CN112019512B - 汽车网络安全测试*** - Google Patents

汽车网络安全测试*** Download PDF

Info

Publication number
CN112019512B
CN112019512B CN202010749665.8A CN202010749665A CN112019512B CN 112019512 B CN112019512 B CN 112019512B CN 202010749665 A CN202010749665 A CN 202010749665A CN 112019512 B CN112019512 B CN 112019512B
Authority
CN
China
Prior art keywords
test
network
intrusion
physical
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010749665.8A
Other languages
English (en)
Other versions
CN112019512A (zh
Inventor
姜淑琴
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202010749665.8A priority Critical patent/CN112019512B/zh
Publication of CN112019512A publication Critical patent/CN112019512A/zh
Application granted granted Critical
Publication of CN112019512B publication Critical patent/CN112019512B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请涉及一种汽车网络安全测试***,其中,该汽车网络安全测试***方法包括:服务器以及测试工具箱,测试工具箱与服务器网络连接;测试工具箱包括网络入侵测试模块以及物理入侵测试模块;网络入侵测试模块用于与车载***建立网络连接,对车载***进行网络测试,生成网络测试结果;物理入侵测试模块用于与车载***建立物理连接,获取车载***的总线信息并将总线信息发送至服务器;服务器用于识别总线信息,获得第一测试结果并将第一测试结果传输至物理入侵测试模块;物理入侵测试模块用于根据第一测试结果对车载***进行物理测试,生成物理测试结果。通过本申请,对车载***进行网络测试和物理测试,实现了车载***网络安全的检测。

