現代汽車是由傳感器、電子控制單元 (Electronic Control Unit, ECU) 和執行器組成的復雜系 統,通過不同類型的車內網絡連接來控制和監測車 輛的狀態。隨著智能化、網聯化的發展,汽車搭載 了更多的 ECU 和外部通信接口,為用戶提供智能 網聯服務和網絡安全 。然而,隨著汽車的復雜性和互聯性的不斷提高,且現有車載網絡設計缺乏 網絡安全考慮,汽車的安全風險也日益突出。
網絡安全問題正在成為車載網絡系統的主要關注點。數 以 百 萬 計 的 汽 車 面 臨 各 種 安 全 風 險,如 2015 年 MILLER 等 使用 Wi-Fi 開放 端口侵入 Jeep Cherokee 的車載網絡系統,并通過重新編程 ECU 的固件成功控制了該車的核心功能 (如禁用制動和停止發動機),導致140萬輛汽車被 召回。相關汽車攻擊案例引發了對汽車網絡安全的廣泛研究。
目前,行業內各整車制造公司未普遍采用有效的安全技術手段來應對汽車安全風險。該現狀對于 黑客入侵行為無法進行有效的防護,從而導致車輛隱私數據或敏感數據的丟失,同時也會導致車輛行 駛功能受到遠程控制或破壞,對行車安全造成重大 影響。入侵檢測技術是應對這一情況的有效解決方 案,該技術可以識別非法入侵行為,對車主或整車 制造廠進行快速預警,車主或整車制造廠根據預警 信息進行應急響應,將安全風險降到最低。
對車載網絡的保護通常分為以下 3 類:(1) 將 消息幀進行加密確保其機密性和完整性 ;(2) 使 用防火墻對潛在的危險接口進行監控 ;(3) 搭建 車載網絡入侵檢測系統(Intrusion Detection System, IDS)。
在上述分類中,不同的方法具有不同的優缺 點。加密和認證的方式雖能有效保護車載網絡的信 息傳輸,但現有車載網絡由于其自身在計算能力、 帶寬等方面的局限性 ,導致這些方法無法被部 署。例如,在計算機領域,對于通信連接普遍采用 3 次握手協議,握手成功后才進行有效信息傳遞。如果 CAN 總線引入該機制,對動力系統等發送實 時性高的報文 (10 ms) 會造成重大延誤,在車輛激烈駕駛過程中勢必會引發功能安全問題,因此 CAN總線不適合引入重安全機制。此外,車載網絡 的攻擊入口分布在車機、網關、車身控制器等多個 控制器上,且各控制器編譯環境不同,有的控制器 還采用了汽車專用操作系統,所以無法通過部署一 套計算機領域常用的防火墻來完全隔離威脅和各種攻擊源。
IDS 可部署在車載網絡流量集中的控制器上, 通過對車載網絡報文的實時檢測,能夠有效識別異 常報文和冗余報文,對車主和整車廠進行實時預 警,車主和整車廠根據預警信息的程度,采取相應 的應急解決措施,同時整車廠可根據預警信息,對 未被入侵的車輛采取有效的補救方案,因此,IDS 技術的應用能夠有效解決車載網絡信息安全風險。
1 車載網絡架構概述
現代車輛的典型架構集成了一組網絡組件,包 括傳感器、執行器、ECU 和通信設備 。車內網 絡有助于傳感器、ECU 和執行器之間的數據共享, 從而實現車輛的運行。在現代車載通信系統中廣泛 使 用 的 車 載 網 絡 包 括 本 地 互 連 網 絡 (Local Interconnect Network,LIN)、CAN、FlexRay、以太 網和面向媒體的系統傳輸 (Media Oriented System Transport,MOST)。表 1 對上述車載網絡的特點進 行了概括與比較。
LIN 提供的低通信速度適用于時間性能要求不 高的應用,如電池監控、車窗升降器控制等。如果 要適用于對性能和帶寬具有較高要求的應用,則需 要增加系統成本,FlexRay、MOST 和以太網就是屬于此種類型。例如,FlexRay 可用于轉向角傳感 器、安全雷達等,以太網和 MOST 可用于信息娛 樂系統。在所有車載網絡類型中,CAN 由于其 較低成本、較全工具鏈、一定的抗噪與容錯性成為使用最廣泛的車載網,尤其用于汽車動力系統、車身控制系統等[ 。然而,由于 CAN 的安全性不 足而易受到安全威脅,本文所提到的大部分入侵檢 測技術都是基于CAN的。
