#automotive-security

共收录 4 条相关安全情报。

← 返回所有主题
👥 作者: Xingli Zhang 0004, Yazhou Tu, Yan Long 0002, Liqun Shan, Mohamed A Elsaadani, Kevin Fu, Zhiqiang Lin 0001, Xiali Hei 0001

本论文研究了可穿戴设备与自动化控制系统交叉领域的安全漏洞,特别聚焦于以智能眼镜为入口点,揭示在未经用户验证或交互的情况下接管安全关键自动化控制链的威胁。作者发现,当安全机制仅依赖入口点安全且对先前节点完全信任时(例如自动化控制链中的 Apple Shortcuts 或 IFTTT),此类漏洞尤为危险。他们通过非接触式、与扬声器无关的电磁干扰攻击,在受害者手机处于锁屏状态下,成功控制了真实世界系统(如 Tesla 车辆)的功能,包括解锁车门和启动远程启动。实验验证了攻击对 Tesla 等软件和自动化工具控制的系统的有效性。该研究不仅展示了未经授权控制自动化连接系统的潜力,更强调了在可穿戴技术与更广泛自动化框架集成中迫切需要更强大的安全措施。论文核心贡献在于揭示了从智能眼镜到车辆控制的无认证链漏洞,并提供了实际攻击验证,为可穿戴设备与自动化系统的安全设计提供了警示。

💡 推荐理由: 该研究首次系统性地揭示了智能眼镜作为攻击入口,通过电磁干扰绕过用户验证,远程控制 Tesla 车辆的关键功能,对可穿戴设备与自动化系统集成的安全设计具有重要警示意义。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Sekar Kulandaivel, Shalabh Jain, Jorge Guajardo, Vyas Sekar

该论文研究了一种针对现代汽车电子控制单元(ECU)的新型远程关闭攻击方法。作者指出,现有的关闭攻击要么依赖物理操纵总线信号,要么通过消息注入,但这些方法难以同时实现远程、隐蔽和可靠。本文提出利用汽车微控制器单元(MCU)中的外设时钟门控功能,使得远程攻击者仅通过软件控制即可可靠地“冻结”被攻陷ECU的输出,并在任意时刻插入任意比特位。基于此,作者设计了名为CANNON的攻击,能够实现远程关闭目标ECU。由于CANNON攻击产生的错误模式与自然错误无法区分,且不需要插入额外消息,因此现有的入侵检测系统(IDS)难以检测。作者在两个现代乘用车ECU中使用的汽车级MCU上进行了验证,并讨论了潜在的缓解策略和对抗措施。该研究揭示了汽车安全中一个被忽视的攻击面,对汽车网络安全防御具有重要警示意义。

💡 推荐理由: 揭示了基于时钟门控的新型攻击面,可绕过现有汽车IDS,对车辆关键功能构成威胁,促使安全社区关注MCU底层功能的风险。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Yuqiao Yang, Yongzhao Zhang, Wenhao Liu, Jun Li, Pengtao Shi, DingYu Zhong, Jie Yang 0003, Ting Chen, Sheng Cao, Yuntao Ren, Yongyue Wu, Xiaosong Zhang 0001

随着现代汽车向智能化和网联化发展,其复杂性带来了显著的网络安全风险。威胁分析与风险评估(TARA)成为满足强制性法规要求的关键手段,但现有自动化方法依赖静态威胁库,难以满足行业所需的细粒度、函数级分析需求。本文提出DefenseWeaver,首个利用组件级细节和大语言模型(LLM)实现函数级TARA自动化的系统。该系统通过扩展的OpenXSAM++格式描述系统配置,动态生成攻击树并进行风险评估;采用多智能体框架协调多个专门化LLM角色,以增强分析的鲁棒性。此外,DefenseWeaver结合低秩适配(LoRA)微调和基于检索增强生成(RAG)的专家TARA报告,以应对不断演变的威胁和多样化的标准。作者在四个汽车安全项目中部署验证,系统识别出11条关键攻击路径,并通过渗透测试证实,相关车企和供应商已报告并修复。系统还展示了跨领域适应性,成功应用于无人机和船舶导航系统。与人类专家相比,DefenseWeaver在六个评估场景中的人工攻击树生成任务上表现更优。系统已集成到联电(UAES)、小米等商业网络安全平台,生成了超过8200个攻击树。这些结果突显了其在显著减少处理时间、可扩展性以及跨行业网络安全转型方面的潜力。

💡 推荐理由: 首次实现函数级TARA自动化,结合LLM多智能体、LoRA和RAG,显著提升汽车等复杂系统的威胁分析效率与准确性,已在实际项目验证并商用。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Marc Roeschlin, Giovanni Camurati, Pascal Brunner, Mridula Singh, Srdjan Capkun

本文针对CAN总线(控制器局域网)系统中基于到达时间差(TDoA)的入侵检测方法进行了安全性分析,并提出了一种新的防御机制EdgeTDC。CAN总线是车辆内部通信的标准协议,最初设计时主要考虑鲁棒性和安全性,但缺乏消息认证等安全特性。由于汽车供应商需要保证互操作性,制造商大多依赖已有数十年的标准(ISO 11898),引入MAC(消息认证码)改变格式不切实际。因此,研究人员提出了基于物理层特征的CAN总线入侵检测系统(IDS),通过测量帧的时序、电压电平、瞬态等特征来对消息进行发送者归属。其中,TDoA方法是最新的一种。本文首先揭示了已有TDoA方法容易受到新型欺骗和投毒攻击,并描述了如何修复这些方案。然后,作者提出了自己的方法EdgeTDC。与现有方法不同,EdgeTDC不依赖高采样率和高动态范围的模数转换器(ADC)来捕获信号样本级别的粒度,而是使用时间数字转换器(TDC)来检测边沿并测量其时序。尽管实现成本低廉,TDC具有低延迟、高位置精度以及能够测量帧中每个边沿(上升沿和下降沿)的能力。测量每个边沿使得模拟采样变得冗余,并允许计算统计量,甚至能够检测对消息部分内容的篡改。通过大量实验,作者证明了EdgeTDC能够成功抵御现代车辆CAN系统中的伪装攻击。本文的核心贡献在于:1)揭示了现有TDoA方法的脆弱性;2)提出了低成本、高精度的EdgeTDC方法;3)通过实验验证了其有效性。该研究对汽车安全领域,特别是CAN总线入侵检测系统的设计和部署具有重要指导意义。适合汽车安全研究人员、自动驾驶系统安全工程师以及CAN总线入侵检测系统开发者阅读。

💡 推荐理由: 揭示了现有基于TDoA的CAN总线入侵检测方法的严重安全漏洞,并提出了一种低成本、高精度的替代方案,对车辆网络安全防护具有直接指导意义。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)