menu 牢记自己是菜
随手笔记---车联网(23.8.14)
795 浏览 | 2023-08-20 | 阅读时间: 约 12 分钟 | 分类: | 标签:
请注意,本文编写于 305 天前,最后修改于 305 天前,其中某些信息可能已经过时。

0x1 前言

这个板块没有什么逻辑,主要是自己手底下读东西,随手记录一下。没什么参考价值,之后再充分阅读之后,将会将我所有学到的整理出来。

0x2 Driverless vehicle security: Challenges and future research opportunities

这是一篇关无人驾驶汽车的综述文章,之所以选择这篇文章, 首先这篇文章的期刊影响因子还不错,其次引用该文章的领域有很多,包括但不限于计算机领域,物联网领域,汽车工程领域等。

该论文为保护无人驾驶车辆所配备的传感、定位、视觉和网络技术而开发的安全方法进行了分类总结。图片摘要则仔细分类了各板块下的关键技术。将图片概括成一下四个方面:

  • 传感技术(Sensing Technologies):超声波测距设备,毫米波雷达,红外测距,LIDAR(Light Detection and Ranging)光学雷达,VLC(Visible Light Communication)可见光通信
  • 定位技术(Positioning Technologies):雷达障碍物探测系统,雷达巡航控制,多普勒雷达速度计,GPS
  • 车载网络(Vehicular Networks):VANETs,VAN,MOST,LVDS,LIN,FiexRay,Byteflight,Automotive Ethernet,CAN

VANETs是车载自组织网络(Vehicular Ad hoc Networks)的缩写。它是一种无线网络技术,通过车辆之间的通信和协作,以及与道路基础设施的连接,实现车辆间的信息交换和协同工作。VANETs在智能交通系统中起着关键作用,可用于实现车辆之间的交通安全、交通管理和智能导航等功能。

VAN是车辆局域网(Vehicle Area Network)的缩写。它是指车辆内部的网络,用于连接和管理车辆内部各种电子设备和系统。VAN通常包括连接车载娱乐系统、车载导航系统、车载通信系统、车辆控制系统等的网络。

MOST是介质光纤系统(Media Oriented Systems Transport)的缩写。它是一种用于车载多媒体传输的高速数据总线技术。MOST采用光纤传输数据,具有高带宽、低延迟和抗干扰等特点,广泛应用于车辆的音频、视频和数据传输系统。

LVDS是低压差分信号传输(Low Voltage Differential Signaling)的缩写。它是一种用于高速数据传输的电信号传输技术。LVDS通过将数据信号转换为差分信号进行传输,具有抗干扰能力强、传输距离远等优点,在车载系统中常用于传输高速数据信号。

LIN是局域网互连(Local Interconnect Network)的缩写。它是一种用于车辆电子系统中的串行通信总线协议。LIN主要用于连接车辆内部的低速、简单的电子设备和传感器,例如车门控制器、温度传感器等。

FlexRay是一种用于实时数据通信的高速总线技术,在汽车电子领域中应用广泛。它具有高带宽、低延迟和故障容忍等特点,适用于车辆的实时控制和通信需求。

Byteflight是一种低速串行总线协议,用于连接车辆内部的低速电子设备和传感器,例如车载仪表盘、车窗控制器等。

Automotive Ethernet是一种基于以太网技术的车载网络标准。它利用以太网协议进行数据传输,具有高带宽、灵活性和可扩展性等特点,适用于连接车辆内部的高速数据传输和复杂的车载电子系统。

CAN是控制器局域网(Controller Area Network)的缩写。它是一种用于车辆电子系统中的串行总线通信协议。CAN广泛应用于车辆的实时控制和通信,具有高可靠性、抗干扰能力强等特点。

  • 视觉技术(Vision Technologies):闭路电视,高清摄像头,立体视觉系统

Technologies enabling self-driving vehicles can be divided into Autonomous Vehicle and Cooperative Intelligent Transport Systems (C-ITS) (Europe), also known as Connected Vehicle Technologies (USA).

