这都可以(车联网涉及的技术)车辆入侵传感器,
来源 |智能汽车设计
知圈 | 进“底盘社群”请加微yanzhi-6,备注底盘
现代汽车是由传感器、电子控制单元 (Electronic Control Unit, ECU) 和执行器组成的复杂系 统,通过不同类型的车内网络连接来控制和监测车 辆的状态。随着智能化、网联化的发展,汽车搭载 了更多的 ECU 和外部通信接口,为用户提供智能 网联服务和网络安全 。然而,随着汽车的复杂性和互联性的不断提高,且现有车载网络设计缺乏 网络安全考虑,汽车的安全风险也日益突出。
网络安全问题正在成为车载网络系统的主要关注点。数 以 百 万 计 的 汽 车 面 临 各 种 安 全 风 险,如 2015 年 MILLER 等 使用 Wi-Fi 开放 端口侵入 Jeep Cherokee 的车载网络系统,并通过重新编程 ECU 的固件成功控制了该车的核心功能 (如禁用制动和停止发动机),导致140万辆汽车被 召回。相关汽车攻击案例引发了对汽车网络安全的广泛研究。
对车载网络的保护通常分为以下 3 类:(1) 将 消息帧进行加密确保其机密性和完整性 ;(2) 使 用防火墙对潜在的危险接口进行监控 ;(3) 搭建 车载网络入侵检测系统(Intrusion Detection System, IDS)。
在上述分类中,不同的方法具有不同的优缺 点。加密和认证的方式虽能有效保护车载网络的信 息传输,但现有车载网络由于其自身在计算能力、 带宽等方面的局限性 ,导致这些方法无法被部 署。例如,在计算机领域,对于通信连接普遍采用 3 次握手协议,握手成功后才进行有效信息传递。如果 CAN 总线引入该机制,对动力系统等发送实 时性高的报文 (10 ms) 会造成重大延误,在车辆激烈驾驶过程中势必会引发功能安全问题,因此 CAN总线不适合引入重安全机制。此外,车载网络 的攻击入口分布在车机、网关、车身控制器等多个 控制器上,且各控制器编译环境不同,有的控制器 还采用了汽车专用操作系统,所以无法通过部署一 套计算机领域常用的防火墙来完全隔离威胁和各种攻击源。
1 车载网络架构概述
现代车辆的典型架构集成了一组网络组件,包括传感器、执行器、ECU 和通信设备 。车内网 络有助于传感器、ECU 和执行器之间的数据共享, 从而实现车辆的运行。在现代车载通信系统中广泛 使 用 的 车 载 网 络 包 括 本 地 互 连 网 络 (Local Interconnect Network,LIN)、CAN、FlexRay、以太网和面向媒体的系统传输 (Media Oriented System Transport,MOST)。表 1 对上述车载网络的特点进 行了概括与比较。
LIN 提供的低通信速度适用于时间性能要求不高的应用,如电池监控、车窗升降器控制等。如果要适用于对性能和带宽具有较高要求的应用,则需要增加系统成本,FlexRay、MOST 和以太网就是属于此种类型。例如,FlexRay 可用于转向角传感 器、安全雷达等,以太网和 MOST 可用于信息娱 乐系统。在所有车载网络类型中,CAN 由于其 较低成本、较全工具链、一定的抗噪与容错性成为使用最广泛的车载网,尤其用于汽车动力系统、车身控制系统等 。然而,由于 CAN 的安全性不足而易受到安全威胁,本文所提到的大部分入侵检测技术都是基于CAN的。
CAN 总线的传输速率可以达到 125 Kbit/s 及以 上,其总线拓扑结构在传输电缆末端带有两个120 Ω 的终端电阻。CAN总线上的节点在接收到消息时会 与发送节点同步时间,因此不需要同步以规范通 信。总线在空闲状态下,其上的每个节点都可以访 问总线,并以广播的形式发送所要传输的信息 。对于接收消息的节点,其通过消息过滤器根据消息 ID决定接收哪个消息。多个节点同时传输消息的情 况下,需要通过载波侦听多路访问与冲突避免,以 及消息优先级仲裁竞争对总线的访问,ID越小的消 息具备的优先级越高。CAN消息帧格式示意如图1所示。