Description

汽车网络安全测试***
技术领域
本申请涉及网络安全技术领域,特别是涉及汽车网络安全测试***。
背景技术
目前汽车网络安全测试这块较为空缺,甚至诸多厂家根本并未对此进行深入研究。而随着车路协同,车联网,无人驾驶的技术发展,汽车已经不仅仅只是一个传统机械,而是一个内部网络复杂,与外界网络多交互的精密物联网设备。并且汽车网络***安全性和外界网络***安全性相比来说,是极其脆弱的,但一旦入侵成功却是能造成最明显的安全事故的。
随着技术的发展,关于汽车信息安全事件的报道在各媒体中层出不穷,随着新闻报道的持续和深入,公众对这一领域的关注度也不断提高。其中一些事件在业界引发了强烈反响,汽车相关的漏洞也已经在主流安全会议如BlackHat和Defcon被连续披露,并引起激烈讨论。比如,2015年,美国黑客CharlieMiller和ChrisValagek破解克莱斯勒车载***,致使菲亚特在美国召回140万辆汽车;2016年9月,腾讯公司的科恩实验室利用多个高危安全漏洞实现全球首次远程无物理接触方式入侵特斯拉汽车;2017年7月,腾讯科恩实验室又利用多个高危漏洞的组合实现对特斯拉汽车的远程攻击,而且可以在汽车行驶过程中以及汽车静止状态下对车辆进行远程操控。
传统网络被黑客攻破往往会导致服务不可用、信息泄露等结果,但如果汽车的车载***被黑客攻破,除了可能会造成信息泄露外,还可能会危害司机和乘车者的人身财产安全。因此,现代的汽车行业应该是一个对安全需求更高的行业,所以,及时了解汽车的安全状态,发现业务网络与车载***中潜藏的漏洞就显得极其重要。
目前针对相关技术中如何检测车载***的网络安全,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种汽车网络安全测试***,以至少解决相关技术中如何检测车载***的网络安全的问题。
本申请实施例提供了一种汽车网络安全测试***,包括:服务器以及测试工具箱,所述测试工具箱与所述服务器网络连接;
所述测试工具箱包括网络入侵测试模块以及物理入侵测试模块;
所述网络入侵测试模块用于与车载***建立网络连接,对车载***进行网络测试,生成网络测试结果;
所述物理入侵测试模块用于与车载***建立物理连接,获取车载***的总线信息并将所述总线信息发送至所述服务器;
所述服务器用于识别所述总线信息,获得第一测试结果并将所述第一测试结果传输至所述物理入侵测试模块;
所述物理入侵测试模块用于根据所述第一测试结果对车载***进行物理测试,生成物理测试结果。
在其中一些实施例中,所述网络入侵测试模块还用于获取车载***的可接入网络,根据可接入网络与所述车载***建立网络连接;
所述网络入侵测试模块还用于获取车载***的网络信息对车载***进行网络测试,生成网络测试结果。
在其中一些实施例中,所述网络入侵测试模块用于获取车载***的网络信息,根据所述网络信息获得所述车载***的控制权限和/或根据所述网络信息修改所述车载***的控制权限。
在其中一些实施例中,所述物理入侵测试模块还用于将所述总线信息传输至所述服务器;
所述服务器还用于对所述总线信息进行词频分析生成词频信息和/或对所述总线信息进行协议帧分析生成协议帧信息;
所述服务器还用于根据所述词频信息和/或所述协议帧信息,生成第一测试结果。
在其中一些实施例中,所述物理入侵测试模块还用于根据所述协议帧信息重放消息至所述车载***,生成第二测试结果。
在其中一些实施例中,所述物理入侵测试模块还用于根据所述第一测试结果通过伪造协议对所述车载***进行入侵,生成协议伪造结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果和协议伪造结果,生成物理测试结果。
在其中一些实施例中,所述物理入侵测试模块还用于对所述车载***进行满载入侵,生成满载入侵结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果、协议伪造结果以及满载入侵结果,生成物理测试结果。
在其中一些实施例中,所述物理入侵测试模块还用于对所述车载***的电子控制单元进行重写生成重写结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果、协议伪造结果、满载入侵结果以及重写结果,生成物理测试结果。
在其中一些实施例中,所述测试工具箱还包括:汇总模块,所述汇总模块分别与所述网络入侵测试模块和所述物理入侵测试模块连接;
所述汇总模块用于根据所述网络测试结果以及所述物理测试结果,生成网络安全测试报告。
在其中一些实施例中,所述测试工具箱还包括:传输模块,所述传输模块分别与所述汇总模块以及所述服务器连接;
所述传输模块用于将所述网络安全测试报告传输至所述服务器,以使服务器建立测试报告历史数据。
相比于相关技术,本申请实施例提供的汽车网络安全测试***,通过测试工具箱与服务器连接,对车载***进行网络测试和物理测试,实现了车载***网络安全的检测。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的汽车网络安全测试***应用环境图;
图2是根据本申请实施例的汽车网络安全测试***测试工具箱的入侵示意图;
图3是根据本申请实施例的汽车网络安全测试***中测试工具箱的模块示意图;
图4是根据本申请实施例的汽车网络安全测试***中服务器的模块示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
如图1~3所示,本实施例提供了一种汽车网络安全测试***。所述汽车网络安全测试***与漏洞展示及威胁预警平台连接,所述漏洞展示及威胁预警平台用于显示汽车网络安全测试***检测获得的网络测试结果以及物理测试结果。测试工具箱20分别对车载***进行物理入侵测试以及网络入侵测试。
所述汽车网络安全测试***包括:服务器10以及测试工具箱20,所述测试工具箱20与所述服务器10网络连接。所述测试工具箱20包括网络入侵测试模块210以及物理入侵测试模块220,所述网络入侵测试模块210用于与车载***建立网络连接,对车载***进行网络测试,生成网络测试结果。所述物理入侵测试模块220用于与车载***建立物理连接,获取车载***的总线信息并将所述总线信息发送至所述服务器10。所述服务器10用于识别所述总线信息,获得第一测试结果并将所述第一测试结果传输至所述物理入侵测试模块220。所述物理入侵测试模块220用于根据所述第一测试结果对车载***进行物理测试,生成物理测试结果。具体地,在测试的过程中,所述测试工具箱20需要和云端的服务器10进行网络连接,保证所述测试工具箱20可以访问到所述服务器10的数据库,其中,服务器10的数据库包括漏洞库、入侵特征库以及入侵算法库。服务器10能够更新数据库,使数据库存储最新的数据。所述测试工具箱20借助所述服务器10的计算力,识别总线信息,获得第一测试结果,根据所述第一测试结果对车载***进行物理测试,生成物理测试结果,缩短了识别时间,提高了测试效率。