该项技术分为两个板块,分别是自动驾驶车辆和协作智能交通系统。

Meanwhile, the National Highway Traffic Safety Administration recently adopted the Society of Automotive Engineers’ five levels for automated driving systems [9].

美国国家公路交通安全管理局最近采用了汽车工程师协会的自动驾驶系统五个级别:

  1. 车辆自动控制特定功能。
  2. 车辆能够控制车辆的转向和加减速运动,同时从驾驶环境中获取信息,从而允许驾驶员脱离对车辆的控制。
  3. 驾驶员能够处理车辆安全关键功能的控制,虽然驾驶员可以进行干预,但这不是必需的。
  4. 车辆能够控制所有安全关键的驾驶功能以及监控驾驶环境,但仅限于少数驾驶场景。
  5. 场景下驾驶并提供与人类驾驶员相同水平的性能的完全自主系统。

本文第二节着重介绍了车辆传感技术

光检测和测距技术(Light detection and ranging)

列举了三种已被广泛应用的传感技术:

  1. Laseroptrnix(沃尔沃)----M. Zhao, A. Mammeri, A. Boukerche, Distance measurement system for smart vehicles, in: 2015 7th Int. Conf. New Technol. Mobil. Secur., IEEE, 2015, pp. 15. http://dx.doi.org/10.1109/NTMS.2015.7266486.
  2. ALASCA XTC. ----Boehlau, J. Hipp, Optoelectric sensing device with common deflection device, US7345271 B2, 2003. https://www.google.com/patents/US7345271. (Accessed 20 June 2017).
  3. EO开发的四光束LiDAR(大众和宝马)----Velodyne LiDAR HDL-64E S3 High Definition Real-Time 3D LiDAR, 2017. http://velodynelidar.com/docs/datasheet/63-9194_Rev-F_HDL-64E_S3_Data~Sheet_Web.pdf.(这个原文链接打不开,后续有需要再找)

这里提到了一个很有意思的论文,是研究自动驾驶激光对路人伤害的文章。大概就是,他们将一个摄像头放在车顶,使用红外扫描的技术结合机器学习来识别路人,以实现机器避障等操作。研究表明使用红外光伤人,绿光伤摄像头。针对使用该技术实现的自动驾驶,常用攻击方法是LiDAR攻击。(ps:下方解释来源于chat)

在传感器中,LiDAR攻击指的是对LiDAR系统进行恶意干扰或欺骗,以影响其正常功能或误导目标识别和距离测量。这种攻击可能会导致车辆或自动驾驶系统产生错误的感知结果,从而引发安全风险或导致事故发生。

LiDAR攻击可以采用多种方式实施,包括以下几种常见的攻击方式:

  1. 干扰攻击(Interference Attack):攻击者使用干扰信号干扰LiDAR系统的激光发射器或接收器,从而干扰激光的发射和接收过程,导致测量结果的错误或不可靠。
  2. 欺骗攻击(Spoofing Attack):攻击者通过发送虚假的激光脉冲或反射物来欺骗LiDAR系统,使其错误地识别目标或测量距离。这可能导致车辆或自动驾驶系统做出错误的决策。
  3. 遮挡攻击(Obstruction Attack):攻击者通过遮挡LiDAR系统的激光束,例如使用遮挡物或反射材料,以阻止激光的正常传播和反射,从而影响目标检测和距离测量。
  4. 虚假反射攻击(False Reflection Attack):攻击者使用特定的材料或设备,将激光反射到错误的方向或位置,以欺骗LiDAR系统,使其产生错误的感知结果。

为了应对LiDAR攻击,研究人员和制造商通常采取一系列安全措施,包括加密和认证技术、信号处理算法的改进、多传感器数据融合等,以提高LiDAR系统的安全性和鲁棒性,确保其正常运行和可靠性。

J. Petit, S.E. Shladover, Potential cyberattacks on automated vehicles, IEEE Trans. Intell. Transp. Syst. (2014) 546–556. http://dx.doi.org/10.1109/TITS. 2014.2342271.(LiDAR攻击方法论证)