如图 1 所示,一个 CAN 帧由以下 7 个字段 组成:
(1) 起始位:通知所有节点开始传输的单个显 性位。
(2) 仲裁域:由2个主要部分组成;表示消息/ 帧的 ID 并在仲裁过程中使用的标识符字段,以及 根据 CAN 帧的种类确定的远程传输请求 (Remote Transmission Request,RTR)。
(3) 控制域:有 2 个保留位和 4 个数据长度 代码。
(4) 数据域:保存传输到其他节点的实际 数据。
(5) 循环冗余校验 (Cyclic Redundancy Check, CRC):保证消息的有效性。收到消息的所有其他 节点都使用此代码验证消息。
(6) 确认字符(Acknowledge Character,ACK):分为 ACK 部分和分隔符部分。接收到有效消息的节点用显性位 (即逻辑 0) 替换作为隐性位 (即逻 辑 1) 的 ACK 部分。
(7) 终止位:7 个隐性位组成的标志,指示帧 的结束。
2 车载网络攻击
智能网联汽车容易受到多种不同程度的网络攻击,从数据窃听到出行安全,甚至瘫痪整个交通系统 。一般来说,网络攻击可以分为两类:被动 攻击和主动攻击。被动网络攻击 (如窃听) 主要违 反目标系统安全的保密要求并导致隐私泄露 (如对 位置信息、对话数据和摄像头记录等隐私数据的访 问)。主动网络攻击可以通过插入、删除或修改消息来阻碍系统的功能 。通过对现有工作的回顾,车载网络的常见网络攻击阐述如下。
2.1 拒绝服务攻击
拒绝服务 (Deny of Service,DoS) 攻击旨在干扰系统的预期功能。比较常见的 DoS 中,攻 击者可能会发送许多合法请求,超出服务系统的处 理能力,致使系统资源耗尽而无法响应其他合理请求。在车联网环境中,攻击者可以向路边单元 (Road Side Unit,RSU) 发送许多请求消息使 RSU 过载,这种情况下车辆无法获得该RSU所共享的重要消息,从而导致严重后果。CAN网络中的攻击者可以利用消息仲裁机制,不断发送具有高优先级的 消息从而阻断其他ECU节点的消息传输。
2.2 消息注入和重放攻击
消息注入 (MI) 攻击的主要原理是在网络中注 入伪造的消息,重放攻击是将之前的消息重新注入 到网络中。在 CAN 网络中,攻击者可以控制某个 ECU,并通过它将伪造的消息发送到 CAN总线上;而重放攻击中则需要首先对之前的消息进行存储, 然后再在某个时间点将原来的消息发送到 CAN 总 线。例如,攻击者可以存储车速表读数并稍后将其 再次广播到网络。
2.3 消息操纵
这种攻击通过更改/修改或删除消息来影响数据的完整性。例如,攻击者可以修改消息的内容。攻击者可能会修改消息的内容而不影响其发送与接收时间。字段修改和删除攻击是消息操纵攻击的典型类型。在删除攻击中,攻击者先删除受感染的 ECU 并输出缓冲区中的消息,然后再将它们传输到 CAN 总线上。
2.4 伪装攻击
要发起伪装攻击,攻击者需要渗透两个 ECU (A 和 B)。攻击者首先监视CAN总线以了解A以什么频率发送了哪些消息,然后停止A的传输并利用 B 代表 A 制造和注入消息。
2.5 恶意软件攻击
恶意软件可能以病毒、蠕虫、间谍软件等多种形式存在,攻击者可以将它们利用通信接口的漏洞注入系统。例如,将恶意软件加入到多媒体文件中,并利用其多媒体系统固件输入漏洞实现恶意软件的运行,从而将恶意消息发送到CAN总线上 , 以实现消息注入攻击、重放攻击、DoS等特定类型的攻击。
3 车载CAN网络IDS类型
近年来,汽车恶意攻击的数量有所增加。因此,车载网络安全问题越来越受到关注 。入侵检测技术作为一种网络安全增强方法,成本低,部署方便。
入侵检测依赖于观测的数据,在车载网络中主 要是各节点 (如 ECU) 之间交换的数据。例如,1 条 CAN 消息,其具有固定的格式,包括消息 ID、 数据内容、校验码等,表示某个事件或过程。消息的时间戳或者数据范围都可以作为特征成为区分消 息是否正常的依据,从而实现入侵检测。
一般而言,可以将数据集的特征分为两种类型:物理特征和网络特征。物理特征是指描述系统 物理状态的特征(如速度、发动机转速),而网络 特征是指描述系统通信和数据方面的特征(如消息 数量、数据序列)。为了强化学习算法的辨别能力, 需要剔除不相关的特征,所以精确地选择合理的特征不仅能够降低计算成本,对提高学习算法的泛化能力也具有重要意义。
通常将传统的 IDS 分为两类:基于签名的 IDS 和基于异常的IDS 。基于签名的 IDS 需要对已有 攻击模式进行匹配 ,如黑名单就是一种常见的 基于签名的 IDS。当观察到匹配的攻击模式时则报 告入侵。由于基于签名的 IDS只对已知的攻击进行 报告,所以具有较低的误报率,但检测新攻击 (如 0-day攻击) 的能力有限。为了能够抵御新型攻击, 签名数据库需要保持最新。此外,存储大型签名数据库并对其执行模式匹配,对CPU、内存等资源的要求都比较高。
3.1 基于流量的IDS技术
HOPPE等通过分析车载网络的实际攻击案 例,提出了基于异常的 IDS跟踪特定目标消息类型的所有CAN消息,并评估当前的消息频率和之前的是否一致。此外,建议在检测到攻击时,在考虑周围环境条件的同时,所提出的系统能够自适应地通过车辆的多媒体设备向驾驶员报告安全事件。
LING Congli 和 FENG Dongqin 基于CAN 总线上传输的消息ID与其可中断的发生频率提出了一 种 CAN 入侵检测算法 。对于给定消息类型(即 ID),该算法会计算其连续消息的数量。如果可中 断序列中的消息计数大于预定阈值,则算法会发出 可能攻击的警报。该算法在检测操纵消息内容的同 时保持其频率的攻击方面能力有限。
SONG等提出了一种基于 CAN 消息时间间 隔统计分析的轻量级 IDS,主要原理是根据消息频 率分析异常流量,从而用于检测注入攻击。在正常运行条件下,ECU 生成的消息有自己的固定频率或间隔。当车辆受到消息注入攻击时,这些频率或间隔会意外更改。试验表明,受到注入攻击的消息 频率比正常情况高出20~100倍。
AVATEFIPOUR 提出了一种基于机器学习的模型,该模型通过学习接收到的数据包的物理信号 属性,将 CAN 数据包与其发送源进行“绑定”。所提取的物理信号特征向量由 11 个时域和频域统计 信号属性组成,包括高阶矩、频谱合度、最小值、 最大值和不规则性等属性,然后用于基于神经网络的分类器。试验结果表明,该模型对通道和 ECU 分类的正确检测率分别为95.2%和98.3%。基于熵的信息论方法也可以用来检测车载网络的消息注入、DoS等攻击。相比于传统的计算 机网络,车载网络中的流量更受限制,因为每条消息及其内容都是在传输之前指定的。这意味着正常网络操作中数据的熵 (即不确定性) 几乎是固定的 并且相对较低。因此,通过观察熵值可以很容易地 检测到改变数据熵的入侵。例如,MI 攻击会降低 熵值,因为特定消息的数量会增加。因此,IDS可以通过检测熵的变化来判断是否存在攻击的指标。
由上文可知,基于流量型的 IDS技术可有效识 别特定数据包和频率的异常情况,对于传统 CAN 总线网络适用性更强,同时实时性好。但是对于面向服务的车载网络,由于服务信号可以根据服务需 求进行变更,那么基于流量型的 IDS技术则很难对 新增的服务信号做出响应,也无法发现新增服务信号的篡改等风险,所以该技术有其局限性。
3.2 基于负载的IDS技术
BEZEMSKIJ等通过监控车辆的不同车载资源 (如传感器、网络和处理) 的实时网络和物理特征实现入侵检测,分为学习阶段和检测阶段。在学习阶段,将车辆学习特征的正常值范围作为正常行为配置文件。在检测阶段,如果某个特征的观察值 超出其正常范围,则检测机制会报告攻击。所提出 的机制能够检测信息注入攻击和伪装攻击。
STABILI等基于不同 ID 类别的连续有效载 荷之间的汉明距离提出了一种入侵检测算法。在学习阶段,为提出的算法建立了一个正常范围的有效汉明距离。然后,它分析通过 CAN 总线传输的所有消息的有效载荷序列,并将相同 ID 的连续有效载荷之间的汉明距离与有效汉明距离的正常范围进行比较。试验结果表明,所提出的算法在检测消息注入攻击时效果较好。
KANG等 提出了一种基于深度神经网络 (Deep Neural Networks,DNN) 的 IDS。检测模型是基于从 ECU 之间交换的车载网络数据包的比特流中提取的高维特征进行训练。一旦特征被训练并 存储在分析模块中,所提出的系统就会检查车辆网络中交换的数据包,以确定系统是否受到攻击。由于神经网络的前向计算模式简单且固定,所以所提出的系统在检测异常时具有较低的延迟。
3.3 混合类型的IDS技术
JIN Shiyi等分别根据流量选择消息 ID、时间间隔作为特征,根据负载选择数据范围以及相关性作为特征,从而提出了一种混合类型的 IDS。该 IDS 作为一种轻量级 IDS 可以直接应用到 ECU 上, 避免了车载网络拓扑的更改开销,因此在汽车架构 没有发生大规模改变的阶段存在一定的应用前景。
MÜTER等引入了一组检测传感器:形式传 感器、位置传感器、距离传感器、频率传感器、相 关传感器、协议传感器、似真性传感器和一致性传 感器。这些检测传感器基于明确且可靠的信息,所以在检测异常时不会产生误报。尽管这些传感器可 用于检测攻击而不会误报,但并非所有攻击都可以被这些传感器检测到。例如,如果攻击者能够注入完全符合网络正常行为且与先前值合理的消息。此外,当检测到异常时很难确定其是由攻击、错误还是故障引起的。
ZHANG Linxi 等提出了一种基于规则和深度学习的两阶段 IDS 来实时检测攻击。在第1阶段,轻量级基于规则的 IDS可以快速检测违反主要 CAN 流量的周期性和规律性的攻击,而基于 DNN 的 IDS会从基于规则的系统中捕获错过的攻击,试 验表明该系统可以检测 5种类型的攻击,包括消息 注入、伪装、重放、删除或丢弃攻击,在增加检测准确性的同时降低了检测时延。
彭海德提出了一种基于ID熵和支持向量机-数据关联性的IDS检测技术,针对 CAN 周期性消息,建立白名单与熵相结合的检测机制,针对非周期消息,建立了数据域与车辆状态相结合的数据关联检测技术,从而实现对重放、DoS、丢弃 (删 除) 攻击的检测。
KWON 等结合车载网络 IDS 提出了一种减轻入侵危害的方法,其主要是通过将受攻击的ECU 进行重新配置,或者将检测到的恶意消息通知特定 域的ECU进行丢弃。
NAM等利用类似的思想基于生成式的预训 练模型提取面向时间序列的ID特征以检测入侵。
HE Yuchu等基于深度学习方法,在考虑车 载网络流量与负载的基础上,增加了临近消息的关 系特征并给不同的特征分配相应的权重以增加入侵 检测的效率。
4 结论
随着汽车智能化与网联化的发展,车载网络在功能运转、信息交互、状态显示等方面发挥着巨大作用,随之而来的网络安全威胁更加突出。入侵检测技术作为一种被动防御技术,具有低开销、应用广等特点,能够有效收集并检测潜在的车载网络安全攻击。从对车载网络入侵检测技术的调研来看,车载网络入侵检测技术主要分为基于流量的和基于负载的两大类,不同类型的技术在成本开销、应用场景以及效果等方面具有较大差异,因此需要根据实际情况设计车载网络入侵检测系统。特别是随着入侵检测技术不断成熟,可以在原有技术的基础上增加隔离措施,不仅仅局限于预警,提前将相关物理功能进行区域化管制,及时处置风险,这是入侵检测技术的新发展方向。