可选地,所述网络入侵测试模块210还用于获取车载***的可接入网络,根据可接入网络与所述车载***建立网络连接。所述网络入侵测试模块210还用于获取车载***的网络信息对车载***进行网络测试,生成网络测试结果。具体地,所述网络入侵测试模块210用于获取车载***的网络信息,根据所述网络信息获得所述车载***的控制权限和/或根据所述网络信息修改所述车载***的控制权限。在一个实施例中,所述网络入侵测试模块210首先判断汽车的车载***的可接入网络,并尝试利用可接入网络的网络漏洞进行***入侵获得和/或修改控制权限,从而控制车载***。对于网络漏洞,可以根据服务器10中漏洞库中提供的安全漏洞信息,扫描搜索对应的可接入网络连接车载***。其中,所述可接入网络包括Wi-Fi、蓝牙、无线钥匙或公共网络等可见设备。
所述车载***包括车载自动诊断***和车载单元***。网络入侵测试的主要目的是获取当前OBD(即On-Board Diagnostics,车载自动诊断***的缩写)的管理员权限,或者是所入侵的对应OBU(即On board Unit,车载单元的缩写)***的管理员权限,因为车载自动诊断***或者车载单元***是连接在车载总线上,而汽车中所有设备均是通过总线通信,所以只要能够接触到总线,相当于能够和汽车中任意一个***进行交互,从而到达入侵整个汽车的作用。当然,在OBU***和车载自动诊断***本身的信息中,也存在很多敏感有价值的信息,例如用户的账号密码,用户之前到达过的地点,用户的手机号等用户信息。测试工具箱20在获得车载***的管理员权限的同时,能够轻松从车载***中获取到用户信息。
其中,OBD是英文On-Board Diagnostics的缩写,中文翻译为“车载自动诊断***”。这个***将从发动机的运行状况随时监控汽车是否尾气超标,一旦超标,会马上发出警示。当***出现故障时,故障(MIL)灯或检查发动机(Check Engine)警告灯亮,同时动力总成控制模块(PCM)将故障信息存入存储器,通过一定的程序可以将故障码从PCM中读出。根据故障码的提示,维修人员能迅速准确地确定故障的性质和部位。
OBU(即On board Unit的缩写),直译就是车载单元的意思,就是采用DSRC(Dedicated Short Range Communication)技术,与RSU(RSU-Road Side Unit)进行通讯的微波装置。在ETC(Electronic Toll Collection)***中,OBU放在车上,路边架设路侧单元,相互之间通过微波进行通讯。车辆高速通过RSU的时候,OBU和RSU之间用微波通讯,就像我们的非接触卡一样,只不过距离更远,频率更高,通过的时候,识别真假,获得车型,计算费率,扣除通行费。
可选地,所述物理入侵测试模块220还用于接入车载***的车载总线,根据车载总线与所述车载***建立物理连接。所述物理入侵测试模块220还用于获取车载***的总线信息并将所述总线信息发送至所述服务器10。所述服务器10还用于识别所述总线信息,获得第一测试结果。所述物理入侵测试模块220还用于根据所述第一测试结果对车载***进行物理测试,生成物理测试结果。在一个实施例中,所述物理入侵测试模块220直接通过CAN或者其他车载总线连接线搭接的方式,使测试工具箱20可以直接成为车载***的CAN总线上的一个节点,通过将测试工具箱20伪装成一个CAN总线节点的方式,获取CAN总线上的总线信息,将所述总线信息发送至所述服务器10。所述服务器10还用于识别所述总线信息,获得第一测试结果。所述物理入侵测试模块还用于根据所述第一测试结果对车载***进行物理测试,生成物理测试结果。其中,CAN总线,CAN是控制器局域网络(Controller AreaNetwork,CAN)的简称,是由以研发和生产汽车电子产品著称的德国BOSCH公司开发的,并最终成为国际标准(ISO 11898),是国际上应用最广泛的现场总线之一。在北美和西欧,CAN总线协议已经成为汽车计算机控制***和嵌入式工业控制局域网的标准总线,并且拥有以CAN为底层协议专为大型货车和重工机械车辆设计的J1939协议。
可选地,所述物理入侵测试模块220还用于将所述总线信息传输至所述服务器10。所述服务器10将所述总线信息进行词频分析,生成词频信息和/或对所述总线信息进行协议帧分析生成协议帧信息。所述服务器10还用于根据所述词频信息和/或所述协议帧信息,生成第一测试结果。进一步地,所述物理入侵测试模块220还用于根据所述协议帧信息重放消息至所述车载***,生成第二测试结果。在一个实施例中,所述物理入侵测试模块220将获得总线信息发送至所述服务器10,借助所述服务器10的计算力通过词频分析,协议帧分析等手段,将CAN总线上的总线信息识别出来,获得词频信息以及协议帧信息,从而检测出CAN总线上具体CAN协议对应的功能,生成第一测试结果,所述服务器10根据第一测试结果对数据库进行更新。获取总线信息的方式可以是被动的获取CAN总线上的总线信息,例如不断的监听CAN总线的消息进行抓包;也可以是主动的在抓完一段时间包并结合词频分析和/或协议帧分析的情势下,通过重放消息的方式确认这些协议是否具有对应功能,生成第二测试结果。需要说明的是,重放消息本身也可以作为一种攻击方式用作汽车的车载***内部网络攻击。需要注意的是,这个过程中关于CAN总线的词频分析和/或协议帧分析是可以通过服务器10中的入侵特征库进行词频分析和协议特征比对的,如果此协议已经是曾经入侵过,甚至类似的协议,那么不用重复进行解析总线信息这个步骤,从而加快了整个测试的过程,也提高了测试效率和测试准确率。