M. Hashem Eiza, Q. Ni, Driving with sharks: Rethinking connected vehicles with vehicle cybersecurity, IEEE Veh. Technol. Mag. 12 (2017) 45–51. http://dx.doi.org/10.1109/MVT.2017.2669348.(激光方法实验)

Self-driving cars can be hacked using a laser pointer - Telegraph, (n.d.). http://www.telegraph.co.uk/technology/news/11850373/Self- driving- carscan-be-hacked-using-a-laser-pointer.html. (Accessed 21 June 2017).(激光方法实验)

可见光通信 (VLC)技术

该技术以使用可见光谱内的调制光辐射将信息从一点传输到另一点而闻名。该技术已被证明可以在长达 50 m 的范围内提供稳定的通信。

在这项技术中,产生了一系列的攻防对抗。攻击方使用强光照射的方法,对自动驾驶车辆产生了影响。

S. Ucar, S.C. Ergen, O. Ozkasap, Security vulnerabilities of IEEE 80211p and visible light communication based platoon, in: 2016 IEEE Veh. Netw. Conf., IEEE, Columbus, OH, USA, 2016. http://dx.doi.org/10.1109/VNC.2016.7835972.

车辆定位技术(Vehicle location technologies)

这里主要讲的是关于GPS方向的技术,GPS 接收器中可以设计两种类型的攻击,即 GPS 干扰和 GPS 欺骗。

S. Bittl, A.A. Gonzalez, M. Myrtus, H. Beckmann, S. Sailer, B. Eissfeller, Emerging attacks on VANET security based on GPS Time Spoofing, in: 2015 IEEE Conf. Commun. Netw. Secur., IEEE, Florence, Italy, 2015, pp. 344–352. http://dx.doi.org/10.1109/CNS.2015.7346845.(该文章有部分自动驾驶)

欺骗技术包括伪随机噪声(PRN)码相位和载波相位调整,以匹配目标信号的相位(该部分感觉和信安关系不大)。如果让我们将波形作为输入进行攻击,emmmm我的评价是离谱

作者还提出了七种检测可疑信号活动的对策:监测绝对 GPS 信号强度、监测相对 GPS 信号强度、监测每个接收到的卫星信号的信号强度、监测卫星识别码和接收到的卫星信号数量,检查时间间隔、执行时间比较以及执行健全性检查。(讲道理,要是纯骗的话,应该不会涉及太多软件漏洞)

阅读下来,该板块感觉可行性不大,或者说以我们现在的方向需要消耗很大的精力进行通信方面的入门。

车辆视觉技术(Vehicle vision technologies)

无线传感器网络上的视频和图像加密

该部分主要讲了在有限的系统上(无线传感器网络)对传输的图像进行了保护,主要涉及部分是密码学,涉及到密码学原理的漏洞利用不会很好做的。

使用水印的主动视频伪造检测(Active video forgery detection using watermarking)

In contrast with Watermarking, passive video forgery detection focuses on extracted internal video features, which do not require relying on pre-extracted information. Passive video forgery detection mechanisms can be classified into statistical correlation of video features, frame-based for detecting statistical anomalies, and inconsistencies of various digital equipment [67]. Table 1 presents a summary on literature presenting solutions within each one of the stated categories.

与水印相比,被动视频伪造检测侧重于提取的内部视频特征,不需要依赖预先提取的信息。被动视频伪造检测机制可以分为视频特征的统计相关性、基于帧的统计异常检测以及各种数字设备的不一致性。表 1 总结了介绍上述每一类解决方案的文献。

这种不是实时的系统,感觉并不是我们所需要的研究对象。

立体视觉(Stereo vision systems)

这是一项视觉技术,利用的是多个点位的摄像机进行车辆周围环境的搭建,已完成建模。

立体视觉系统通常由六个模块组成:图像采集、相机校准、特征提取、立体匹配、3D重建和后处理。

在文章中指出,攻现有的攻击是通过篡改图像以达到攻击系统的目的,这与上方的水印检测技术形成了鲜明的对比。如果是以车为基础的话,我现在当务之急是收集现有的汽车参数,以方便后续研究。此处并没有攻击参考,只有各项防止攻击的技术与手段,以现在我们组里的生产力根本不可能从已有的安全防护手段下手,除非有很专业的人加入组中。

