Expanding the Attack Scenarios of SAE J1939: A Comprehensive Analysis of Established and Novel Vulnerabilities in Transport Protocol

2024年06月02日
  • 简介
    在联合国规定出台后,大量的工作已经被投入到实施入侵检测和预防系统(IDPSs)以及控制器区域网络(CAN)中的漏洞分析中。然而,尽管Society of Automotive Engineers (SAE) J1939协议在露营车和商用车辆中得到广泛应用,但其漏洞鉴定却受到限制,这在安全漏洞事件发生时引起了重大的安全隐患。在本研究中,我们探讨并展示了针对SAE J1939通信协议的攻击技术。我们介绍了14种攻击场景,其中包括七种在先前研究中已经被认可的场景,并通过我们的精心研究揭示了七种新的场景。为了验证这些场景的可行性,我们利用一个复杂的测试平台,实现实时通信和攻击模拟。我们的测试证实了11个场景的成功执行,强调了它们对商用车辆运营的即将到来的威胁。一些攻击将很难检测,因为它们只注入一个消息。这些结果突显了SAE J1939协议中独特的漏洞,表明汽车网络安全社区需要解决已经确定的风险。
  • 图表
  • 解决问题
    SAE J1939通信协议的安全漏洞问题和潜在威胁
  • 关键思路
    探索并展示了14个针对SAE J1939通信协议的攻击场景,并利用测试平台验证了11个攻击场景的可行性,强调了SAE J1939协议中的独特漏洞和潜在威胁
  • 其它亮点
    使用了实时通信和攻击模拟的复杂测试平台,揭示了7个新的攻击场景,论文呼吁汽车网络安全界应该解决这些已经被发现的风险和漏洞
  • 相关研究
    最近的相关研究涉及汽车网络安全,如CAN网络安全和入侵检测系统(IDPSs)和漏洞分析
PDF
原文
点赞 收藏 评论 分享到Link

沙发等你来抢

去评论