汽车网络安全之——CAN网关测试
測試內(nèi)容
本部分為網(wǎng)關(guān)測試標準整理而來。
1 硬件信息安全測試
網(wǎng)關(guān)硬件信息安全測試應(yīng)按照下列流程及要求依次進行: a) 拆解被測樣件設(shè)備外殼,取出PCB板,通過5倍率以上的光學(xué)放大鏡,觀察網(wǎng)關(guān)PCB板,檢查PCB 板硬件是否存在后門; b) 檢查是否有存在暴露在PCB板上的JTAG接口、USB接口、UART接口、SPI接口等調(diào)試接口,如存在則使用測試工具嘗試獲取調(diào)試權(quán)限
2 通信測試
其中硬件測試可以參照 :汽車網(wǎng)絡(luò)安全之——工具匯總.中硬件工具一項。本文主要講如何在沒有實物情況下,模擬測試,便捷的開發(fā)測試工具。
仿真環(huán)境
基于Linux下的虛擬can總線
利用現(xiàn)有工具
Can-utils
ICSim
UDS-Server
(本部分工具主要為汽車黑客大曝光一書中的工具,感謝opengarages社區(qū)!,本部分工具筆者在Ubuntu16.04下測試)
CAN-Utils
CAN-Utils為一個輕量的can命令行工具
sudo apt-get install can-utils
主要使用 cansend和candump兩個模塊
cansend vcan0 7df#021003
candump vcan0
ICSim
ICSim是一個ECU的模擬工具
安裝 ICSim
Sudo apt-get install linsdl2-2.0
Sudo apt-get install linsdl2-dev
Sudo apt-get install linsdl2-image-dev
Sudo apt-get install linsdl2-ttf-dev
Sudo apt-get install can-utils
使用ICSim
創(chuàng)建一個 vcan
打開 ./controls vcan0
打開 ./icsim vcan0
controls是一個可以用鍵盤控制的儀表,一直按上 加速 下 減速
Uds-Server
使用方法
編譯: make
基于Peach的CAN模糊測試探索
Peach是一個應(yīng)用較多的模糊測試工具,可以進行協(xié)議的測試。
使用Peach進行fuzzing的主要步驟如下:
1、創(chuàng)建模型
2、選擇/配置Publisher
3、配置代理/監(jiān)視器
4、配置記錄
使用Peach進行模糊測試主體需要添加一個Publisher,在peach源碼Peach.Core.OS.Linux/Publishers/ 目錄下。
目前 UDSim項目發(fā)布了一個基于socketcan的CAN Publisher。
編譯注意事項:
1.要用python2 執(zhí)行編譯
2.在按照Peach和UDSim項目給的編譯方法的基礎(chǔ)上,還需要將Peach.Core.Analysis.Pin.Coverage/wscript_build 刪除
3.在Peach.Core/wscript_build 腳本里,要添加 Mono.Posix.dll的引用。
但目前Peach在Linux下支持不好,需要將制定硬件驅(qū)動,改寫Publisher,在Windows下使用。
總結(jié)
以上是生活随笔為你收集整理的汽车网络安全之——CAN网关测试的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: aes加密算法python语言实现_C#
- 下一篇: 段码液晶屏笔段电压范围_LCD段码(笔段