![]()
内容推荐 现代的汽车比以往任何时候都更加计算机化。信息娱乐和导航系统、Wi-Fi、软件自动更新,以及其他一些创新都以使驾驶更加便利为目标。然而,汽车技术尚未适应当今更加充满敌意的安全环境,令数以百万计的人受到攻击威胁。 由克雷格·史密斯著的《汽车黑客大曝光》能够深化你对现代汽车中计算机系统和嵌入式软件的理解,以脆弱性检测以及对 CAN总线上和设备/系统间通信的详解开始。理解了汽车的通信网络之后,本书接着介绍如何拦截数据并执行特定的黑客手段,以跟踪车辆、解锁车门、进行发动机时钟脉冲干扰攻击及泛洪通信攻击等。本书专注于低成本的开源黑客工具,如Metasploit、Wireshark、Kayak、can-utils和ChipWhisperer。 主要内容 为车辆构建精确的威胁模型 对CAN总线进行逆向工程,以伪造发动机信号 利用诊断和数据记录系统中的漏洞 黑掉ECU和其他固件,以及嵌入式系统 通过信息娱乐系统和车辆间通信系统注入漏洞利用程序 利用性能调校技术覆盖出厂设置 构建物理和虚拟的测试平台,以安全地实验漏洞利用技术 如果你对汽车安全技术有兴趣,有激情攻击两吨重的“计算机”,可将本书作为你的第一站。 作者简介 克雷格·史密斯,经营着Theia Labs,这是一家致力于安全审计和软硬件原型构建的安全研究公司。他曾就职于多家汽车厂商,为它们提供公开研究,他也是Hive13创客空间和OpenGarages.org的创始人之一。Craig是汽车黑客技术领域的活跃演讲家,曾在RSA、DEFCON以及其他一些主要的安全大会上主持研讨会。 目录 第1章 理解威胁模型 1.1 寻找攻击面 1.2 威胁建模 1.2.1 Level 0级:鸟瞰视图 1.2.2 Level 1级:接收端 1.2.3 Level 2级:接收端分解 1.3 威胁识别 1.3.1 Level 0级:鸟瞰视图 1.3.2 Level 1:接收端 1.3.3 Level 2级:接收端分解 1.4 威胁分级体系 1.4.1 DREAD分级体系 1.4.2 CVSS:DREAD之外的另一选择 1.5 应用威胁建模结果 1.6 本章小结 第2章 总线协议 2.1 CAN总线 2.1.1 OBD-II连接器 2.1.2 找到CAN连接器 2.1.3 CAN总线的数据包格式 2.1.4 ISO-TP协议 2.1.5 CANopen协议 2.1.6 GMLAN总线 2.2 SAE J1850协议 2.2.1 PWM协议 2.2.2 VPW协议 2.3 关键字协议和ISO 9141-2 2.4 局域互联网协议 2.5 MOST协议 2.5.1 MOST网络层 2.5.2 MOST控制块 2.5.3 破解MOST 2.6 FlexRay总线 2.6.1 硬件 2.6.2 网络拓扑 2.6.3 实现方法 2.6.4 FlexRay循环 2.6.5 数据包结构 2.6.6 嗅探FlexRay网络 2.7 汽车以太网 2.8 OBD-II连接器引脚图 2.9 OBD-III标准 2.10 本章小结 第3章 使用SocketCAN与车辆通信 3.1 设置can-utils以连接CAN设备 3.1.1 安装can-utils 3.1.2 配置内置芯片组 3.1.3 配置串行CAN设备 3.3.4 设置虚拟CAN网络 3.2 CAN实用工具套件 3.2.1 安装附加的内核模块 3.2.2 can-isotp.ko模块 3.3 SocketCAN应用程序编程 3.3.1 连接到CAN套接字 3.3.2 设置CAN数据帧 3.3.3 procfs接口 3.4 socketcand守护进程 3.5 Kayak 3.6 本章小结 第4章 诊断和日志 4.1 故障诊断代码 4.1.1 DTC格式 4.1.2 用扫描工具读取DTC 4.1.3 清除DTC 4.2 统一诊断服务 4.2.1 利用ISO-TP和CAN发送数据 4.2.2 深入理解模式和PID 4.2.3 暴力破解诊断模式 4.2.4 保持车辆处于诊断状态 4.3 事件数据记录器日志 4.3.1 读取EDR中的数据 4.3.2 SAE J1698标准 4.3.3 其他数据获取方法 4.4 自动事告呼救系统 4.5 恶意意图 4.6 本章小结 第5章 CAN总线逆向工程 5.1 定位CAN总线 5.2 使用can-utils和Wireshark逆向CAN总线通信 5.2.1 使用Wireshark 5.2.2 使用candump 5.2.3 分组can总线数据流 5.2.4 使用录制/回放 5.2.5 创造性数据包分析 5.2.6 获得转速表读数 5.3 使用仪器总成仿真器创建背景噪声 5.3.1 设置ICSim 5.3.2 读取ICSim上的CAN流量 5.3.3 更改ICSim的难度 5.4 使用OpenXC进行CAN总线逆向 5.4.1 翻译CAN总线消息 5.4.2 写入CAN总线 5.4.3 改造OpenXC 5.5 CAN总线模糊测试 5.6 排除问题 5.7 本章小结 第6章 ECU黑客 6.1 前门攻击 6.1.1 J2534:标准化车辆通信API 6.1.2 使用J2534工具 6.1.3 KWP2000及其他早期协议 6.1.4 应用前门攻击:种子-密钥算法 6.2 后门攻击 6.3 漏洞利用 6.4 逆向汽车固件 6.4.1 自诊断系统 6.4.2 库函数 6.4.3 通过字节比较进行参数识别 6.4.4 使用WinOLS识别ROM数据 6.5 代码分析 6.5.1 基础反汇编工具实战 6.5.2 交互式反汇编器 6.6 本章小结 第7章 ECU测试平台的构建与使用 第8章 攻击ECU与其他嵌入式系统 第9章 车载信息娱乐系统 第10章 车间通信 第11章 武器化CAN研究成果 第12章 使用软件无线电攻击无线系统 第13章 性能调校 附录A 专业工具 附录B 诊断代码的模式和PID 附录C 创建自己的 Open Garages 术语表 |