您的位置:首页 > 房产 > 建筑 > 车联网安全入门——CAN总线模糊测试

车联网安全入门——CAN总线模糊测试

2024/12/23 8:35:10 来源:https://blog.csdn.net/weixin_66578482/article/details/139443574  浏览:    关键词:车联网安全入门——CAN总线模糊测试

文章目录

  • 车联网安全入门——CAN总线模糊测试
    • 介绍
      • 主要特点
      • 使用场景
    • 模糊测试(Fuzz Testing)
      • CAN 总线模糊测试(CAN Packet Fuzzing)
        • 主要步骤
        • 工具和软件
        • 主要目标
      • Can-Hax
        • 安装
        • 使用
          • 获得指纹
          • 模糊测试
      • SavvyCAN
    • 总结
    • 参考

车联网安全入门——CAN总线模糊测试

🚀🚀最近对于车联网安全非常有兴趣,但是不知道怎么入门,无意间发现了ICSim,可以用来简单模拟一下汽车,学习了一段时间后决定写一下笔记,怕自己学完就忘记了(仅供学习参考)。

介绍

🚀🚀ICSim 是一个用于模拟车辆仪表集群的工具,专门为 SocketCAN 设计。SocketCAN 是 Linux 内核中的一个模块,用于支持控制器局域网(CAN)接口。

主要特点

  1. 仪表集群模拟:ICSim 可以模拟车辆仪表盘,包括速度表、转速表、燃油表等。这对于开发和测试基于 CAN 总线的汽车电子系统非常有用。
  2. 与 SocketCAN 集成:ICSim 与 Linux 的 SocketCAN 接口集成,允许用户通过标准的 SocketCAN 工具与模拟器进行通信和调试。
  3. 教育和开发:它是汽车网络和协议学习的一个极佳工具,可以帮助工程师、研究人员和学生理解 CAN 总线的工作原理和应用。

使用场景

  • 软件开发:在开发车辆电子控制单元(ECU)时,可以使用 ICSim 进行初步测试,而无需实际的车辆硬件。
  • 教学和培训:提供一个虚拟的车辆环境,便于教学 CAN 总线通信。
  • 调试和验证:与实际车辆硬件的连接前,先在模拟环境中验证通信和功能。

🚀🚀项目地址如下所示:

zombieCraig/ICSim: Instrument Cluster Simulator (github.com)

🚀🚀安装教程如下:

车联网安全入门——ICSim模拟器使用-CSDN博客

模糊测试(Fuzz Testing)

🚀🚀模糊测试(Fuzz Testing)是一种用于发现软件漏洞和缺陷的自动化测试技术。其核心思想是通过向系统输入大量随机或半随机的数据,观察系统的响应,从而发现潜在的错误和安全漏洞。模糊测试常用于安全性测试和稳定性测试。

CAN 总线模糊测试(CAN Packet Fuzzing)

🚀🚀CAN Packet Fuzzing 是将模糊测试应用于控制器局域网(CAN)总线的一种技术。CAN 总线是现代汽车中用于电子控制单元(ECU)之间通信的关键协议。模糊测试在这个上下文中的主要目标是通过发送异常或无效的 CAN 数据帧,来发现车辆网络协议栈中的漏洞和缺陷。

主要步骤
  1. 定义测试范围:确定要测试的 CAN 网络的节点和消息类型。
  2. 生成模糊数据:使用随机或半随机的方法生成 CAN 数据帧。这些数据帧可以是完全随机的,也可以在现有合法数据的基础上进行变异。
  3. 发送模糊数据:将生成的模糊数据帧发送到 CAN 总线上,模拟正常通信环境。
  4. 监控系统行为:观察系统对这些模糊数据的响应,记录任何异常行为或系统崩溃。
  5. 分析和报告:分析捕获的异常行为,找出潜在的漏洞,并生成测试报告。
工具和软件
  • ICSim:虽然主要是用于模拟和测试,但也可以配置为进行初步的 CAN 模糊测试。
  • SavvyCAN:用于捕获和分析 CAN 数据,结合其他模糊测试工具一起使用。
  • 其他模糊测试工具:例如 Can-Hax,CANard、CANalyzat0r 以及定制的脚本和程序,可以生成和发送模糊数据帧。
主要目标
  • 安全性测试:发现并修复可能被恶意利用的漏洞。
  • 稳定性测试:确保系统在异常输入情况下的稳定性,避免意外崩溃或错误。
  • 协议验证:验证 CAN 协议实现的健壮性,确保其能正确处理所有类型的数据帧。

Can-Hax

🚀🚀这个工具是我刷视频的时候刷到的,是一个油管博主的开源工具,个人感觉还比较好用,就来介绍一下,当然了SavvyCAN是真的无敌!!!!!!

