#tdc

共收录 1 条相关安全情报。

← 返回所有主题
👥 作者: Marc Roeschlin, Giovanni Camurati, Pascal Brunner, Mridula Singh, Srdjan Capkun

本文针对CAN总线(控制器局域网)系统中基于到达时间差(TDoA)的入侵检测方法进行了安全性分析,并提出了一种新的防御机制EdgeTDC。CAN总线是车辆内部通信的标准协议,最初设计时主要考虑鲁棒性和安全性,但缺乏消息认证等安全特性。由于汽车供应商需要保证互操作性,制造商大多依赖已有数十年的标准(ISO 11898),引入MAC(消息认证码)改变格式不切实际。因此,研究人员提出了基于物理层特征的CAN总线入侵检测系统(IDS),通过测量帧的时序、电压电平、瞬态等特征来对消息进行发送者归属。其中,TDoA方法是最新的一种。本文首先揭示了已有TDoA方法容易受到新型欺骗和投毒攻击,并描述了如何修复这些方案。然后,作者提出了自己的方法EdgeTDC。与现有方法不同,EdgeTDC不依赖高采样率和高动态范围的模数转换器(ADC)来捕获信号样本级别的粒度,而是使用时间数字转换器(TDC)来检测边沿并测量其时序。尽管实现成本低廉,TDC具有低延迟、高位置精度以及能够测量帧中每个边沿(上升沿和下降沿)的能力。测量每个边沿使得模拟采样变得冗余,并允许计算统计量,甚至能够检测对消息部分内容的篡改。通过大量实验,作者证明了EdgeTDC能够成功抵御现代车辆CAN系统中的伪装攻击。本文的核心贡献在于:1)揭示了现有TDoA方法的脆弱性;2)提出了低成本、高精度的EdgeTDC方法;3)通过实验验证了其有效性。该研究对汽车安全领域,特别是CAN总线入侵检测系统的设计和部署具有重要指导意义。适合汽车安全研究人员、自动驾驶系统安全工程师以及CAN总线入侵检测系统开发者阅读。

💡 推荐理由: 揭示了现有基于TDoA的CAN总线入侵检测方法的严重安全漏洞,并提出了一种低成本、高精度的替代方案,对车辆网络安全防护具有直接指导意义。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)