在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

SOME/IP協議安全攻擊

上海控安 ? 來源:上海控安 ? 作者:上海控安 ? 2023-08-08 15:25 ? 次閱讀

作者 |張昊暉上海控安可信軟件創新研究院工控網絡安全組

來源 |鑒源實驗室

社群 |添加微信號TICPShanghai”加入“上海控安51fusa安全社區”

01

引 言

隨著汽車行業對于數據通信的需求不斷增加,SOME/IP作為支持汽車以太網進程和設備間通信的一種通信協議應運而生。根據研究[1]表明,第一代使用SOME/IP的汽車以太網包含了幾個交換機和少量以太網ECU,每個ECU提供了十余種服務。SOME/IP具有輕量化、高效、以接收方的需求為主導的特點,并且能夠提供過程調用和事件通知,逐漸被多種汽車設備所使用。然而,正是由于其被廣泛使用和其重要性,SOME/IP協議也成為了潛在的攻擊目標。本文將介紹SOME/IP協議的基本原理,并探討可能的攻擊方式和防范措施。

02

SOME/IP協議

可擴展的面向服務的IP中間件(Scalable service-Oriented MiddlewarE over IP,簡稱SOME/IP)[2]是一種中間件規范,專門用于傳輸和序列化控制信號,特別是在汽車應用場景中。SOME/IP建立在(汽車)TCP/IP或UDP/IP協議棧之上,為應用程序提供了一個抽象的面向服務的接口(參見圖1)。因此,應用程序無需處理IP地址和端口,而是使用服務進行通信。SOME/IP的主要目標是實現靈活且帶寬高效的通信。

wKgaomTR7dCAc01bAABi_QBZ0-o199.png

圖 1 SOME/IP架構

SOME/IP可以大致分為三個部分:服務發現(Service Discovery,SD)、遠程過程調用(Remote Procedure Call,RPC)和對進程數據的訪問。SD使服務器ECU能夠發布服務,并使客戶端ECU能夠訂閱車輛網絡中的服務,這些服務由服務ID標識,并可根據需要附加選項,例如終端選項(即IP地址、傳輸協議(UDP/TCP)和端口號)。網絡中可以存在多個具有相同服務ID的服務實例,并通過不同的實例ID進行唯一標識。可以使用RPC訪問提供的服務,并可以接收有關事件的通知。應用程序可以使用set和get來訪問進程數據。

SOME/IP-SD用于定位服務實例、檢測服務實例是否正在運行,并實現發布/訂閱處理[3]。為了提供服務實例,服務器會發送一個多播服務提供消息OfferService(Service ID,Instance ID),可選擇包括上述終端選項在內的其他選項。服務器可以通過發送StopOffer(Service ID,Instance ID)消息來停止提供服務實例。如果客戶端未收到具有所需服務ID的合適服務提供消息,則可以主動發送FindService(Service ID,Instance ID)消息,服務器可以回答并提供所請求的服務。實例ID可以設置為特定值,也可以設置為0xFFFF,以找到所有服務實例。發布/訂閱機制可用于客戶端需要從服務器獲取一組信號,但又不想每次手動請求該信息的情況。客戶端通過SubscribeEventgroup(Service ID,Instance ID)向事件組訂閱,并由服務器確認SubscribeEventgroupACK(Service ID,Instance ID)。客戶端通過StopSubscribeEventgroup(Service ID,Instance ID)消息取消訂閱。在訂閱活動期間,服務器會定期向客戶端發送事件消息。此外,SOME/IP為服務實例提供了負載平衡選項。服務器可以在其服務提供中設置優先級和權重。客戶端應選擇具有最高優先級的服務。如果具有相同優先級的多個服務實例,則應基于服務實例的權重隨機選擇服務實例。SOME/IP協議定義了以下幾種主要的通信模式:

(1)請求-響應方法(Request&Response Method):在請求-響應方法下,一個模塊作為Client端在尋找所需服務時發現其正在有效生存時間內,發送一個請求消息,另一個提供該服務的Server端必須回復該請求消息。若請求消息存在差錯,會回復錯誤信息給到Client端。Client端期望在發送請求后,接收到相應的響應消息。這種模式適用于需要請求和獲取特定數據或執行特定操作的場景,如傳感器數據獲取、控制指令下發等。

wKgZomTR7dGAd7aFAAArYR2kcJg628.png

圖 2 請求-響應方法(Request&Response Method)

(2)請求-無響應方法(Fire&Forget Method):在請求無響應方法下,一個模塊作為Client端在尋找所需服務時發現其正在有效生存時間內,發送一個請求消息,另一個提供該服務的Server端無需回復該請求消息。即使請求消息存在差錯,也不會回復錯誤信息。

wKgaomTR7dGAdZ75AAARz-SpsQQ487.png

圖 3 請求-無響應方法(Fire&Forget Method)

(3)事件通知(Event):在事件通知模式下,作為Server端的模塊會對已經訂閱其服務的Client端發送狀態值或者觸發事件的通知。這種模式適用于實時共享狀態信息和事件通知的場景,如交通事件發布、環境變化通知等。

wKgZomTR7dKAWaOJAAAyQThipzE642.png

圖 4 事件通知(Event)

(4)域值通知(Field):域值通知模式是對于Method和Event數據包的組合,它提供了3種通信流程:

① Notify:Notify報文一般會在Client訂閱服務之后,由Server端發送,用于通知域值。

wKgaomTR7dKAFEuEAAAw4X45yVM392.png

圖 5 Notify

② Getter:Getter報文使用請求響應方法的模式,當Client端向Server端發送獲取域值的請求時,Server端返回當前域值。

wKgZomTR7dKAB4RRAAAT9Uw4qks861.png

圖 6 Getter

③ Setter:Setter報文使用請求響應方法的模式,當Client端向Server端發送設置域值的請求時,Server端返回更新后的域值。

wKgaomTR7dOAOpJ9AAAvF5MGNKI561.png

圖 7 Setter

這些通信模式為SOME/IP協議提供了靈活的通信方式,使得車輛內部模塊和車輛與外部實體之間可以以適當的方式進行通信和數據交換。通過選擇合適的通信模式,車輛系統可以實現高效的數據交換、實時的事件通知和靈活的方法調用,以滿足各種復雜的應用需求。

03

SOME/IP攻擊

SOME/IP協議最經常出現的攻擊類型是中間人攻擊。中間人攻擊是攻擊者在受害兩方都未發現攻擊者身份的情況下實施數據竊聽和篡改的攻擊類型。在以太網環境下,可以通過與受害方同時連接同一個交換機達到中間人攻擊的效果。對于SOME/IP的通信,有以下3種不同的中間人攻擊方式[4]:

(1)服務提供上的復制攻擊

此類攻擊的操作與重放攻擊類似,但實現的環境是在中間人的環境下。圖8簡單地展示了這種攻擊的實現方式:

首先客戶端、攻擊者和服務端均處在同一個交換機網絡下,互相都能接收到彼此的數據。接著服務端在啟動服務并進入到正式階段(Main Phase)后,會周期性地在這個交換機網絡中廣播自己提供的服務,例如圖中所示服務端提供了0x1234和0x5678這2個服務ID的服務,并讓客戶端和攻擊者都收到了這條廣播數據。此時,采用復制攻擊的攻擊者會立刻復制這條廣播報文,修改IP地址和端點信息,偽造自己在這個交換機網絡中也提供同樣的服務。當然因為攻擊者只能在SOME/IP協議層面進行復制攻擊,無法對下層通信進行干預,因而客戶端就會在短時間內收到2條宣稱自己具有0x1234和0x5678服務的廣播報文,然后可能會選擇攻擊者發送的這條廣播報文進行回復,即圖中的請求服務。一旦攻擊者收到客戶端的請求服務,就會把這條報文帶有客戶端的身份信息修改為自己的身份信息,但請求服務內容不變地發送到服務端。攻擊者再接著把服務端回復的服務內容轉發給客戶端,這樣就完成了一次中間人轉發操作。并且對于服務端,攻擊者會被認為是真正的客戶端,而對于客戶端會把攻擊者當成提供服務的節點。在成功進入這個中間人環境后,攻擊者可以進行下一步深層次的攻擊。