安装

🚀🚀我们直接从GitHub克隆下来就好了,这点比较的简单:

git clone https://github.com/rybolov/Can-Hax.git
cd Can-Hax
使用

🚀🚀Can-Hax是使用can-utils的指纹和模糊控制器区域网络(CAN)数据包/帧的实用程序,可用于大多数Linux。

🚀🚀CAN有效载荷模板有以下几种:0=在使用中未观察到,H=观察到的十六进制值,N=观察到的十进制值,所以它看起来像00NHHHHH。

获得指纹

🚀🚀我们使用如下命令来获得我们的指纹,xxxxxxx.log是我们使用candump存储下来的日志文件,xxxxxx.json是我们的指纹文件。

python ./can-hax.py --fingerprint --input xxxxxxx.log -d "ICSIM Vehicle Simulator" -o xxxxxx.json

🚀🚀比如我使用如下命令,便得到了以下输出:

python ./can-hax.py --fingerprint --input candump-2024-06-01_104423.log -d "ICSIM Vehicle Simulator" -o can_1_fingerprint.json

🚀🚀输出:

/  __ \                 | | | |           
| /  \/ __ _ _ __ ______| |_| | __ ___  __
| |    / _` | '_ \______|  _  |/ _` \ \/ /
| \__/\ (_| | | | |     | | | | (_| |>  < \____/\__,_|_| |_|     \_| |_/\__,_/_/\_\
Can-Hax: Fingerprint and fuzz CAN traffic.Testing if candump-2024-06-01_104423.log is a file.
candump-2024-06-01_104423.log is most definitely a file.Found cansend. We can use this to send CAN packets.
First 3 lines read in as:
(1717253063.833375) vcan0 161#000005500108001C
(1717253063.833432) vcan0 191#010010A141000B
(1717253063.833439) vcan0 164#0000C01AA8000004Date of last log line: 2024.06.01
Found 37 CAN IDs.
{"date": "2024.06.01","description": "ICSIM Vehicle Simulator","fingerprints": {"039": "00NH","095": "N0000NHN000000NN","133": "00000000HN","136": "000N0000000000NH","13A": "00000000000000NH","13F": "0000000N000000NH","143": "NHNH00HH","158": "00000000000000NH","161": "00000NN00N0N00NH","164": "0000H0NHHN0000NN","166": "H0NN00NN","17C": "00000000N00000NN","183": "000000NH0000N0NH","188": "00000000","18E": "0000NH","191": "0N00N0HNNN00NH","19B": "00000H000000","1A4": "0000000N000000NH","1AA": "NHHH00000000NNNH","1B0": "000H0000000NNN","1CF": "N00N000000NH","1D0": "000000000000000H","1DC": "0N0000NH","21E": "0NHNNNNNNN0NNH","244": "0000000NHH","294": "0N0H000NHHNH00NH","305": "N0NN","309": "00000000000000HN","320": "0000NN","324": "NNNN000000000HNH","333": "000000000000NH","37C": "HH00HH000NNH00NH","405": "00000N00000000NH","40C": "0NNHNNNHNNNNNNNH","428": "0N0N0000NNNHNH","454": "NNHHNN","5A1": "NN0000000000NNNH"},"version": "2"
}
Done. Total realtime was 0:00:01.

🚀🚀我们来简单介绍一下里面的数据大概是什么意思:

 "133": "00000000HN",

🚀🚀133代表的是can总线ID号,后面0代表的是从来没有变化,一直是0;H表示的是十六进制,也就是说,这一位出现过十六进制数;N代表十进制,也就是这一位没有出现过十六进制的数。

模糊测试

🚀🚀接下来我们开始进行模糊测试了,这个就是全部模糊(可能需要很长时间,可以缩短时延),会一个一个进行测试。

python ./can-hax.py --fuzz --input xxxxxx.json --can vcan0
_____                   _   _            
/  __ \                 | | | |           
| /  \/ __ _ _ __ ______| |_| | __ ___  __
| |    / _` | '_ \______|  _  |/ _` \ \/ /
| \__/\ (_| | | | |     | | | | (_| |>  < \____/\__,_|_| |_|     \_| |_/\__,_/_/\_\
Can-Hax: Fingerprint and fuzz CAN traffic.Testing if can_1_fingerprint.json is a file.
can_1_fingerprint.json is most definitely a file.Found cansend. We can use this to send CAN packets.
CANID 161 00000NN00N0N00NH complexity is 7
Sending CAN frame:  161#0000000000000000
Sending CAN frame:  161#0000000000000001

–input,–can可以使用-i和-c简化。

🚀🚀除了全部测试之外,我们还可以测试特定的CAN ID,我们可以指定–canid。

python ./can-hax.py --fuzz --canid 19B --input can_1_fingerprint.json --can vcan0
 _____                   _   _            
/  __ \                 | | | |           
| /  \/ __ _ _ __ ______| |_| | __ ___  __
| |    / _` | '_ \______|  _  |/ _` \ \/ /
| \__/\ (_| | | | |     | | | | (_| |>  < \____/\__,_|_| |_|     \_| |_/\__,_/_/\_\
Can-Hax: Fingerprint and fuzz CAN traffic.Testing if can_1_fingerprint.json is a file.
can_1_fingerprint.json is most definitely a file.Found cansend. We can use this to send CAN packets.
CANID 19B 00000H000000 complexity is 2
Sending CAN frame:  19B#000000000000

-timing 1,表示的是时延,然后时延为一秒,使用命令如下所示

python ./can-hax.py --fuzz --canid 19B --input can_1_fingerprint.json --can vcan0 --timing 1

🚀🚀我们还可以使用–Quick或–Superquick快速指定一组简化的可能值。

python ./can-hax.py --fuzz --canid 19B --input can_1_fingerprint.json --can vcan0 --timing 1 --quick
 _____                   _   _            
/  __ \                 | | | |           
| /  \/ __ _ _ __ ______| |_| | __ ___  __
| |    / _` | '_ \______|  _  |/ _` \ \/ /
| \__/\ (_| | | | |     | | | | (_| |>  < \____/\__,_|_| |_|     \_| |_/\__,_/_/\_\
Can-Hax: Fingerprint and fuzz CAN traffic.Testing if can_1_fingerprint.json is a file.
can_1_fingerprint.json is most definitely a file.Found cansend. We can use this to send CAN packets.
CANID 19B 00000H000000 complexity is 2
Sending CAN frame:  19B#000000000000
Sending CAN frame:  19B#000001000000
Sending CAN frame:  19B#000009000000
Sending CAN frame:  19B#00000A000000
Sending CAN frame:  19B#00000B000000
Sending CAN frame:  19B#00000F000000
Running zeroize now.

Quick是只有0,1,9,A,B,F这几个数,然后Superquick只有0,9,F这几个极端的值。

🚀🚀自适应测试计算有效负载模板复杂程度的指标,并使用一组简化的可能值。

python ./can-hax.py --fuzz --adaptive --input can_1_fingerprint.json --can vcan0

🚀🚀这个就是自适应,但是我一直是递增一,所以感觉不是很好用,我们搭配上面那些就能进行简单的模糊测试了。

SavvyCAN

🚀🚀这个就是直接模糊测试了,比较无脑,当然我们也可以自己设置一些规则,但是我在测试的时候就已经把我的车门给打开了,裂开,太强啦!!!

在这里插入图片描述

总结

🚀🚀CAN 总线模糊测试是一种强大的方法,用于发现和修复汽车网络系统中的安全漏洞和稳定性问题。通过系统地生成和发送异常 CAN 数据帧,测试人员可以识别出潜在的缺陷,从而增强车辆电子系统的安全性和可靠性。结合 ICSim, Can-Hax和 SavvyCAN 等工具,可以有效地进行 CAN 总线模糊测试,并为车辆网络安全提供坚实的保障。

参考

https://www.youtube.com/watch?v=fXTJ6TH32Vg

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com