(Malicious CAN-message Attack against Advanced Driving Assistant System)
随着车联网技术的发展与普及,各项关键技术的突破,已有论文报道了利用汽车网络的漏洞实施网络攻击的案例。针对这种潜在网络攻击的威胁,研究人员已经提出了各种对策,如通过利用传输周期来干扰恶意消息攻击,或者通过检查消息认证码(MAC)来判断接收到的消息的有效性。
汽车中电子控制设备越来越多,每个电子设备模块在汽车运行过程中需要相互配合。随着车载网络规模的增大、车用电子设备的增多,网络信息安全问题开始出现。攻击者可以经由汽车内外通信通路,攻击车载软件的漏洞,向CAN总线下发异常报文,从而影响车辆的控制系统。这些潜在的威胁不仅仅是盗取信息、钱财,而是严重威胁到我们的生命安全。
随着自动驾驶汽车技术的飞速发展,车辆传感器的安全性也越来越高。文中研究了高级驾驶辅助系统(ADAS)中制动系统,遭受网络攻击的情景。在试验中,通过发送来自ODB-II端口的伪ADAS-ECU消息对制动系统进行攻击,结果表明紧急制动系统比正常制动系统(驻车制动器、制动踏板)更容易受到欺骗。
由于应对突发情况的系统(如紧急制动系统),其控制消息间隔与正常消息传输周期不同,所以先前研究者提出的利用消息传输周期干扰恶意攻击的对策难以应用于紧急情况。文中,对这一问题进行研究,提出了一种将CAN报文的CRC字段分开,并结合MAC的方案。试验表明,该方案有效地提高了紧急情况下ADAS的鲁棒性及避免欺骗攻击的可能性。