可选地,所述物理入侵测试模块220还用于根据所述第一测试结果通过伪造协议对所述车载***进行入侵,生成协议伪造结果;所述物理入侵测试模块220还用于根据第一测试结果、第二测试结果和协议伪造结果,生成物理测试结果。进一步地,所述物理入侵测试模块220还用于对所述车载***进行满载入侵,生成满载入侵结果。所述物理入侵测试模块220还用于根据第一测试结果、第二测试结果、协议伪造结果以及满载入侵结果,生成物理测试结果。更进一步地,所述物理入侵测试模块220还用于对所述车载***的电子控制单元进行重写生成重写结果。所述物理入侵测试模块220还用于根据第一测试结果、第二测试结果、协议伪造结果、满载入侵结果以及重写结果,生成物理测试结果。在一个实施例中,所述物理入侵测试模块220根据CAN总线对于ID值小的包拥有高优先级的特点(000的包优先级最高,可以阻断其他节点发送),持续发送ID为000的包,进行CAN总线的满载入侵,让其他节点无法发送数据。侦测此种情况下,汽车是否会出现异常情况,特别是对于正在行驶状态的汽车,突然执行满载入侵后,是否会产生安全隐患,并生成满载入侵结果。测试工具箱20还可以根据解析CAN总线的协议通过伪造协议对所述车载***进行入侵,例如频繁发起开门协议或者转速表指示数据持续大幅波动协议,通过伪造真实不存在情况的协议,频繁发送的情况,探测是否会产生安全隐患,并生成协议伪造结果。测试工具箱20也可以对部分ECU尝试进行重新编程和烧写,通过修改ECU程序来达到可以随时随地控制整车的目的,并生成重写结果。测试工具箱20根据所述协议伪造结果、所述满载入侵结果以及所述重写结果,与根据第一测试结果和第二测试结果,生成物理测试结果。
其中,ECU(Electronic Control Unit)电子控制单元,又称“行车电脑”、“车载电脑”等。从用途上讲则是汽车专用微机控制器。
可选地,所述测试工具箱20还包括:汇总模块230。具体地,所述汇总模块230分别与所述网络入侵测试模块210和所述物理入侵测试模块220连接。所述汇总模块230用于根据所述网络测试结果以及所述物理测试结果,生成网络安全测试报告。进一步地,所述测试工具箱20在网络入侵测试和物理入侵测试结束后,对于每一个车辆能够按照入侵逻辑正常做出相应响应的入侵作为有效入侵并记录下相应入侵的路径和对应的防入侵方式。最终总结所有入侵的结果,按预设的评分标准对此次车载***的网络安全检测输出一个含有分值,漏洞路径和漏洞修复建议的网络安全测试报告用以查阅,能够有效提高汽车产品的网络安全性,为无人驾驶以及车载***安全性提供技术保障。
可选地,所述测试工具箱20还包括:传输模块240。具体地,所述传输模块240分别与所述汇总模块230以及所述服务器10连接;所述传输模块240用于将所述网络安全测试报告传输至所述服务器10,以使服务器10建立测试报告历史数据。进一步地,所述测试工具箱20在测试结束后,通过传输模块240将每一次测试的结果传输至云端的服务器10予以记录,以使服务器10根据大量的测试结果,对于常见汽车车载***的网络安全问题点和漏洞点进行关键梳理,建立测试报告历史数据。服务器10将测试报告历史数据传输至漏洞展示及威胁预警平台,以供用户查看全网目前汽车网络安全存在的主流问题点,在用户开发新汽车的时候,会提前考虑新产品如何规避这些问题。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
所述服务器10设置有数据库,所述服务器10根据所述测试报告历史数据更新所述数据库,使数据库中的数据保持在最新状态。
所述服务器10可以包括处理器81以及存储有计算机程序指令的存储器82。所述存储器82存储有漏洞库、入侵特征库以及入侵算法库。
具体地,上述处理器81可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器82可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器82可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器82可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器82可在数据处理装置的内部或外部。在特定实施例中,存储器82是非易失性(Non-Volatile)存储器。在特定实施例中,存储器82包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(ProgrammableRead-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器82可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器81所执行的可能的计算机程序指令。
在其中一些实施例中,服务器10还可包括通信接口83和总线80。其中,如图4所示,处理器81、存储器82、通信接口83通过总线80连接并完成相互间的通信。
通信接口83用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信端口83还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线80包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(AddressBus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线80可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro Channel Architecture,简称为MCA)总线、***组件互连(Peripheral ComponentInterconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SerialAdvanced Technology Attachment,简称为SATA)总线、视频电子标准协会局部(VideoElectronics Standards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线80可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
本发明可以模拟黑客入侵的方式,从硬件软件等多方面对需要测试的对象进行入侵检测,并且可以输出测试报告以及对应的修复建议,可以降低车辆被黑客入侵风险,并可以直观的得到当前缺陷的修改方式,提早暴露产品安全问题,提高汽车车载***的网络安全质量。
本发明可以在汽车原型设计的时候即可使用,用来测试汽车网络安全性,从而将产品问题在设计的最早阶段即可暴露出来,能在最早阶段发现问题,并给予修复解决方案,在暴露问题的同时,汽车网络安全测试***能够给出了修复建议和方式。另外,汽车网络安全测试***同样可以作为检测机构用来检测汽车安全的测试工具箱20,并提供对应的测试报告。
本发明的汽车网络安全测试***,通过测试工具箱20与服务器10连接,对车载***进行网络测试和物理测试,利用服务器10的计算力节约了成本,实现了车载***网络安全的检测。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (5)

