11月2日,美國西南研究院(Southwest Research Institute,SwRI)開發出一種入侵檢測系統(IDS),以保護地面車輛免受嵌入式系統和互聯車輛網絡的網絡威脅。該系統專為軍用車輛開發的,但也可用于乘用車和商用車,以發現異常情況。

(圖片來源:SwRI)
該IDS技術由SwRI與美國陸軍地面車輛系統中心(GVSC)地面系統網絡工程(GSCE)合作開發,可使用數字指紋和算法識別汽車系統和組件之間的通信異常。軍用、乘用車和商用車輛使用標準的控制器局域網(CAN)總線協議可實現跨各種節點或電子控制單元(ECU)的通信。
例如,在傳感器檢測到低油壓或大燈激活時,該CAN協議會通知儀表板顯示器。此外,它還為變速器和其他關鍵汽車技術等系統中繼操作通信。
SwRI工程師Jonathan Wolford表示:“網絡攻擊可能是通過CAN協議發送錯誤信息,以改變或阻礙車輛運行。這種對互聯車輛的攻擊可能會產生災難性后果。”
自1986年以來,CAN一直是標準的汽車協議,為傳輸信息提供了可靠且靈活的平臺,但卻沒有設計網絡安全保護。隨著現代車輛越來越多地通過外部網絡連接,該CAN系統越來越容易受到潛在的網絡攻擊,尤其是發送虛假消息。
SwRI的新算法可在節點上利用數字指紋提取信息,其中這些節點會通過CAN總線協議傳輸信息。數字指紋使SwRI的入侵檢測系統能夠識別未知/無效節點或計算機何時連接到車輛網絡。使用CAN收發器的消息傳輸,這些算法可以跟蹤低級物理層特性,例如最小和最大電壓以及每個CAN幀的電壓轉換率,從而創建這些數字指紋。
研究人員利用基線數據訓練系統以建立每個節點的指紋,以了解特征并更好地識別異常。通過數字指紋識別,該入侵系統可以準確識別來自未授權節點的消息,或者有效節點何時發送了虛假消息,表明存在“偽裝攻擊”。
在對系統進行訓練后,SwRI工程師注入了虛假數據,算法立即對其進行了標記。 因此系統能夠識別威脅并防御這些信息。
SwRI工程師、此項研究參與者Peter Moldenhauer表示:“理論上講,這些攻擊對可以物理訪問車輛的黑客而言非常簡單,但車輛也很容易受到無線攻擊。隨著我們逐漸轉向更加互聯和自動化的車輛網絡,我們的系統旨在將網絡彈性構建到CAN協議中。”