分享自:

智能网联汽车的车载网络攻防技术研究进展

期刊:软件学报

类型b:

本文由陈博言、沈晴霓、张晓磊、张鑫、李聪、吴中海共同撰写,作者单位包括北京大学软件与微电子学院、软件工程国家工程研究中心(北京大学)、北京大学计算机学院以及高可信软件技术教育部重点实验室(北京大学)。该研究于2025年发表在《软件学报》第36卷第1期,题为《智能网联汽车的车载网络攻防技术研究进展》(Research Progress on Attacks and Defenses Technologies for In-Vehicle Network of Intelligent Connected Vehicle)。

该论文系统梳理了智能网联汽车(Intelligent Connected Vehicle, ICV)车载网络(In-Vehicle Network, IVN)安全领域近十年的研究进展,重点围绕控制器局域网(Control Area Network, CAN)协议的安全问题展开讨论。随着人工智能和5G技术在汽车行业的应用,智能网联汽车已成为由大量电子控制单元(Electronic Control Unit, ECU)组成的复杂分布式异构系统,而车载网络作为其控制中枢,其安全性直接关系到驾驶安全。论文从车载网络协议逆向、攻击技术和防御技术三个维度对现有研究进行了全面总结。

车载网络协议逆向工程
论文将逆向工程分为载荷令牌化(Tokenization)和令牌解析(Translation)两个阶段。载荷令牌化的目标是将CAN数据帧的有效载荷切分为最小语义单元(CAN信号),现有方法包括基于组合优化的算法(如ACCT、AutoCAN)和基于比特翻转率(Bit Flip Rate, BFR)的方法(如LibreCAN)。令牌解析则通过参数标识(Parameter Identification, PID)注入、语义分类或配套应用分析等技术,推断信号的格式和语义。例如,CAN-D通过PID注入实现信号正负值解码,而AutoCAN利用物理定律(如速度与加速度的积分关系)建立信号间的语义关联。论文指出,尽管逆向技术已取得进展,但车载诊断协议(如KWP 2000和UDS)的逆向仍面临效率与通用性不足的挑战。

车载网络攻击技术
论文从攻击入口和攻击目标两个维度对攻击技术进行分类。攻击入口包括物理访问(如OBD-II接口、USB接口)和无线访问(如蓝牙、蜂窝网络)。远程攻击者可通过车控应用或车载娱乐系统漏洞渗透至CAN总线,典型案例包括2015年Jeep Cherokee远程控制攻击和腾讯科恩实验室的Free-Fall攻击。攻击目标则分为针对ECU的攻击(如重刷攻击、伪装攻击)和针对CAN总线的攻击(如重放攻击、总线关闭攻击)。论文特别强调,随着智能网联汽车外部接口增多,远程攻击的实施门槛降低,但攻击链最终均需通过车载网络实现车辆控制,凸显了CAN协议缺乏身份鉴别与完整性验证机制的设计缺陷。

车载网络防御技术
防御技术分为入侵检测和协议安全增强两类。入侵检测技术中,基于特征工程的方法(如VIDEN)通过规则匹配检测异常消息,而基于机器学习的方法(如PercepGuard)利用行为模型识别攻击。协议安全增强技术则通过轻量级密码学(如SENECAN)提升通信机密性,或采用高效HMAC(如CANTO)增强消息完整性与身份鉴别能力。论文指出,现有防御方案需平衡实时性与安全性,且多数未考虑车载网络的资源约束问题。

研究意义与价值
该综述的价值在于:
1. 系统性:首次从逆向、攻击、防御三个层面构建了车载网络安全研究框架,填补了领域内综述文献的空白。
2. 前瞻性:指出未来研究方向需关注车载诊断协议逆向的自动化、轻量级防御算法的优化,以及多模态攻击的检测。
3. 实践指导性:通过分析真实攻击案例(如特斯拉Free-Fall攻击),为汽车厂商和安全研究者提供了漏洞修复与技术升级的参考依据。

论文的亮点在于:
- 提出了车载网络协议逆向的两阶段分类法,明确了各阶段技术瓶颈与解决方案。
- 创新性地从攻击入口和攻击目标双维度建模威胁,揭示了远程攻击链的共性路径。
- 对比分析了不同防御技术的适用场景,指出机器学习与密码学结合的潜在优势。

此外,论文附录中整理的攻防技术对照表(如表2)和CAN数据帧结构图解(如图3),为后续研究提供了重要的技术索引和可视化参考。

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com