wKgZomTR7dOAOHAQAADBnLcFm9w271.png

圖 8 服務提供上的復制攻擊

(2)服務提供上的斷連攻擊

第一種復制攻擊看似很容易能進入到中間人的環境中,但具有一定的局限性:

①客戶端可能已經與服務端建立了連接,不會再對攻擊者的廣播作出反應。

②即使客戶端未與服務端建立連接,也不能保證客戶端選擇攻擊者的廣播報文發送請求,因為服務端永遠比攻擊者先發出去原始報文。

③根據SOME/IP官方文檔,不可復用服務端提供的Instance ID,但還要根據客戶端能夠接受的Instance ID偽造Offer報文。

由于以上的問題,一種基于復制攻擊的斷連攻擊被提出了,如圖9所示:

可以看到圖的下半部分與復制攻擊的后半部分一致,就是攻擊通過偽造提供服務的報文,讓客戶端與自己連接,完成客戶端與服務端之間的消息傳遞。但區別就在于服務端廣播提供服務報文時,攻擊者會立刻向客戶端發送一條偽造成服務端身份的單播停止提供服務報文,同時再把自己偽造的服務廣播在這個網絡中。

與復制攻擊相比,斷連攻擊會讓客戶端斷絕與服務端建立連接的機會,無論它是已經與客戶端相連還是剛選擇了服務端提供的服務。偽造StopOffer可以幫助攻擊者穩定地與客戶端建立連接。

斷連攻擊看似更加好用,實際也存在一些限制。停止提供服務的報文必須要通過單播的方式發送到客戶端手中,這是因為一旦服務端收到了這條消息,它會認為存在其他服務端提供相同的服務,不會再提供重復服務。這樣就會導致中間人環境無法建立,因為服務端不會再對攻擊者轉發的請求進行任何回復。由于單播這一限制條件,攻擊者必須知道對該服務感興趣的客戶端。換言之就是知道可能與服務端建立連接的客戶端的信息,這樣才能成功將單播的斷連報文發送到客戶端手中,達成后續目的。

wKgaomTR7dOAAc_gAADsZwtuuKM805.png

圖 9 服務提供上的斷連攻擊

(3)發布訂閱上的攻擊

前2種攻擊在成功后,表現形式均為能夠正常轉發請求/回復數據。除了轉發請求或回復的數據,也可以通過退訂的操作最終導致可以轉發事件信息。圖10清晰地展示了整個流程:

服務端還是按照慣例廣播自身提供的服務,接著客戶端和攻擊者都訂閱了服務端的事件組,并收到了服務端的確認幀,此時說明服務端也記錄下了客戶端和攻擊者分別的斷端點信息。

然后攻擊者會通過上面2種服務提供上的攻擊的其中一種,讓客戶端信任自己具有它需要的服務事件組,客戶端就會訂閱攻擊者的事件組。攻擊者一收到訂閱報文,就會回復確認幀,并立刻偽造一條包含客戶端端點信息的退訂事件組報文,讓服務端不再將事件信息發送給客戶端。而此時,攻擊者與服務端之間的連接還存在,因此可以把服務端的事件更新信息轉發給客戶端,達到中間人攻擊的環境。

wKgZomTR7dSAYhp-AAGWJDXz5xQ676.png

圖 10 發布訂閱上的攻擊

參考文獻:

[1]Seyler, N. Navet, and L. Fejoz. 2015. Insights on the Configuration and Performances of SOME/IP Service Discovery. SAE Int. J. Passeng. Cars – Electron. Electr. Syst. 8 (04 2015), 124–129.