1.一种汽车网络安全测试***,其特征在于,包括:服务器以及测试工具箱,所述测试工具箱与所述服务器网络连接;
所述测试工具箱包括网络入侵测试模块以及物理入侵测试模块;
所述网络入侵测试模块用于与车载***建立网络连接,对车载***进行网络测试,生成网络测试结果;
所述物理入侵测试模块用于与车载***建立物理连接,获取车载***的总线信息并将所述总线信息发送至所述服务器;
所述服务器用于识别所述总线信息,获得第一测试结果并将所述第一测试结果传输至所述物理入侵测试模块;
所述物理入侵测试模块用于根据所述第一测试结果对车载***进行物理测试,生成物理测试结果;
所述网络入侵测试模块还用于获取车载***的网络信息,根据所述网络信息获得所述车载***的控制权限和/或根据所述网络信息修改所述车载***的控制权限;
所述物理入侵测试模块还用于将所述总线信息传输至所述服务器;
所述服务器还用于对所述总线信息进行词频分析生成词频信息和/或对所述总线信息进行协议帧分析生成协议帧信息;
所述服务器还用于根据所述词频信息和/或所述协议帧信息,生成第一测试结果;
所述网络入侵测试模块还用于判断所述车载***的可接入网络,并利用可接入网络的网络漏洞进行***入侵,获得和/或修改控制权限,基于所述控制权限控制所述车载***;
所述物理入侵测试模块还用于根据所述协议帧信息重放消息至所述车载***,生成第二测试结果;
所述物理入侵测试模块还用于根据所述第一测试结果通过伪造协议对所述车载***进行入侵,生成协议伪造结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果和协议伪造结果,生成物理测试结果。
2.根据权利要求1所述的汽车网络安全测试***,其特征在于,所述物理入侵测试模块还用于对所述车载***进行满载入侵,生成满载入侵结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果、协议伪造结果以及满载入侵结果,生成物理测试结果。
3.根据权利要求2所述的汽车网络安全测试***,其特征在于,所述物理入侵测试模块还用于对所述车载***的电子控制单元进行重写生成重写结果;
所述物理入侵测试模块还用于根据第一测试结果、第二测试结果、协议伪造结果、满载入侵结果以及重写结果,生成物理测试结果。
4.根据权利要求1所述的汽车网络安全测试***,其特征在于,所述测试工具箱还包括:汇总模块,所述汇总模块分别与所述网络入侵测试模块和所述物理入侵测试模块连接;
所述汇总模块用于根据所述网络测试结果以及所述物理测试结果,生成网络安全测试报告。
5.根据权利要求4所述的汽车网络安全测试***,其特征在于,所述测试工具箱还包括:传输模块,所述传输模块分别与所述汇总模块以及所述服务器连接;
所述传输模块用于将所述网络安全测试报告传输至所述服务器,以使服务器建立测试报告历史数据。
CN202010749665.8A 2020-07-30 2020-07-30 汽车网络安全测试*** Active CN112019512B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010749665.8A CN112019512B (zh) 2020-07-30 2020-07-30 汽车网络安全测试***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010749665.8A CN112019512B (zh) 2020-07-30 2020-07-30 汽车网络安全测试***