CAN 總線的傳輸速率可以達到 125 Kbit/s 及以 上,其總線拓撲結構在傳輸電纜末端帶有兩個120 Ω 的終端電阻。CAN總線上的節點在接收到消息時會 與發送節點同步時間,因此不需要同步以規范通 信??偩€在空閑狀態下,其上的每個節點都可以訪 問總線,并以廣播的形式發送所要傳輸的信息 。對于接收消息的節點,其通過消息過濾器根據消息 ID決定接收哪個消息。多個節點同時傳輸消息的情 況下,需要通過載波偵聽多路訪問與沖突避免,以 及消息優先級仲裁競爭對總線的訪問,ID越小的消 息具備的優先級越高。CAN消息幀格式示意如圖1所示。
如圖 1 所示,一個 CAN 幀由以下 7 個字段 組成:
(1) 起始位:通知所有節點開始傳輸的單個顯 性位。
(2) 仲裁域:由2個主要部分組成;表示消息/ 幀的 ID 并在仲裁過程中使用的標識符字段,以及 根據 CAN 幀的種類確定的遠程傳輸請求 (Remote Transmission Request,RTR)。
(3) 控制域:有 2 個保留位和 4 個數據長度 代碼。
(4) 數據域:保存傳輸到其他節點的實際 數據。
(5) 循環冗余校驗 (Cyclic Redundancy Check, CRC):保證消息的有效性。收到消息的所有其他 節點都使用此代碼驗證消息。
(6) 確認字符(Acknowledge Character,ACK):分為 ACK 部分和分隔符部分。接收到有效消息的節點用顯性位 (即邏輯 0) 替換作為隱性位 (即邏 輯 1) 的 ACK 部分。
(7) 終止位:7 個隱性位組成的標志,指示幀 的結束。
2 車載網絡攻擊
智能網聯汽車容易受到多種不同程度的網絡攻 擊,從數據竊聽到出行安全,甚至癱瘓整個交通系統 。一般來說,網絡攻擊可以分為兩類:被動 攻擊和主動攻擊。被動網絡攻擊 (如竊聽) 主要違 反目標系統安全的保密要求并導致隱私泄露 (如對 位置信息、對話數據和攝像頭記錄等隱私數據的訪 問)。主動網絡攻擊可以通過插入、刪除或修 改消息來阻礙系統的功能 。通過對現有工作的 回顧,車載網絡的常見網絡攻擊闡述如下。
2.1 拒絕服務攻擊
拒絕服務 (Deny of Service,DoS) 攻擊旨在 干擾系統的預期功能。比較常見的 DoS 中,攻 擊者可能會發送許多合法請求,超出服務系統的處 理能力,致使系統資源耗盡而無法響應其他合理請 求。在車聯網環境中,攻擊者可以向路邊單元 (Road Side Unit,RSU) 發送許多請求消息使 RSU 過載,這種情況下車輛無法獲得該RSU所共享的重 要消息,從而導致嚴重后果。CAN網絡中的攻擊者 可以利用消息仲裁機制,不斷發送具有高優先級的 消息從而阻斷其他ECU節點的消息傳輸。
2.2 消息注入和重放攻擊
消息注入 (MI) 攻擊的主要原理是在網絡中注 入偽造的消息,重放攻擊是將之前的消息重新注入 到網絡中。在 CAN 網絡中,攻擊者可以控制某個 ECU,并通過它將偽造的消息發送到 CAN總線上;而重放攻擊中則需要首先對之前的消息進行存儲, 然后再在某個時間點將原來的消息發送到 CAN 總 線。例如,攻擊者可以存儲車速表讀數并稍后將其 再次廣播到網絡。
2.3 消息操縱
這種攻擊通過更改/修改或刪除消息來影響數據的完整性。例如,攻擊者可以修改消息的內容。攻擊者可能會修改消息的內容而不影響其發送與接 收時間。字段修改和刪除攻擊是消息操縱攻擊的典 型類型。在刪除攻擊中,攻擊者先刪除受感染的 ECU 并輸出緩沖區中的消息,然后再將它們傳輸 到 CAN 總線上。
2.4 偽裝攻擊
要發起偽裝攻擊,攻擊者需要滲透兩個 ECU (A 和 B)。攻擊者首先監視CAN總線以了解A以什 么頻率發送了哪些消息,然后停止A的傳輸并利用 B 代表 A 制造和注入消息。
2.5 惡意軟件攻擊
惡意軟件可能以病毒、蠕蟲、間諜軟件等多種形式存在,攻擊者可以將它們利用通信接口的漏洞 注入系統。例如,將惡意軟件加入到多媒體文件 中,并利用其多媒體系統固件輸入漏洞實現惡意軟 件的運行,從而將惡意消息發送到CAN總線上 , 以實現消息注入攻擊、重放攻擊、DoS等特定類型的攻擊。
3 車載CAN網絡IDS類型
近年來,汽車惡意攻擊的數量有所增加。因此,車載網絡安全問題越來越受到關注 。入侵 檢測技術作為一種網絡安全增強方法,成本低,部署方便。
入侵檢測依賴于觀測的數據,在車載網絡中主 要是各節點 (如 ECU) 之間交換的數據。例如,1 條 CAN 消息,其具有固定的格式,包括消息 ID、 數據內容、校驗碼等,表示某個事件或過程。消息的時間戳或者數據范圍都可以作為特征成為區分消 息是否正常的依據,從而實現入侵檢測。
一般而言,可以將數據集的特征分為兩種類 型:物理特征和網絡特征。物理特征是指描述系統 物理狀態的特征(如速度、發動機轉速),而網絡 特征是指描述系統通信和數據方面的特征(如消息 數量、數據序列)。為了強化學習算法的辨別能力, 需要剔除不相關的特征,所以精確地選擇合理的特征不僅能夠降低計算成本,對提高學習算法的泛化能力也具有重要意義。
通常將傳統的 IDS 分為兩類:基于簽名的 IDS 和基于異常的IDS 。基于簽名的 IDS 需要對已有 攻擊模式進行匹配 ,如黑名單就是一種常見的 基于簽名的 IDS。當觀察到匹配的攻擊模式時則報 告入侵。由于基于簽名的 IDS只對已知的攻擊進行報告,所以具有較低的誤報率,但檢測新攻擊 (如 0-day攻擊) 的能力有限。為了能夠抵御新型攻擊, 簽名數據庫需要保持最新。此外,存儲大型簽名數 據庫并對其執行模式匹配,對CPU、內存等資源的 要求都比較高。
基于異常的 IDS 對正常的系統行為進行建模, 并將與正常系統行為有顯著偏差的行為視為入 侵 。該方法不必每次存儲最新的攻擊模式,且 能夠識別新型攻擊,但是如果對正常系統的行為建 模不精確容易產生誤報。此外,正常系統行為的建 模依賴于不受攻擊的數據,而這些“純凈”數據在 現實世界中并不一定能夠獲得。與基于簽名的 IDS 相比,基于異常的 IDS由于不需要存儲簽名,所以 需要更少的內存即可滿足要求。
近年來,針對車載網絡的入侵檢測技術進行了大量研究 。從車載網絡 IDS 設計的角度來看, 其可以分為基于流量的 IDS、基于負載的 IDS 和混 合 IDS。基于流量的 IDS 監控車輛的內部網絡,并 從中提取不同的特征 (如消息頻率和間隔) 。然 后使用提取的特征來識別入侵或異常行為,而無需 檢查消息的有效負載;基于負載的 IDS 檢查消息的 負載以識別入侵;混合 IDS 是前兩個類別的組合。針對上述分類,典型的車載網絡入侵檢測技術闡述如下。
3.1 基于流量的IDS技術
HOPPE等通過分析車載網絡的實際攻擊案 例,提出了基于異常的 IDS跟蹤特定目標消息類型的所有CAN消息,并評估當前的消息頻率和之前的是否一致。此外,建議在檢測到攻擊時,在考慮 周圍環境條件的同時,所提出的系統能夠自適應地通過車輛的多媒體設備向駕駛員報告安全事件。
LING Congli 和 FENG Dongqin 基于CAN 總線上傳輸的消息ID與其可中斷的發生頻率提出了一 種 CAN 入侵檢測算法 。對于給定消息類型(即 ID),該算法會計算其連續消息的數量。如果可中 斷序列中的消息計數大于預定閾值,則算法會發出 可能攻擊的警報。該算法在檢測操縱消息內容的同 時保持其頻率的攻擊方面能力有限。
SONG等提出了一種基于 CAN 消息時間間 隔統計分析的輕量級 IDS,主要原理是根據消息頻 率分析異常流量,從而用于檢測注入攻擊。在正常 運行條件下,ECU 生成的消息有自己的固定頻率 或間隔。當車輛受到消息注入攻擊時,這些頻率或 間隔會意外更改。試驗表明,受到注入攻擊的消息 頻率比正常情況高出20~100倍。
CHO 和 SHIN構建了一個基于時鐘的入侵檢測系統 (Clock-based Intrusion Detection System, CIDS),其可以檢測包括偽裝攻擊在內的各種類型 的攻擊 。由于 CAN 協議沒有在 CAN 消息中提 供發送器的身份,所以利用消息周期性來提取和估 計發射器的時鐘偏差,從而用于對發射 ECU 進行 指紋識別。累計時鐘偏移是通過將平均時鐘偏移的 絕對值相加得到的,根據定義,其斜率表示時鐘偏 移且是恒定的。這使所提出的 CIDS 能夠根據到達 時間戳估計時鐘偏差,從而對消息發送器進行指紋 識別以便進行入侵檢測。