[2] AUTOSAR. 2018.Specification on SOME/IP Transport Protocol - CP Release 4.4.0.

[3] AUTOSAR. 2018.Specification of Service Discovery - CP Release 4.2.2.

[4] Daniel Zelle, Timm Lauser, Dustin Kern, Christoph Krau?, Analyzing and Securing SOME/IP Automotive Services with Formal and Practical Methods, ARES 21: Proceedings of the 16th International Conference on Availability, Reliability and SecurityAugust 2021, Article No.: 8 Pages 1–20

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 以太網
    +關注

    關注

    40

    文章

    5441

    瀏覽量

    172028
  • IP協議
    +關注

    關注

    3

    文章

    85

    瀏覽量

    21678
  • ecu
    ecu
    +關注

    關注

    14

    文章

    890

    瀏覽量

    54581
  • Some
    +關注

    關注

    0

    文章

    3

    瀏覽量

    6178
收藏 人收藏

    評論

    相關推薦

    汽車網絡安全攻擊實例解析(二)

    本文則選取典型的智能網聯汽車網絡安全攻擊實例展開詳細介紹。
    的頭像 發表于 08-08 15:17 ?1649次閱讀
    汽車網絡<b class='flag-5'>安全攻擊</b>實例解析(二)

    RFID應用系統沒有的安全問題怎么解決?

    。針對RFID的主要安全攻擊可簡單地分為主動攻擊和被動攻擊2種類型。主動攻擊主要包括: (1)從獲得的RFID標簽實體,通過逆向工程手段,進行目標RFID 標簽重構的復雜
    發表于 08-01 07:35

    新唐對應四大物聯網安全攻擊的保護措施

    ,智能家居及娛樂等則會發生個人信息被竊取的風險。因此如何從裝置本身就做好安全防護是聯網產品在設計規劃初期就必須審慎思考的項目。 物聯網設備安全必須保護系統、網絡和數據免受廣泛的物聯網安全攻擊,這些
    發表于 08-21 08:14

    ARP協議攻擊及其解決方案

    由于ARP協議的設計缺陷,使得ARP協議在使用的過程中存在著盜用IP地址和ARP欺騙等嚴重的安全問題。本文分析ARP攻擊的基本原理,并提出相
    發表于 06-11 10:17 ?16次下載

    車載以太網的SOME/IP-SD協議了解與認識

    通過之前的文章我們了解到了SOME/IP協議的基本組成與SOME/IP的具體工作過程,同時也提到了SOM
    的頭像 發表于 08-10 10:53 ?3042次閱讀

    基于SOME/ IP可擴展面向服務的中間件

    PDU 路由組管理需要管理啟用到禁用的套接字PDU 路由,SOME/IP - 套接字適配器 [SoAD] - AUTOSAR 模型構建塊,可用于通用上層支持SOME/IP中的服務發現。
    的頭像 發表于 09-08 17:34 ?1387次閱讀

    介紹一種用于SOME/IP應用的灰盒模糊器Ori

    隨著智能汽車設備的出現,這些設備之間的數據通信變得越來越重要。SOME/IP是一個輕量級協議,用于促進進程/設備間的通信,它支持程序性調用和事件通知。由于其簡單性和性能,SOME/
    發表于 09-21 17:47 ?984次閱讀

    SOME/IP-SD有何作用

    車載以太網協議棧總共可劃分為五層,分別為物理層,數據鏈路層,網絡層,傳輸層,應用層,其中今天所要介紹的內容SOME/IP就是一種應用層協議
    的頭像 發表于 10-24 10:58 ?1889次閱讀

