic Control Unit,电子控制单元)。360 发布的《2018 智能网联汽车信息安全年度
35
报告》中表示越来越多的汽车相关漏洞取得 CVE 编号,汽车信息安全正在成为汽车安全主
战场
[1]
。近年来,汽车黑客接连实现了对 JEEP、马自达、丰田、特斯拉、宝马、比亚迪等
品牌车型的攻击。攻击者通过入侵蜂窝网络、WIFI,蓝牙等车载网络,拿到车载系统或 ECU
的控制权,通过统一诊断服务(Unified Diagnostic Services,UDS)协议刷写或者篡改 ECU
相关属性造成 ECU 执行状态异常甚至失效。这些车联网安全事件表明,帮助汽车制造商在
40
车辆生产过程中有效地发现 ECU 安全漏洞显得极为重要。因此,车载 ECU 存在一定的安全
隐患,研究 ECU 的漏洞挖掘技术十分重要。


















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0