AVATEFIPOUR 提出了一種基于機器學習的 模型,該模型通過學習接收到的數據包的物理信號 屬性,將 CAN 數據包與其發送源進行“綁定”。所 提取的物理信號特征向量由 11 個時域和頻域統計 信號屬性組成,包括高階矩、頻譜合度、最小值、 最大值和不規則性等屬性,然后用于基于神經網絡 的分類器。試驗結果表明,該模型對通道和 ECU 分類的正確檢測率分別為95.2%和98.3%?;陟氐?a href="http://www.1cnz.cn/v/tag/5122/" target="_blank">信息論方法也可以用來檢測車載網絡 的消息注入、DoS等攻擊。相比于傳統的計算 機網絡,車載網絡中的流量更受限制,因為每條消 息及其內容都是在傳輸之前指定的。這意味著正常網絡操作中數據的熵 (即不確定性) 幾乎是固定的 并且相對較低。因此,通過觀察熵值可以很容易地 檢測到改變數據熵的入侵。例如,MI 攻擊會降低 熵值,因為特定消息的數量會增加。因此,IDS可 以通過檢測熵的變化來判斷是否存在攻擊的指標。
由上文可知,基于流量型的 IDS技術可有效識 別特定數據包和頻率的異常情況,對于傳統 CAN 總線網絡適用性更強,同時實時性好。但是對于面 向服務的車載網絡,由于服務信號可以根據服務需 求進行變更,那么基于流量型的 IDS技術則很難對 新增的服務信號做出響應,也無法發現新增服務信 號的篡改等風險,所以該技術有其局限性。
3.2 基于負載的IDS技術
BEZEMSKIJ等通過監控車輛的不同車載資 源 (如傳感器、網絡和處理) 的實時網絡和物理特 征實現入侵檢測,分為學習階段和檢測階段。在學 習階段,將車輛學習特征的正常值范圍作為正常行 為配置文件。在檢測階段,如果某個特征的觀察值 超出其正常范圍,則檢測機制會報告攻擊。所提出 的機制能夠檢測信息注入攻擊和偽裝攻擊。
MARKOVITZ等 通過一個分類器將 CAN 消息拆分為字段并識別字段類型及其邊界,而無需 事先了解消息格式。由此可知存在 3 類場:常數 場、多值場和計數器或傳感器場。然后,檢測系統 根據從分類器獲得的 ECU 消息的特征 (即字段類 型和邊界) 為每個 ECU 構建模型。該模型基于三 元 內 容 可 尋 址 存 儲 器 (Ternary Content Address Memory,TCAM) 對 ECU 發送的消息進行匹配, 任何與 TCAM 不匹配的消息都被標記為異常。
STABILI等 基于不同 ID 類別的連續有效載 荷之間的漢明距離提出了一種入侵檢測算法。在學 習階段,為提出的算法建立了一個正常范圍的有效 漢明距離。然后,它分析通過 CAN 總線傳輸的所 有消息的有效載荷序列,并將相同 ID 的連續有效 載荷之間的漢明距離與有效漢明距離的正常范圍進 行比較。試驗結果表明,所提出的算法在檢測消息 注入攻擊時效果較好。
KANG等 提出了一種基于深度神經網絡 (Deep Neural Networks,DNN) 的 IDS。檢測模型 是基于從 ECU 之間交換的車載網絡數據包的比特 流中提取的高維特征進行訓練。一旦特征被訓練并 存儲在分析模塊中,所提出的系統就會檢查車輛網 絡中交換的數據包,以確定系統是否受到攻擊。由 于神經網絡的前向計算模式簡單且固定,所以所提 出的系統在檢測異常時具有較低的延遲。
由上文可知,基于負載的 IDS技術普遍引入機 器學習機制來完成正常樣本的識別,該技術的普適 性較強,無需對適配車型進行定制化開發。但是其 存在機器學習的普遍問題,即正常樣本和異常樣本 采集問題,特別是異常樣本數量巨大,學習難度較 高。因此,該技術如何獲取大量樣本來進行學習是 應用該技術的門檻。
3.3 混合類型的IDS技術
JIN Shiyi等分別根據流量選擇消息 ID、時間間隔作為特征,根據負載選擇數據范圍以及相關 性作為特征,從而提出了一種混合類型的 IDS。該 IDS 作為一種輕量級 IDS 可以直接應用到 ECU 上, 避免了車載網絡拓撲的更改開銷,因此在汽車架構 沒有發生大規模改變的階段存在一定的應用前景。
MüTER等引入了一組檢測傳感器:形式傳 感器、位置傳感器、距離傳感器、頻率傳感器、相 關傳感器、協議傳感器、似真性傳感器和一致性傳 感器。這些檢測傳感器基于明確且可靠的信息,所 以在檢測異常時不會產生誤報。盡管這些傳感器可 用于檢測攻擊而不會誤報,但并非所有攻擊都可以 被這些傳感器檢測到。例如,如果攻擊者能夠注入 完全符合網絡正常行為且與先前值合理的消息。此 外,當檢測到異常時很難確定其是由攻擊、錯誤還 是故障引起的。
BERLIN 等引入了一個安全信息和事件管 理系統(Security Information and Event Management, SIEM),其使用是基于規則、機器學習、深度學 習、基于實時、安全和大數據的算法,通過車輛的 數據和其他來源的附加信息 (如來自第三方和服務的數據) 來識別攻擊。
ZHANG Linxi 等提出了一種基于規則和深 度學習的兩階段 IDS 來實時檢測攻擊。在第1階段,輕量級基于規則的 IDS可以快速檢測違反主要 CAN 流量的周期性和規律性的攻擊,而基于 DNN 的 IDS會從基于規則的系統中捕獲錯過的攻擊,試 驗表明該系統可以檢測 5種類型的攻擊,包括消息 注入、偽裝、重放、刪除或丟棄攻擊,在增加檢測 準確性的同時降低了檢測時延。
彭海德提出了一種基于ID熵和支持向量機-數據關聯性的IDS檢測技術,針對 CAN 周期性 消息,建立白名單與熵相結合的檢測機制,針對非 周期消息,建立了數據域與車輛狀態相結合的數據 關聯檢測技術,從而實現對重放、DoS、丟棄 (刪 除) 攻擊的檢測。
KWON 等結合車載網絡 IDS 提出了一種減輕入侵危害的方法,其主要是通過將受攻擊的ECU 進行重新配置,或者將檢測到的惡意消息通知特定 域的ECU進行丟棄。
SUDA 等提出了一種基于時間序列特征提 取的車載網絡入侵檢測方法以檢測 ID 修改攻擊、 數據字段修改攻擊和洪泛攻擊。其主要是將消息 ID、數據字段以及消息幀間隔統一放到遞歸神經網 絡中進行訓練,從而達到識別異常或者攻擊的目的。
NAM等利用類似的思想基于生成式的預訓 練模型提取面向時間序列的ID特征以檢測入侵。
HE Yuchu等基于深度學習方法,在考慮車 載網絡流量與負載的基礎上,增加了臨近消息的關 系特征并給不同的特征分配相應的權重以增加入侵 檢測的效率。
混合類型的 IDS 技術融合了基于流量的 IDS 和 基于負載的 IDS的優點,既能對選定的報文進行快 速識別,同時又具備學習能力,可以學習新報文。但是受限于車輛整體成本,IDS部署的控制器算力 和存儲空間普遍無法支撐混合類型的 IDS技術,如 何降低混合類型的 IDS技術資源使用,是該技術能 夠進行廣泛使用的前提條件。
4 結論
隨著汽車智能化與網聯化的發展,車載網絡在功能運轉、信息交互、狀態顯示等方面發揮著巨大作用,隨之而來的網絡安全威脅更加突出。入侵檢測技術作為一種被動防御技術,具有低開銷、應用廣等特點,能夠有效收集并檢測潛在的車載網絡安全攻擊。從對車載網絡入侵檢測技術的調研來看,車載網絡入侵檢測技術主要分為基于流量的和基于負載的兩大類,不同類型的技術在成本開銷、應用場景以及效果等方面具有較大差異,因此需要根據實際情況設計車載網絡入侵檢測系統。特別是隨著入侵檢測技術不斷成熟,可以在原有技術的基礎上增加隔離措施,不僅僅局限于預警,提前將相關物理功能進行區域化管制,及時處置風險,這是入侵檢測技術的新發展方向。
審核編輯:郭婷
-
傳感器
+關注
關注
2550文章
51035瀏覽量
753083 -
計算機
+關注
關注
19文章
7488瀏覽量
87854 -
ecu
+關注
關注
14文章
886瀏覽量
54485
發布評論請先 登錄
相關推薦
評論