Publications (2)

Publication Number Publication Date
CN112019512A CN112019512A (zh) 2020-12-01
CN112019512B true CN112019512B (zh) 2023-07-25

Family

ID=73498545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010749665.8A Active CN112019512B (zh) 2020-07-30 2020-07-30 汽车网络安全测试***

Country Status (1)

Country Link
CN (1) CN112019512B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225555A (zh) * 2022-05-17 2022-10-21 广州汽车集团股份有限公司 车联网终端的测试方法、***、装置、电子设备及介质
CN115174244B (zh) * 2022-07-14 2024-05-28 湖北天融信网络安全技术有限公司 一种安全检测方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995547A (zh) * 2019-12-24 2020-04-10 国汽(北京)智能网联汽车研究院有限公司 一种车载高速网络测试***及方法
CN111431864A (zh) * 2020-02-28 2020-07-17 深圳开源互联网安全技术有限公司 车联网监控***、方法、装置及可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105843206A (zh) * 2016-01-07 2016-08-10 乐卡汽车智能科技(北京)有限公司 车辆总线安全监控方法、装置和***
US20190312892A1 (en) * 2018-04-05 2019-10-10 Electronics And Telecommunications Research Institute Onboard cybersecurity diagnostic system for vehicle, electronic control unit, and operating method thereof
CN111447166B (zh) * 2018-12-29 2022-11-04 北京奇虎科技有限公司 车辆攻击检测方法及装置
CN110275508B (zh) * 2019-05-08 2021-09-28 西安电子科技大学 车载can总线网络异常检测方法及***
CN110149345B (zh) * 2019-06-11 2020-07-28 北京航空航天大学 一种基于报文序列预测的车载网络入侵检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995547A (zh) * 2019-12-24 2020-04-10 国汽(北京)智能网联汽车研究院有限公司 一种车载高速网络测试***及方法
CN111431864A (zh) * 2020-02-28 2020-07-17 深圳开源互联网安全技术有限公司 车联网监控***、方法、装置及可读存储介质

Also Published As

Publication number Publication date
CN112019512A (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
CN110300686B (zh) 数据分析装置及存储介质
US11363045B2 (en) Vehicle anomaly detection server, vehicle anomaly detection system, and vehicle anomaly detection method
CN106828362B (zh) 汽车信息的安全测试方法及装置
CN111630825B (zh) 车辆环境中的入侵异常监视
CN110494330A (zh) 车辆监视装置、不正当检测服务器、以及控制方法
CN112019512B (zh) 汽车网络安全测试***
Han et al. Event-triggered interval-based anomaly detection and attack identification methods for an in-vehicle network
JP7045286B2 (ja) データ解析装置、データ解析方法及びプログラム
CN106559431B (zh) 一种用于汽车安全检测的可视化分析方法和装置
CN110325410B (zh) 数据分析装置及存储介质
ben Othmane et al. On the performance of detecting injection of fabricated messages into the can bus
CN114374565A (zh) 车辆can网络的入侵检测方法、装置、电子设备和介质
CN105100218B (zh) 基于行车记录仪的车辆评价方法、装置及***
CN109547401B (zh) 网络安全漏洞优先化和修复
Frassinelli et al. I know where you parked last summer: Automated reverse engineering and privacy analysis of modern cars
CN109857085B (zh) 模拟生成行车数据的方法、***、模拟终端及测试***
CN111447166B (zh) 车辆攻击检测方法及装置
Stachowski et al. An assessment method for automotive intrusion detection system performance
EP3858807A1 (en) Method and system for managing vehicle generated data
CN106487630A (zh) 一种基于测试用例检测汽车安全性的方法和装置
WO2019142476A1 (ja) データ解析装置及びプログラム
WO2019142474A1 (ja) データ解析装置及びプログラム
JP2019129528A (ja) データ解析装置及びプログラム
Dhulipala Detection of injection attacks on in-vehicle network using data analytics
Kocsis et al. Novel approaches to evaluate the ability of vehicles for secured transportation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant