美国西南研究院(Southwest Research Institute,SwRI)开发出一种入侵检测系统(IDS),以保护地面车辆免受嵌入式系统和互联车辆网络的网络威胁。该系统专为军用车辆开发的,但也可用于乘用车和商用车,以发现异常情况。
(图片来源:SwRI)
该IDS技术由SwRI与美国陆军地面车辆系统中心(GVSC)地面系统网络工程(GSCE)合作开发,可使用数字指纹和算法识别汽车系统和组件之间的通信异常。军用、乘用车和商用车辆使用标准的控制器局域网(CAN)总线协议可实现跨各种节点或电子控制单元(ECU)的通信。
例如,在传感器检测到低油压或大灯激活时,该CAN协议会通知仪表板显示器。此外,它还为变速器和其他关键汽车技术等系统中继操作通信。
SwRI工程师Jonathan Wolford表示:“网络攻击可能是通过CAN协议发送错误信息,以改变或阻碍车辆运行。这种对互联车辆的攻击可能会产生灾难性后果。”
自1986年以来,CAN一直是标准的汽车协议,为传输信息提供了可靠且灵活的平台,但却没有设计网络安全保护。随着现代车辆越来越多地通过外部网络连接,该CAN系统越来越容易受到潜在的网络攻击,尤其是发送虚假消息。
SwRI的新算法可在节点上利用数字指纹提取信息,其中这些节点会通过CAN总线协议传输信息。数字指纹使SwRI的入侵检测系统能够识别未知/无效节点或计算机何时连接到车辆网络。使用CAN收发器的消息传输,这些算法可以跟踪低级物理层特性,例如最小和最大电压以及每个CAN帧的电压转换率,从而创建这些数字指纹。
研究人员利用基线数据训练系统以建立每个节点的指纹,以了解特征并更好地识别异常。通过数字指纹识别,该入侵系统可以准确识别来自未授权节点的消息,或者有效节点何时发送了虚假消息,表明存在“伪装攻击”。
在对系统进行训练后,SwRI工程师注入了虚假数据,算法立即对其进行了标记。 因此系统能够识别威胁并防御这些信息。
SwRI工程师、此项研究参与者Peter Moldenhauer表示:“理论上讲,这些攻击对可以物理访问车辆的黑客而言非常简单,但车辆也很容易受到无线攻击。随着我们逐渐转向更加互联和自动化的车辆网络,我们的系统旨在将网络弹性构建到CAN协议中。”