    SOME/IP-SD有何作用

    車載以太網協議棧總共可劃分為五層,分別為物理層,數據鏈路層,網絡層,傳輸層,應用層,其中今天所要介紹的內容SOME/IP就是一種應用層協議
    的頭像 發表于 10-24 11:00 ?1319次閱讀

    詳細介紹一下SOME/IP協議

    Payload,也叫有效載荷,是消息內容,通常它的長度是可變的。SOME/IP協議在OSI七層網絡結構中位于應用層,它建立在TCP或者UDP傳輸層協議之上。
    的頭像 發表于 01-18 16:06 ?4671次閱讀
    詳細介紹一下<b class='flag-5'>SOME</b>/<b class='flag-5'>IP</b><b class='flag-5'>協議</b>

    汽車網絡安全攻擊實例解析

    近年來,汽車網絡安全攻擊事件頻發,而汽車智能化和網聯化所帶來的安全隱患也與日俱增,研究人員除了考慮如何加入防御措施之外,還應該站在攻擊者的角度來分析歷史的攻擊事件以及
    的頭像 發表于 03-24 11:36 ?2319次閱讀
    汽車網絡<b class='flag-5'>安全攻擊</b>實例解析

    汽車SOME/IP模糊測試的常規設計步驟

    汽車以太網上的眾多上層協議中,SOME/IP 是一種專門針對汽車的協議,通過 UDP 協議棧提供基于服務的通信,使不同車輛組件之間進行基于服
    發表于 04-08 10:41 ?2264次閱讀

    新唐對應四大物聯網安全攻擊之保護措施

    新唐對應四大物聯網安全攻擊之保護措施
    的頭像 發表于 08-10 11:02 ?558次閱讀
    新唐對應四大物聯網<b class='flag-5'>安全攻擊</b>之保護措施

    SOME/IP協議的基本原理

    隨著汽車行業對于數據通信的需求不斷增加,SOME/IP作為支持汽車以太網進程和設備間通信的一種通信協議應運而生。根據研究[1]表明,第一代使用SOME/
    發表于 08-30 10:29 ?1588次閱讀
    <b class='flag-5'>SOME</b>/<b class='flag-5'>IP</b><b class='flag-5'>協議</b>的基本原理

    some/ip協議是什么

    SOME/IP采用服務器-客戶端的服務通信模式,它提供了一種標準化的、可擴展的、靈活的方式來實現汽車電子控制單元(ECU)之間的通信。 隨著汽車電子系統變得越來越復雜,對實時性、安全性和可擴展性
    的頭像 發表于 02-16 17:19 ?2246次閱讀
    <b class='flag-5'>some</b>/<b class='flag-5'>ip</b><b class='flag-5'>協議</b>是什么
    主站蜘蛛池模板: 亚洲成人黄色网址| 天天射色综合| 欧美三级网址| 欧美精品区| 免费我看视频在线观看| jzzjlzz亚洲乱熟在线播放| 国产黄视频在线观看| 黄a网站| 免费看一级视频| 黄色小视频免费| 男人天堂网在线| 色福利视频| 欧美一级特黄视频| 日本在线播放一区| 免费黄色在线观看| 国产裸露片段精华合集链接| 丁香综合| 手机看片福利视频| 天天摸天天操免费播放小视频| 天天做天天爽| 午夜精品久久久| 免费jlzzjlzz在线播放视频| 色琪琪一本到影院| 久久国产免费观看精品| 天天狠狠色噜噜| 玖玖爱在线播放| 亚洲天天综合| 大又大又粗又爽又黄毛片女人| 中国china体内裑精亚洲毛片| 最近2018中文字幕免费视频| 四虎国产永久在线观看| 久久国产综合| 天天做天天爱天天综合网2021| 国产精品福利一区| 美女视频黄a视频美女大全| 欧美视频一区二区三区四区| 精品伊人久久大线蕉色首页 | 久久精彩免费视频| 国产在线观看黄| 亚洲综合激情网| 六月婷婷综合激情|