这里面临的挑战主要是(所有文献作者定义的是贡献的解决方案,而不是攻击方案,如需要攻击方案可以尝试从这些文献入手):

视频特征的统计相关性:

  1. 帧插入(A. De, H. Chadha, S. Gupta, Detection of forgery in digital video, 10th World Multi-Conference Syst. Cybern. Informatics. V, 2006, pp. 229–233. http://sparshgupta.name/publications/Detection_of_Forgery_in_Digital_Video.pdf.
  2. 帧修改 (Chih-Chung Hsu, Tzu-Yi Hung, Chia-Wen Lin, Chiou-Ting Hsu, Video forgery detection using correlation of noise residue, in: 2008 IEEE 10th Work. Multimed. Signal Process, IEEE, Cairns, Qld, Australia, 2008, pp. 170–174. http://dx.doi.org/10.1109/MMSP.2008.4665069.
  3. 帧插入(M. Kobayashi, T. Okabe, Y. Sato, Detecting video forgeries based on noise characteristics, in: Pacific-Rim Symp. Image Video Technol., Springer, Berlin, Heidelberg, Tokyo, Japan, 2009, pp. 306–317. http://dx.doi.org/10.1007/9783-540-92957-4_27.
  4. 移动对象删除 (J. Zhang, Y. Su, M. Zhang, Exposing digital video forgery by ghost shadow artifact, in: Proc. First ACM Work. Multimed. Forensics - MiFor ’09, ACM Press, New York, New York, USA, 2009, p. 49. http://dx.doi.org/10.1145/1631081.1 631093.)

基于框架的统计异常检测:

  1. 帧插入 帧操作 (S.V. Porter, M. Mirmehdi, B.T. Thomas, Video cut detection using frequency domain correlation, in: Proc. 15th Int. Conf. Pattern Recognition. ICPR-2000, IEEE Comput. Soc., Barcelona, Spain, 2000, pp. 409–412. http://dx.doi.org/10.1109/ICPR.2000.903571.
  2. 帧复制(W. Wang, H. Farid, Exposing digital forgeries in video by detecting duplication, in: Proc. 9th Work. Multimed. Secur. - MM&Sec ’07, ACM Press, New York, New York, USA, 2007, p. 35. http://dx.doi.org/10.1145/1288869.1288876.
  3. 区域重复(W. Wang, H. Farid, Exposing digital forgeries in interlaced and deinterlaced video, IEEE Trans. Inf. Forensics Secur. 2 (2007) 438–449. http://dx.doi.org/10.1109/TIFS.2007.902661.
  4. 3D 域中的区域重复(P. Bestagini, S. Milani, M. Tagliasacchi, S. Tubaro, Local tampering detection in video sequences, in: 2013 IEEE 15th Int. Work. Multimed. Signal Process, IEEE, Pula, Italy, 2013, pp. 488–493. http://dx.doi.org/10.1109/MMSP.2013.6 659337.)

各种数字设备的不一致:

  1. 帧间伪造 (N. Dalal, B. Triggs, Histograms of oriented gradients for human detection, in: 2005 IEEE Comput. Soc. Conf. Comput. Vis. Pattern Recognit., IEEE, San Diego, CA, USA, 2005, pp. 886–893. http://dx.doi.org/10.1109/CVPR.2005.177.
  2. 大规模作物伪造 (D.-K. Hyun, S.-J. Ryu, H.-Y. Lee, H.-K. Lee, Detection of upscale-crop and partial manipulation in surveillance video based on sensor pattern noise, Sensors 13 (2013) 12605–12631. http://dx.doi.org/10.3390/s130912605.
  3. 复制粘贴(A.V. Subramanyam, S. Emmanuel, Video forgery detection using hog features and compression properties, in: 2012 IEEE 14th Int. Work. Multimed. Signal Process, IEEE, Banff, AB, Canada, 2012, pp. 89–94. http://dx.doi.org/10.1109/MMSP.2012.6343421.

车载网络(Vehicle networks)

车载自组织网络(VANET)是一种新兴技术,通过车对车(V2V)通信和车联网等不同通信类型在车辆与周围基础设施之间传输信息,从而提高驾驶安全性、交通效率和减少事故。到基础设施(V2I)。为了实现上述目标,开发了IEEE 802.11p等技术来满足ITS应用的要求。虽然正在研究 VANET 的不同方面,但人们对在不久的将来开始部署这项技术抱有广泛的兴趣。舍伯格等人。 [5]提出了分阶段的VANET部署策略,分为四个阶段。

第一阶段是意识驾驶,使车辆能够相互了解并告知道路危险。

第二阶段,感知驾驶,使车辆能够提供车内传感器捕获的信息,并利用这些信息准确了解周围环境。

第三阶段是协作驾驶,允许车辆与其他车辆共享预期的未来行动,例如目的地和操作。

第四阶段,同步协同驾驶——无事故驾驶,是指车辆能够在任何场景下自动驾驶,同步轨迹并实现最佳驾驶模式。

通用架构(General architect ure)

这里的通用架构指的是由网络,自动载具之间所构成的网络,文章中给出的网络甚至没有PPT中的网络全面,这里就不过多赘述了。

面临挑战

VANET中缺乏对等点(这里的意思应该是DDos类型的攻击吧):网络拥塞、节点连接不可用、信息过载

攻击者(存在攻击者):安全漏洞、消息警报、女巫攻击(一种侦察安全性攻击,其攻击目标是分布式系统。它通过让攻击者创建多个虚拟身份来进行攻击。)、隐私侵犯

数据完整性:授权用户可能会发送可能导致事故的恶意数据

去中心化:未经授权的车辆可以加入网络,不存在集中机构

动态性质:延迟响应时间

容错:如果前者在设计时没有考虑到这种情况,协议和算法错误可能会损害 VANET

转发算法:确定最佳路由具有挑战性,解决方案依赖于广播、单播、V2V 和 V2I 通信的组合 关键计算:需要使用强加密,但需要与计算能力相平衡

密钥管理:创建、维护、分发和更新可能会受到危害

有限带宽:信号弱、消息延迟、网络拥塞、干扰

网络规模:受地理拓扑限制、受限集中控制、短时连接、频繁断线

VANET攻击类型分解为:网络攻击、应用程序攻击、定时攻击、社交攻击和监控攻击。(R. Mishra, A. Singh, R. Kumar, VANET security: Issues, challenges and solutions, in: 2016 Int. Conf. Electr. Electron. Optim. Tech., IEEE, Chennai, India, 2016, p. N/A, http://dx.doi.org/10.1109/ICEEOT.2016.7754846.

对于伪造节点加入自组网络这一现象,现有很多解决方案。

Common attacksSecurity protocols
Bogus and/or Modified MessagesA-SAODV, ECDSA, SAODV
DoSAriadne, SEAD, TESLA, TESLA++
EavesdroppingARAN
Node ImpersonationARAN, A-SAODV, ECDSA Holistic-Protocol, SAODV, SEAD
ReplayARAN, Ariadne
RoutingSEAD, Ariadne, SAODV, A-SAODV
Session hijackingOne Time Cookie
SybilRobSAD

这个解决方案我没有看,感觉可以挖一个坑,后续有需要的时候再回头看。

可通过劫持一个或多个 VANET 组件来执行的基于硬件和软件的攻击:

这个地方给了一个表格,文章引用都是2009年~2015年之间的文章,感觉没有参考价值这里先存档放在这里。

这里给出了一些相关建议和参考,让我感觉有趣的几个建议分别是,在相关路段设立证书撤销列表,在某些车辆或用户在做出违法事情时,直接对当前车辆的列表进行清除。或者使用公钥加密体制来传输相关签名等方式来防止信息的篡改。

这里很有趣的一点是,除了关注自动驾驶的安全性以外,还要平衡隐私性的问题(感觉这个是个挺有趣的问题)

然后就是混子领域,机器学习的引入,这里讲的试使用机器学习进行入侵检测。

在 VANET 中提供安全性的另一种方法是通过开发预训练模型来实现,该模型可以安装到网络内的众多接口之一中。这些预先训练的模型吸收网络流量来检测异常,使异常流量与正常流量区分开来,并在需要时触发安全操作。这种方法的例子包括 Alheeti 等人。作者提出了一种结合了误用和异常检测系统的入侵检测系统。正如作者指出的,VANET 的一些特性会导致系统内部存在漏洞;其中包括开放无线介质、动态网络拓扑以及传统安全基础设施的缺乏。通过使用 NS2 模拟器辅以 SUMO、MOVE 和 City Mob 软件,团队模拟了由 30 辆车辆和 6 个 RSU 组成的曼哈顿模型(城市交通模型)。在这种环境下,研究人员试图分析拒绝服务 (DoS) 在 VANET 中产生的影响,其中车辆向其他车辆和 RSU 发送/接收合作意识消息 (CAMS)。 (K.M.A. Alheeti, A. Gruebler, K.D. McDonald-Maier, An intrusion detection system against malicious attacks on the communication network of driverless cars, in: 2015 12th Annu. IEEE Consum. Commun. Netw. Conf. CCNC 2015, IEEE, Las Vegas, NV, USA, 2015. http://dx.doi.org/10.1109/CCNC.2015.7158098.

车载通信技术

除了主要关注无线通信的 VANET 之外,许多论文还讨论了支持车载通信的安全技术。大多数汽车制造商在其生产的车辆中采用了一些技术,以实现与 ECU、信息显示器、信息娱乐数据等的通信,其中包括:汽车以太网、Byteflight、控制器局域网 (CAN)、FlexRay、本地互连网络 (LIN)、低功耗电压差分信号 (LVDS) 和媒体导向系统传输 (MOST)。图 3 显示了如何在车辆内实施这些技术的示例。这些车载通信网络中的每一个都提供不同的比特率,因此某些车载通信网络更适合传输某些类型的数据,而不是其他网络。汽车以太网是提供最高数据容量的选项之一,它是一种车内点对点网络,可降低成本并减轻重量。由 IEEE 802.3 标准化的千兆字节汽车以太网解决方案称为 1000BASE-T1。 NFC 和超宽带测距 (UWB) 等其他技术可用于启动发动机、车辆访问和关键位置服务,因为这些技术正在汽车市场中迅速采用。表 9 总结了每个协议的比特率及其最常见的应用:此外,这些技术可以根据其目标分为以下几类:控制数据、安全数据、信息娱乐数据和驾驶员辅助类别。曾等人。 [172],Studnia 等人。 [173]和[174]提供了有关这些网络中遇到的挑战、威胁、攻击和解决方案的详细信息。在第 6.1-6.5 节中,基于这些文章进行了简要总结,重点关注每种 n 车辆网络技术。还提供了针对每个网络提出解决方案的其他文献,以及一个按安全类别汇总的安全解决方案表格。

0x3 自动驾驶车辆分类与相关技术应用

0x4 Security Vulnerabilities of IEEE 802.11p and Visible Light Communication Based Platoon

本文实践流程

  1. 建立威胁建模,并且搭建了一个支持DSRC和VLC的仿真平台
  2. 分析了正在数据包重放和数据包伪造安全攻击下排的安全性
  3. 介绍了排在受到攻击下的安全评估

安全建模如图所示,攻击者可以对排进行重放,和伪造攻击。

该实验概括来说就是作者在自己搭建的模拟器中,向排进行了重放,伪造数据包的攻击实验,以排中的车辆的速度为评估标准,对两个种方法进行了评估。

0x5 Demo: Environment for Generic In-vehicular Network Experiments - EnGINE

该文章作者引入了称为 EnGINE 的新颖方法 - 通用车载网络实验环境。

发表评论

email
web

全部评论 (暂无评论)

info 还没有任何评论,你来说两句呐!