-
摘要:
目前,物联网(Internet of things, IoT)设备已广泛应用于人们的日常生活,其安全性与个人、企业甚至国家密切相关. IoT设备重要性提高的同时也招致越来越多的攻击. 为应对IoT设备所面临的安全挑战,各国各地区已制定众多和IoT设备安全相关的法律法规、安全测评及认证标准. 对该领域现有的研究状况进行了归纳与整理,首先从IoT设备面临的安全威胁出发,按照层次逻辑划分探讨针对IoT设备的不同攻击面,并在此基础上对现有的安全法律法规、安全测评及认证现状进行分析、总结,重点从芯片木马检测、接口安全风险检测、无线协议安全风险检测、固件风险检测及应用与服务安全风险检测5个方面对IoT安全风险检测前沿技术进行研究,并在最后对该领域未来可能的发展方向进行了总结和展望,以期为我国未来IoT设备产品的安全发展提供参考和帮助.
Abstract:At present, IoT (Internet of things) devices have been widely used in people’s daily life, and their security is closely related to individuals, enterprises and even countries. The increasing importance of IoT devices has also attracted a growing number of attacks. To address the security challenges IoT devices faced, various countries and regions have formulated numerous laws and regulations, security evaluation and certification standards related to IoT device security. We summarize and organize the existing research status in this field. We firse discuss the security threats IoT devices faced and explore the different attack surfaces for IoT devices based on a hierarchical logic division. Furthermore, we analyze and summarize the existing security laws, regulations, security evaluation, and certification status, while focusing on the research on IoT security risk detection cutting-edge technologies from five aspects: chip Trojan horse detection, Interface security risk detection, wireless protocol security, firmware risk detection and application, and service security risk detection. Finally, the possible future development direction of this field is summarized and prospected, in order to provide reference and help for the security development of our country’s future IoT device products.
-
随着对道路和车内状态监控等需求的不断提升,现代智能汽车搭载了越来越多的智能系统、远程通信应用和传感器. 同时,现代智能汽车配备了强大的处理单元和大型存储设备,不仅被视为移动的网络节点,而且是一个具有智能处理能力的计算和存储中心[1]. 由此,通过将现代智能汽车与先进的远程信息处理技术相结合,传统的车辆自组织网络(vehicular ad hoc network, VANET)逐渐演化成了车联网(Internet of vehicles, IoV). 车联网产业是汽车、电子、信息通信、道路交通运输等行业深度融合的新型产业形态[2],能够实现车内、车际、车与路、车与人、车与服务平台的全方位网络连接,提升汽车智能化水平和自动驾驶能力,从而提高交通效率、改善驾乘感受[3]. 目前,车联网已经成为汽车产业不可逆转的发展方向,预计到2025年,中国市场75.9%的新车型将具备自动驾驶和联网功能.
然而,车联网高速发展的同时,车联网中的安全隐患也愈发严重,各类车联网安全攻击事件频频发生,给用户隐私、财产、驾驶安全等多个方面带来了极大的威胁[4-6]. 2021年,英国网络安全公司揭露网联汽车充电器及其API中存在的多个安全漏洞可能导致账户劫持、电费窃取、充电故障等多种严重后果[7]. 2022年,研究人员发现一个存在了10年之久的现代汽车APP重大安全漏洞,黑客可以利用其远程启动、停止、锁定和解锁车辆[8]. 同年,NCC组织发现攻击者可以利用蓝牙连接发起中继攻击,解锁并操作特斯拉Model 3或Model Y型号的车辆[9]. 可见,基础设施、移动应用、通信协议等车联网中的各个组成部分都成为了攻击者的目标.
车联网中攻击方式纷繁多样,其根本原因在于车联网本身处于一个开放的网络环境,车—路—云—移动设备相互连接,很多设备本身安全性不足且存在着大量漏洞,设备本身、通信连接和上层应用都提供了极多的攻击面. 因此,本文总结了2018—2023年5月在网络安全顶级会议(ACM CCS,USENIX Security,NDSS,IEEE S&P)和其他高水平安全期刊/会议上发表的车联网安全相关文献,对车联网架构进行了细粒度的划分,并基于该架构对车联网安全威胁和对策进行全面地分析. 图1展示了近5年网络安全顶级会议中车联网安全相关文献的发表情况,近年来车联网安全文献数量有不同程度的增长,说明车联网安全开始逐步受到企业和学术界的关注,对车联网安全展开系统化的研究势在必行.
目前,面向车联网安全的综述研究[4-5]还较少,本文在深入总结现有工作的基础上,将车联网分为车内网和车外网2个部分,并且进一步将其细粒度地划分为不同子层,然后深入分析每个子层所面临的攻击威胁以及能够采取的安全对策. 本文的主要贡献有3个方面:1)系统总结了近5年车联网安全相关文献,对车联网架构提出了更细粒度的层次划分;2)基于所提的车联网分层架构,深入分析了每层所面临的攻击威胁和能采取的安全对策;3)基于对攻击威胁和安全对策的分析,归纳了车联网安全的关键技术,并提出了对车联网安全研究的展望.
1. 车联网架构
车联网可以分为车内网和车外网2大组成部分,如图2所示. 车内网实现了车辆内部的数据采集、通信、处理和执行,以总线通信作为主要的通信方式. 车外网中,车辆本身作为一个通信实体,参与构建了车、路边基础设施、云服务器、移动设备等各个设备间的交互协作体系. 同时,这些设备之间的通信方式也各不相同,包括了3G/4G/5G、WiFi、蓝牙、LTE-V等多种通信方式.
1.1 车内网架构
车内网是指汽车内部的网络结构,包含了车辆内部各种硬件、子系统及其通信,实现车内数据传输、通信和控制功能,为用户提供智能、舒适、高效的多种服务. 如图2所示,车内网系统架构主要包括固件层、车内通信层和应用决策层.
1.1.1 固件层
车内固件层由车辆内部的所有部件及车载设备组成. 除了传统的汽车固件以外,智能汽车主要还包含了大量的传感器和电子控制单元(electronic control unit, ECU),这些组件是车辆智能化的基础. 固件层组件构成了智能汽车的基本单元,完成数据采集、部分的数据处理和车辆控制等功能.
传感器负责感知车辆周围环境和数据采集,如道路情况、附近车辆位置、速度及车辆内部的环境等,并将物理量转化为电信号,交由其他层进行处理. 常见的传感器包括车载摄像头、激光雷达(LiDAR)、全球定位系统(GPS)、车速传感器、超声波传感器和行车记录仪等. 其中,摄像头、LiDAR和GPS这3类传感器因为其功能、结构以及采集数据的关键性,在车联网安全中尤为重要. 摄像头能够采集大范围的图像信息,将图像转换为二维数据,但容易受光照和雨雾等环境因素的影响;LiDAR通过快速激光脉冲的反射光来测量车辆与周围环境的距离,同时可以生成对周围3D环境的轮廓信息,形成所谓的“点云”(每个点由其三维坐标及强度信息组成),进而实现高精准定位和障碍物检测;GPS能够精准定位车辆的地理位置并测算出车辆的实时行驶速度. 在车内网中,这些种类多样的车载传感器分布在车辆的各个关键部位,监测和测量实时数据,提供给ECU和其他部件进行进一步的判断和处理.
ECU是车辆的核心控制单元,内部组件包括微控制器(microcontroller unit, MCU)、存储单元、输入/输出接口(I/O)和模数转换器(A/D)等,是汽车专用的微机控制器,能够直接控制车辆发动机、雨刮器、制动器等多个固件. 一般来说,ECU具有2大功能:1)控制车辆功能.ECU能够接收传感器数据并进行简单处理,然后对车辆的各个功能(如制动、驱动、变速等)进行控制. 2)故障诊断与保护. 当系统发生故障时,ECU负责记录故障代码并采取相应措施对车辆进行保护. 此外,ECU也不都是独立运行的,随着智能汽车的逐步发展,车内ECU的数量迅速增多,多个ECU协作实现的功能也在逐渐增多.
1.1.2 车内通信层
车内通信层负责实现车内的数据传输和通信功能,通过汽车总线协议、以太网技术、无线网络等通信方式将车辆内部各组件连接起来,构成一个局域网络,实现信息共享.
总线技术是车内通信层中最常见的一种技术,也是目前研究关注的重点. 车内总线协议包括控制器局域网络(controller area network, CAN)、本地互联网络(local interconnect network, LIN)、FlexRay和媒体导向的系统传输(media oriented system transport, MOST)等. 如表1所示,CAN总线是一种串行总线通信协议,通过差分信号对数据进行传输,支持点对点通信和广播通信2种模式,旨在进行快速、可靠的通信. CAN总线连接的各ECU采取竞争方式向总线传输数据,通过报文标识符决定优先级,较高优先级的节点先发送报文,其余节点等待总线空闲后再次竞争. 值得一提的是,CAN总线是目前应用最广、最成熟的车内通信协议,现有的车内网通信安全的研究也聚焦于CAN总线的规则、策略和漏洞利用.LIN总线是一种低成本串行通信协议,由1个主节点和若干从节点构成,可靠性及性能较低. LIN总线报文发送的顺序是确定的,不是事件驱动的,即没有总线仲裁,常应用于车窗、雨刮器和空调等模块上. FlexRay总线具有高带宽、高容错和灵活的拓扑结构等特性,它采用周期通信的方式,但是成本和复杂性较高,被广泛应用于高性能实时应用,如车身电子系统、驱动控制系统和安全控制系统等. MOST总线是一种专为车载多媒体应用设计的总线标准,使用光纤作为物理传输介质,具有极高的传输速率,并提供自动配置和网络管理功能,为车载多媒体数据的传输和共享提供了高效、稳定和高质量的解决方案.
表 1 车内总线协议特征对比Table 1. Intra-Vehicle Bus Protocols Feature Comparison协议 最大带宽 特点 应用范围 CAN 1 Mb/s 可靠传输、抗干扰、总线仲裁 仪表装备、安全控制、车身控制、发动机管理等 LIN 20 Kb/s 单主/多从结构、低延迟、低成本 电动门窗、座椅调节、灯光照明、车载传感器等 FlexRay 20 Mb/s 可靠、灵活、高带宽、高容错、确定性 稳定控制、线控转向、制动控制等 MOST 150 Mb/s 环形拓扑、单方向传输数据 车内多媒体应用 随着高级驾驶辅助系统的发展,车内ECU、传感器的数量大规模提升,智能汽车迎来从分布式向域集中式的过渡,面对大量的高速传输需求,对车载网络带宽的需求也越来越高. 在这种情况下,相比于CAN等传统网络,车载以太网显示出了更强的优势. 首先,车载以太网仅使用一根双绞线同时传输和接收数据,使得车内布线复杂度降低,这意味着更低的安装及维护成本. 其次,车载以太网能够用最少的带宽传输最多的数据量,允许实时通信和低优先级的事件触发通信共存. 最后,车载以太网还具备极佳的安全功能,能够为高度互联的车辆提供更强的安全防护能力. 因此,车内以太网或将代替现有串行网络,成为未来车载网络通信的主要方式.
1.1.3 应用决策层
应用决策层负责根据采集到的实时数据规划决策车辆行为,其涵盖了多个功能和模块,以实现智能化驾驶和安全性增强,具体包括了辅助驾驶、能源管理和各种车载娱乐等功能.
在所有的车内应用中,自动驾驶系统是其最为关键的应用之一,也是目前车内网安全研究的重点. 自动驾驶系统依赖人工智能(artificial intelligence, AI)技术对感知数据进行分析和处理,根据不断变化的驾驶场景实时地调整决策,在遵守交通规则的同时保证乘客的安全性. 自动驾驶系统主要可分为2个步骤:场景理解和决策规划.1) 场景理解是系统通过各传感器对周围环境的感知,包括道路检测、定位与地图构建、目标检测与分类、动态跟踪等;2)决策规划则是在场景理解的基础上,对车辆当前行为的控制,包括路径规划、驾驶决策、车辆制动及转向等.
值得一提的是,自动驾驶系统本身包含了非常多的子模块,包括目标检测、目标跟踪、自动车道居中、路径规划、运动控制系统等,这些子系统完成单一的目标任务,然后协同构建整个自动驾驶系统. 目标检测的任务是在一张图像中进行各种物体的分类任务,在单帧下对物体定位识别. 目标跟踪则主要是针对视频流,根据视频第1帧图像所带有的目标信息,在后续的视频帧中进行目标定位. 自动车道居中系统可自动转向车辆以使其保持在行车道的中心,其最关键的步骤是车道检测,通常使用前置摄像头执行. 路径规划系统根据目标位置和当前车辆位置等信息,除确定车辆行驶的整体路径,还需要考虑到交通规则、道路限制和用户偏好等因素. 运动控制系统将决策转换为具体的控制指令,通常涉及到底层的车辆控制系统,例如转向、加速和制动等.
1.2 车外网架构
车外网借助新一代的移动通信技术,实现了车辆与外部环境通信和互联的系统架构,即车联万物(vehicle to everything, V2X),涵盖了车辆与车辆(vehicle to vehicle, V2V)、车辆与基础设施(vehicle to infrastructure, V2I )、车辆与行人(vehicle to pedestrian, V2P)、车辆与网络(vehicle to network, V2N )等之间的通信. 通过车辆和外部设备之间的通信,实现交通信息的共享、管理优化、安全升级等功能. 车外网为智能交通系统的发展和车辆互联的实现提供了基础框架,可分为设备层、车外通信层、应用与数据层3个部分,如图2所示.
1.2.1 设备层
设备层是指车外网中所有的通信实体,是车外网组成的基本单元,主要包括云服务器、基站(base station, BS)、路侧单元(road side unit, RSU)、移动应用节点和网联汽车本身等.
1) 云服务器. 云服务器用于存储、处理和管理车联网数据. 它是车联网技术中的核心组件之一,提供了强大的计算能力和存储资源,是车辆、用户和应用程序之间的桥梁,为智能交通、车辆管理和车辆服务等应用提供了强有力的支持.
2) 基站. 基站用于提供无线通信服务,基站负责接收和发送无线信号,使车辆能够与云服务器或其他设备进行通信,并实现诸如实时导航、车辆追踪、交通信息传输等功能.
3) 路侧单元. 路侧单元可收集道路信息并与车辆实现数据交互,引导车辆安全行驶,是车路协同、智慧交通的关键设施.
4) 移动应用节点. 移动应用节点通常是指用户手机和无线车钥匙等设备. 当用户需要与网联汽车建立连接时,可以通过移动应用节点向服务器发送请求信息,从而远程控制车辆.
5) 网联汽车. 在车外网中,整个网联汽车也是一个非常重要的与其他设备进行通信的实体,同时是车外网交互的核心.
1.2.2 车外通信层
车外通信层提供了车辆之间,车辆与基础设施、移动设备、云平台等通信实体的交互能力. 通过车外通信层,可以实现实时数据的交换与共享,从而支撑智能交通系统的高效运行和车辆之间的协同行驶. 此外,由于车外网场景的需求,无线通信是最常用的通信技术,例如3G,4G,5G,Wi-Fi等移动通信网络提供了广域范围内的车辆通信能力. 根据交互实体的不同,车外网中主要包含了4种主要的通信:
1) V2V通信. 是指车辆之间的通信方式,一般采用C-V2X通信协议,使车辆能够共享交通信息、协同行驶和避免碰撞.
2) V2I通信. 是指车辆与基础设施之间的通信,一般也采用C-V2X通信协议,其中包括车辆与交通信号灯、路边设备等的连接,以优化交通流量和提供实时导航信息.
3) V2P通信. 是指车辆与行人随身携带的手机等便携设备通过WiFi、Zigbee、蜂窝网络等技术进行的交互,多用于保障行人安全及车辆行驶安全,降低交通事故发生率.
4) V2N通信. 是指车辆与云端网络之间的连接,一般采用3G/4G/5G通信,使车辆能够获取远程服务和云计算资源,例如车辆的诊断信息、行驶记录、电池状态等. 这些数据可以用于车辆的远程监控、维护和分析,为车辆管理和服务提供支持.
1.2.3 应用与数据层
数据作为车联网的核心要素,具有巨大的应用潜力和价值,应用与数据层承担着数据处理、存储、传输和应用的功能. 各个通信实体收集到的数据通过交互和共享,被应用于交通管理、智能驾驶、车辆安全等多个方面,比如驾驶员可以获取到实时的导航信息和交通状况,从而提升驾驶体验和安全性,云端也可以收集车辆、路边单元和用户传输的数据,以支持智能交通系统的优化和决策制定. 其中,车联网应用与数据层的主要功能包括3个方面:
1) 数据存储与管理. 大规模的车联网系统需要存储和管理庞大的数据量,这就需要车联网应用与数据层将车辆数据存储在云平台服务器中,并进行有效的管理.
2) 应用开发与集成. 车联网应用与数据层提供开发接口和工具,以支持车联网应用的开发和集成. 开发者可以利用这些接口和工具,基于车辆数据开发各种应用程序,如智能导航、远程诊断、车辆共享等,实现更多智能化的车联网服务.
3) 用户体验与个性化服务. 车联网应用与数据层通过对车辆数据的分析和应用开发,为用户提供个性化的车联网服务和体验. 例如,根据用户的偏好和行为习惯,提供定制化的导航建议、车辆健康报告、驾驶行为评估等.
2. 车联网攻击威胁
车联网作为一个庞大而复杂的系统,其中的攻击威胁也纷繁多样. 因此,本文基于第1节所划分的车联网架构,依次对车内网和车外网内不同层级所面临的攻击威胁逐一地阐述分析.
2.1 车内网攻击威胁
根据1.1节所述,车内网可分为固件层、车内通信层和应用决策层,事实上每一层都可能作为攻击者的目标,造成车辆失窃、故障、失控等严重后果,图3展示了车内网中的主要攻击威胁手段.
2.1.1 固件层攻击威胁
车内网固件层主要由各种车载传感器及大量ECU组成,它们对于汽车的功能、性能和安全都起着举足轻重的作用. 车载传感器与外部环境相连接,感知并获取车辆周围环境信息;各ECU通过车内总线相连接,管理并控制车辆功能. 然而由于车联网的开放性与连接性,以及车内总线协议缺少安全机制等原因,固件层设备经常遭到攻击者的觊觎. 攻击者可以通过网络攻击、物理接入或者利用软件漏洞等方式入侵车载传感器和ECU,进而损害车辆功能. 根据各部件的功能与其所遭受攻击的不同,本节将分别介绍车载传感器和ECU中存在的安全威胁.
1) 车载传感器的安全威胁
车载传感器包括相机、LiDAR、GPS等,用于感知车辆周围环境,获取当前环境与交通情况的信息. 大部分传感器与外部环境直接相连,且其自身大都缺少安全验证与防御机制,获取的数据直接交由汽车感知应用层进行处理,因此能够间接影响驾驶系统的控制决策. 车载传感器的安全威胁主要包含3个方面:
① 网络入侵. 攻击者利用传感器上存在的漏洞,通过网络入侵传感器设备,达到操控传感器或者干扰传感器正常运行的目的. 更严重的是,这些受损的传感器还可能成为攻击者入侵整个车辆的跳板,向其他良性的固件或者应用发起攻击.
② 信号欺骗. 传感器需要从周围环境中采集数据,而传感器本身往往缺乏辨别输入可信度的能力,所以如果其接受了恶意的输入,就可能会引发严重的安全问题. 这种通过伪造或篡改传感器信号来欺骗车辆控制系统的攻击方式被称为“欺骗攻击”. 欺骗攻击也是目前车联网最主流的攻击方式之一,在众多车载传感器中,车载摄像机、GPS与LiDAR能够直接影响车辆自动驾驶系统,因而成为了攻击者的主要目标.
车载摄像机是采集信息和分析图像的主要途径,然而由于感知系统严重依赖摄像机获取的图片作为输入,因此攻击者如果使用投影图像或者电子图片,让感知系统将虚假物体误认为真实物体,就会导致车辆做出错误的判断和决策,即瞬时幻影攻击[10]. 此外,攻击者也可以通过在视频帧中引入的恶意噪声来改变目标对象的分类结果[11]. 同时,车载摄像机还容易遭受一些不可见光的影响,例如通过红外光能够改变摄像机的感知结果,使其环境感知、同步定位和映射过程产生错误[12].
针对GPS的欺骗攻击,现有的工作主要为随意更改用户位置信息上,但是这种攻击方式通常会使导航指令与实际路线相矛盾. 而更加隐蔽的攻击方式[13]通过使虚假导航线路与实际行驶线路保持一致,逐步地引导受害者到错误的目的地. 此外,GPS欺骗攻击还能够使自动驾驶系统中多传感器融合(multi-sensor fusion, MSF)机制的结果偏差呈指数级增长. MSF是一种车内网常用的安全对策,能够将多个传感器所采集的信息进行集成和融合,进而弥补单个传感器的局限性,获得更全面、准确和健壮的感知结果. 不过GPS欺骗攻击FusionRipper[14]则能够使MSF只接收GPS输入源.
LiDAR能够生成高精度的3D点云数据,为自动驾驶汽车提供更准确的环境感知能力. LiDAR对外部环境的干扰非常敏感,其面临的攻击主要可分为基于激光的攻击和基于对象的攻击. 基于激光的攻击方法使用激光信号向目标LiDAR注入伪造的点云数据来欺骗感知模型[15];Cao等人[16]提出一种物理移除攻击,通过在LiDAR附近注入不可见激光脉冲,选择性地去除真实障碍物的点云数据,欺骗自动驾驶汽车的障碍物探测器;Hallyburton等人[17]进一步提出在保留摄像机与LiDAR数据的语义一致性的同时,隐蔽且持续不断地对系统进行欺骗攻击,从而破坏应用决策层的物体跟踪模块,并对端到端自动驾驶控制产生不利影响. 基于对象的攻击使用具有对抗形状的物体来攻击LiDAR. 例如Zhu等人[18]提出在车辆附近一些特定位置周围放置具有反射表面的物体,以欺骗LiDAR并达到对抗攻击的目的;Cao等人[19]提出生成物理上可实现的、对抗性的、能够逃避LiDAR感知检测的3D打印物体,使车辆产生碰撞.
③ 物理破坏. 攻击者通过物理接触的方式损害传感器元件或干扰传感器信号来破坏传感器的正常功能. 例如,攻击者可以通过扭转摄像头的角度,使得其采集的画面发生形变.
2) 车内ECU的安全威胁
ECU是车辆电子系统中最为重要的部件之一,通常由1块或多块微控制器芯片组成,能够控制车辆系统的各种功能,如引擎管理、变速器控制、防抱死刹车等. 但是,由于ECU本身并没有过多地考虑安全问题,导致攻击者能够经过CAN总线、传感器或者物理方式直接入侵ECU,使安全关键型ECU功能受损,进而造成车辆敏感信息泄露、运行受阻、车辆失窃等严重后果. 例如,攻击者可以利用汽车MCU的外围时钟门控功能,远程地使用软件冻结受损ECU的输出,以便在总线上插入任意位,达到关闭ECU的效果[20]. 此外,攻击者还可以利用伪装攻击来操纵和模仿受害ECU的电压指纹,在不被车辆入侵检测系统(intrusion detection system, IDS)检测到的情况下破坏系统所记录的总线电压[21].
2.1.2 车内通信层攻击威胁
车辆内部各部件通常会使用汽车总线协议进行通信,而其中CAN总线应用范围最广,成为了攻击者的首要目标. CAN主要被设计用于可靠和快速的通信,但因其缺少安全认证和防御机制,所以抵抗消息伪造、篡改、拒绝服务以及物理访问攻击等其他安全威胁的能力较弱,攻击者能够轻易地通过受损ECU访问CAN总线,发送和删除消息,误导车辆做出错误决策,甚至可以截获CAN总线上的消息进行篡改,影响车辆正常运行等. CAN总线的脆弱性主要体现在:缺乏加密、身份验证和完整性检查,以及协议规则不完善导致的协议漏洞. CAN总线上的报文采用明文广播的通信方式,报文帧分为标准帧和扩展帧2种类型,具体格式如图4所示. 值得注意的是,报文并不提供发送方地址和接收方地址,其ID位只表明消息优先级,在总线仲裁阶段优先级高的报文获得总线通信权,且报文只提供简单的CRC校验位.
近年来,许多针对车联网CAN总线协议脆弱性的攻击也不断被提出. Serag等人[22]提出利用CAN协议的漏洞构建一种多阶段攻击,该攻击能够识别出车辆中的关键ECU,通过制造总线冲突使ECU进入总线关闭状态并防止其恢复. CANflict[23]则提出一种纯软件的攻击方案,利用微控制器外围设备之间存在的引脚冲突来制作多语言帧,在数据链路层操纵CAN总线. Groza等人[24]则提出了一种针对CAN的拒绝服务(denial of service, DoS)攻击,向CAN发送大量高优先级帧导致传输错误,使目标ECU进入总线关闭状态.
2.1.3 应用决策层攻击威胁
应用决策层遭受的外部攻击主要针对车内网中不同的车载应用,例如自动驾驶系统、交通标志识别系统、车载娱乐系统等. 其中自动驾驶系统是目前智能网联汽车攻击者的主要目标,其原因主要有2方面:1)自动驾驶系统需要大量采集周边环境数据,因此攻击者在无法直接入侵车内网络时可以借此达到攻击目的;2)自动驾驶系统直接关联车辆的行驶安全,一旦遭受破坏,具有极大的危害性.
目前,研究者们已经提出了很多针对自动驾驶系统的攻击方式.Cao等人[25]提出将攻击任务作为优化问题来欺骗自动驾驶目标检测算法的机器学习模型. Jing等人[26]利用车道检测模块过度敏感的特性,在路面上引入小标记,使过度敏感的车道检测模块将其视为有效车道. Muller等人[27]根据3D点云数据确定可用于物理扰动的有效区域,再利用Siamese跟踪器的热图生成算法来控制感知系统中产生的物体边界框,以破坏目标跟踪算法中对象跟踪器的正常运行. Wan等人[28]利用现有自动驾驶系统为了行驶安全而制定的过度保守的执行规则(即任何一个微小的问题都将导致车辆紧急减速甚至停止)设计了语义DoS漏洞,可能导致车辆当前执行任务失败或车辆性能显著降低. Sato等人[29]提出了一种适用于自动驾驶模型的物理对抗样本攻击——脏路补丁攻击,通过在车道上部署路面污渍图案作为物理对抗样本,攻击车道居中系统,从而使车辆偏离其行驶车道.
2.2 车外网攻击威胁
随着车辆智能化和网络化的程度不断提升,车辆与外部网络的交互能力与通信量也急剧增加. 然而这种趋势还带来了愈加严重和复杂的车外网安全威胁,导致车辆面临被远程攻击、恶意控制、车辆位置隐私泄露等安全隐患,甚至可能出现大量网联汽车被批量控制,从而造成重大社会安全事件,如图5所示. 根据第1.2节所提出的车联网架构,本文分别从设备层、车外通信层和应用与数据层来阐述车外网的攻击威胁.
2.2.1 设备层攻击威胁
在车外网中,各类网络设备和车辆各自都是一个独立信息源,建立了车、路、云、人(移动设备)之间交互的车联网环境,然而这些设备都暴露在开放的网络环境中,且部分设备(如无线车钥匙)受到设备体积和计算资源的影响,设备安全性不高,因而容易遭受到各类外部攻击. 本节我们将设备层的安全威胁分为网络终端设备安全威胁和恶意车辆安全威胁.
1) 网络终端设备安全威胁
车内网中的终端设备主要包括路边单元、移动控制设备、诊断设备等. 这些设备本身就可能存在一些可利用的漏洞,攻击者通过这些漏洞不仅能够入侵这些设备,甚至还能够以其为跳板,基于设备间的安全信任关系入侵其他的良性设备. 例如,DongleScope[30]发现可利用加密狗漏洞通过广播的通信方式与车辆检测系统OBD-II建立连接,从而可以远程进入内部车辆系统,获取车载网络的内部通信信息,威胁汽车行驶安全.
此外,攻击者还可能伪装成一个良性的网络终端设备,通过与目标设备的交互来达到攻击目的,引发严重的安全后果. 例如,Xie等人[31]提出通过中继攻击等方式窃取大量目标车辆的通信数据,从中提取分析出认证和密钥算法,并利用这些信息假冒已有的良性设备,进而能导致用户在不知情的情况下解锁车门或者启动车辆.
2) 恶意车辆安全威胁
在车外网中,车辆本身就是一个信息发送、接收、处理的主体,是车联网信息交互的核心,因而一个恶意的/虚假的车辆可能会对其他良性的车联网设备造成难以预计的安全损害. 根据具体的攻击方式,恶意车辆安全威胁主要包括为3个方面:
① 虚假身份. 在车联网这种无中心的网络中,车辆节点在缺少固定基础设施下也能直接通信,虽然无线通信中网络节点有唯一的标识符来证实车辆身份,但由于车联网环境中的车辆和路边设备繁多,车辆节点还是容易受攻击者伪造的虚假身份节点攻击[32]. 例如,恶意车辆在同一时刻或连续的时间段内声称有多个身份后,散布虚假消息或拒绝消息服务,甚至还可能引发其他类型的攻击[33];此外,攻击者还能够通过劫持车辆和云服务提供商(cloud service provider, CSP)之间的身份验证会话,进而冒充其他车辆与CSP建立共享密钥[34].
② 隐私泄露. 如果车辆在身份认证中使用真实身份ID进行认证,那么车辆不但会暴露自身位置和轨迹隐私,还可能被攻击者冒充其真实身份[35]. 此外,攻击者还能够通过收集并分析这类数据,进一步推断出车主的个人隐私.
③ 恶意移动车辆. 车联网中,部分恶意车辆会以合法身份完成接入认证,在被其他设备发现其恶意行为后,再借助网联汽车高速移动的特性来逃避后续的追责. 甚至,这些恶意车辆会继续入侵其他良性网络,造成更严重的灾害[36-37].
2.2.2 车外通信层攻击威胁
在车外网中,车联网系统利用车作为信息源,建立以车为节点,车—路—云交互的V2X网络系统. 而系统内的实体在交互过程中会采用WiFi、移动通信网络(3G/4G/5G等)、蓝牙等多种通信方式,但是这些通信方式中又存在着各种安全性问题,导致车辆在通信过程中面临着各种潜在的安全威胁和攻击. 根据车辆通信交互的实体类型,我们将车外通信层安全威胁分为车与车通信安全威胁和车与其他设备通信安全威胁2个方面.
1) 车与车通信安全威胁
车与车的通信主要是指V2V通信,该技术用于构建无线数据传输网络通信结构,以实现车辆间的信息共享和协作,并广泛应用于智能网联汽车的半自动/自动驾驶车队(vehicle platoon)场景中. 然而这些通信协议本身往往就存在各种漏洞,一旦被攻击者利用,极有可能危及车辆行车安全. 例如Hu等人[38]发现网联汽车网络堆栈可用性违规的设计级缺陷可导致网联汽车遭受严重的DoS攻击. Xu等人[39]发现公开密钥体系(PKI)无法将车辆的数字身份与车辆的物理位置和状态绑定,允许攻击者假冒“幽灵”车辆,进而远程注入虚假数据,最终危及车队安全与效率. V-Range[40]提出攻击者利用5G协议漏洞篡改了传输信号,进而导致安全测距系统出错,最后实现距离和位置操纵攻击,威胁汽车安全.
2) 车与其他设备通信安全威胁
除了V2V车际通信以外,车与设备通信也是攻击者的目标,比如车辆与路边基础设施、云、移动设备等的通信. 车与其他设备通信会应用一些现有的通信方式(如蓝牙、WiFi等),这些通信方式本身存在的安全风险在车联网中仍然无法避免,例如中继攻击[9]. 甚至,车联网的部署和应用还会产生一些新的通信场景,并引发一些新的安全风险. 例如,Köhler等人[41]就提出一种组合攻击方式Brokenwire,其利用了电力线通信(power line communication, PLC)对特定电磁干扰的敏感性、无屏蔽的充电电缆以及低级通信协议中应用避免碰撞机制三大特征,中断了车辆和充电器之间必要的控制通信,导致充电过程终止.
2.2.3 应用与数据层攻击威胁
车联网作为一个为车、路、人、云等不同实体提供信息服务的集成网络,存在大量的应用和数据交互,旨在提升交通管理规划的能力和效率. 然而,这些应用的部署和车内数据的外流又产生了新的安全威胁,主要包括3个方面:应用安全威胁、数据安全威胁和数据隐私威胁.
1) 应用安全威胁
应用安全威胁是指应用本身存在的安全漏洞可能遭受攻击者的利用,从而影响系统的正常运行,甚至可能影响系统内其他良性实体的安全. 比如最常见的DoS攻击,攻击者通过恶意实体向应用服务器发送大量的虚假信息,从而干扰、降低服务器的工作效率,严重时甚至会导致服务器停止工作. Chen等人[42]发现利用数据欺骗可以破坏自己或他人车辆上的车侧设备,然后向智能交通信号系统发送恶意的信息,最终就能够影响系统中的交通控制决策.
2) 数据安全威胁
车外网中存在大量的数据交互行为,但是数据的真实性、可信性和及时性将直接影响数据接收方的相应行为. 恶意攻击者可能利用真实的身份信息伪装为可信节点,通过共享虚假的路况信息来掩盖其恶意行为. 更严重的是,车外网中攻击者可能部署大量恶意节点进行共谋攻击,比如利用多个恶意节点(车辆)共谋向路边单元发送虚假信息,就能直接影响实时路况信息的正确性[43].
3) 数据隐私威胁
智能汽车作为车联网中一个最重要的数据来源,不可避免地需要将本车数据与外部实体进行交互共享,以提升车载服务质量、改善驾乘体验,但是这些信息中可能直接或间接包含着用户自身的隐私数据,因此就产生了隐私泄露[44]. 例如,在用户使用网约车系统时需要向其提交位置信息,这就可能直接引发了严重的隐私问题[45-46]. 此外,Zhou等人[47]利用车辆的速度信息和环境信息(比如实时交通和交通法规)能够间接推导出车辆的行驶轨迹.
3. 车联网安全对策
面对车联网攻击威胁,研究者们提出了不同的安全对策以实现对攻击的检测或者系统安全性的增强. 本节依据第1节所划分的车联网架构,进一步归纳车联网每层中所能采取的安全对策. 值得注意的是,每层中的攻击威胁与安全对策并不是完全对应的关系,比如固件层中恶意ECU的检测通常在车内通信层才能实现.
3.1 车内网安全对策
车内网的安全对策直接关系到车主的切身利益,对车辆架构安全、行驶安全都至关重要. 按照1.1节车内网架构我们将分别从固件层、车内通信层和应用决策层来描述车内网的安全对策.
3.1.1 固件层安全对策
由2.1.1节固件层安全威胁分析可知,智能网联汽车固件层面临的安全问题主要出现在车载传感器和车内ECU上,于是研究者们也提出了与之对应的安全对策.
对于车载传感器,可采取的安全对策主要包含3点:1)多传感器融合. 将多个传感器采集的数据进行融合,提高感知结果的准确性和可靠性,但是目前也存在针对多传感器融合机制的攻击方式[14]. 2)改进传感器内部结构. 以LiDAR为例,可以通过减少接收角度和过滤不需要的光谱等方式降低攻击面,但这也降低了LiDAR测量反射激光脉冲的能力,限制了设备的使用范围和灵敏度. 3)改进传感器的运行策略. 比如提高LiDAR发射激光脉冲方式的随机性,每个周期发射一组随机的激光脉冲、随机化激光脉冲波形、随机关闭发射器以验证是否有任何意外输入信号,但这也大大增加了系统复杂性,并牺牲部分性能[25]. 此外,除了利用固件层安全对策来增强传感器安全性以外,现有的研究者更倾向于在应用决策层通过改进模型与算法,基于软件的方法来弥补传感器自身的缺陷(见3.1.3节).
对于ECU上存在的安全威胁问题,现有的安全对策包含2个方面:1)改进ECU架构,以增强其安全性,比如Poudel等人[48]提出一种新型ECU架构,其结合了安全性和可靠性的原语,使ECU响应时间、能源效率和错误恢复能力显著提升. 2)对ECU进行身份验证,检测恶意ECU.车内的入侵检测系统IDS能检测受损ECU、不受监控的ECU和其他ECU的攻击,是目前最主流的ECU安全增强对策. 但是值得注意的是,由于CAN协议的特性,接收器无法识别帧的发送者,而且CAN的带宽、有效载荷和计算资源有限,使得一些身份验证方式如消息验证码(message authentication code, MAC)等只能在有限的范围能被采用,因此ECU的身份验证具有很大的挑战性,只能通过一些其他特征来辅助IDS判断,如硬件引起的信号特征差异[49]. 当然,这类基于流量的ECU安全对策都是在车内通信层实施的,我们将在3.1.2节中进行更细致的讨论和分析.
3.1.2 车内通信层安全对策
如3.1.1节所述,车内通信层的安全对策除了对车内协议(如CAN总线)进行安全增强外,还包括了对ECU的身份识别,表2对近5年车内通信层代表性的安全对策进行了比较分析.
表 2 车内通信层安全对策对比Table 2. Comparisons of Intra-Vehicle Communication Layer Security Countermeasures类别 方案 优点 缺点 CAN总线
安全增强文献[50] 不需要识别ECU身份;
不需要计算消息熵.有针对性地模仿合法消息序列的攻击难以被检测;
LSTM计算量大,耗时较大.文献[51] 同时考虑了车辆状态和消息语义;
有效防御针对CAN的来自车外的消息注入攻击.不能完全防御车内ECU传输的恶意数据. 文献[21] 能够防止ECU的电压指纹受到损坏;
轻量级.随机化标识符可能引入更复杂的通信机制和协议处理;
增加了通信开销.文献[52] 不依赖于CAN ID;
识别准确率高.仅基于CAN消息的事件触发特征进行检测,对一些特定类型攻击无法有效识别. 文献[24] 物理隔离入侵节点;
高可靠性;
能够有效防止DoS攻击.车内布线的复杂度增加;
引入继电器等固件带来额外成本.ECU身
份识别文献[53] 准确识别消息的发送者和接收者;
快速、成本低,无需对车辆进行拆卸.时钟偏移容易受各种因素影响;
攻击者可以通过修改时间戳来干扰CANvas的映射过程,从而影响准确性.文献[54] 不需要对当前CAN网络进行修改,实施成本低;
能够区分错误和总线故障攻击.对车辆电源状态敏感;
攻击者注入的恶意信号可能导致模型训练阶段出错.文献[55] 综合性实验数据集;
时钟偏差和电压特征相结合,增强可靠性.时钟偏差容易被伪造;
电压特征难以采集.1) CAN总线安全增强
目前主流的CAN总线安全增强对策是基于对CAN报文、帧格式、规则等特征的提取,设计入侵检测系统IDS来检测外部的恶意攻击. 例如,Jedh等人[50]设计了一种消息-序列图,用以标识ECU消息之间的序列关系,进而利用消息-序列图的相似性度量检测CAN总线消息注入攻击. Xue等人[51]提出一种消息注入攻击的防御方案SAID,根据传入消息对当前消息上下文和车辆状态是否造成安全隐患,来判断该消息是否异常. Bhatia等人[21]通过对帧格式进行协议兼容的修改,生成独特的“方言”,以检测所有ECU的伪装攻击. Han等人[52]提出基于CAN消息的周期性事件触发间隔来检测和识别车辆网络异常的方法.
此外,学者们也提出在CAN总线上实施物理防御措施,比如物理隔离、电磁干扰检测和电流监测等. 这些措施主要针对CAN总线的物理结构和传输介质进行保护,以减少攻击者对CAN总线的访问和干扰. 例如,Groza等人[24]提出一种基于反应式防御的总线修改方案,通过在总线上放置继电器,使网络拓扑结构在遭受攻击时发生改变,并能够隔离部分节点和重定向流量,防止攻击者完全控制总线.
2) ECU身份识别
由于攻击者对CAN或ECU展开攻击的最终目的通常是控制关键的ECU以损害车辆功能,因此许多研究重点在于设计一个确定发送者ECU身份的方法[53]. 对每个ECU身份的精准识别不仅能抵御ECU身份模拟和篡改攻击,还能够防止未经授权的ECU介入通信,进而增强车辆整体的安全性. 目前,主流的ECU身份识别方法都是基于ECU指纹实现的,CAN上的一些特征(如报文频率、报文发送时间间隔和时序等信息)都可以作为ECU指纹,进而对ECU身份进行识别. 例如,Choi等人[54]对CAN上的信号进行采样作为ECU指纹来设计入侵检测系统,以检测总线关闭攻击. 此外,Popa等人[55]认为单一特征可能不足以区分大量的ECU,提出对平均电压、最大电压、位时间和平台时间4个特征进行综合考量,以增强ECU身份识别的准确性.
3.1.3 应用决策层安全对策
车内网应用决策层安全对策研究主要集中在2个方面:1)针对自动驾驶整体系统的漏洞检测;2)针对环境感知系统模型的安全研究.
攻击者可能利用感知或决策功能的漏洞和弱点对自动驾驶系统进行攻击,因此目前一般采用模糊测试的方法来自动化挖掘自动驾驶系统中的漏洞.PlanFuzz[28]提出了一种漏洞挖掘框架,将“计划不变量”作为特定问题的测试预言(test oracles),引入了一种动态测试方法来生成攻击输入数据,能有效发现自动驾驶系统的语义DoS漏洞. DriveFuzz[56]则提出了一种自动化模糊测试框架,利用高保真度驾驶模拟器生成和变异驾驶场景,并基于真实世界的交通规则构建测试预言,旨在全面测试整个自动驾驶系统而非系统中的单个层次以发现潜在漏洞.
此外,针对传感器欺骗攻击等造成的环境感知系统错误,研究者们也更多选择从模型和算法的角度增强系统的安全性,而不需要对现有固件做出较多修改. 针对摄像机欺骗攻击,现有方案提出特征检测和在模型的训练数据中添加对抗性示例的方法,以辨别攻击者添加扰动后的摄像机图像[26];Nassi等人[10]使用4个轻量级神经网络评估物体真实性,验证检测到的对象以抵御瞬时幻影攻击;PercepGuard[11]利用检测到的物体的时空属性,并交叉检查轨迹和类预测之间的一致性来检测错误分类攻击;Wang等人[12]提出一种基于软件的方法,通过识别和过滤光源模块和反射检测模块,检测攻击者故意发射的红外光.
针对LiDAR欺骗攻击,Sun等人[15]提出将被忽略的遮挡模式作为不变的物理特征来检测虚假车辆,并提出顺序视图融合的方法,通过顺序融合LiDAR点云的前视图和3D表示,使得模型能够更充分地利用前视图的特征,进一步降低欺骗攻击成功率;Cao等人[16]考虑了2种检测方法:假阴影检测和基于方位角的检测,其中,假阴影检测通过比较图中点云阴影区域和计算得到的区域来检测物理移除攻击;基于方位角的检测计算场景中所有点云的方位角值以找寻缺失的点云数据;Xiao等人[57]提出一种即插即用的防御模块,利用一个结合物体深度信息的局部物体关系预测器对深度与点密度之间的关系进行建模,帮助LiDAR感知系统、排除伪造的障碍物.
3.2 车外网安全对策
车外网安全对策旨在保护车辆外部通信安全、车外网系统安全以及数据安全与隐私等方面. 我们将根据第1.2节车外网架构,即设备层、车外通信层和应用与数据层来阐述车外网的安全对策.
3.2.1 设备层安全对策
目前,车外网设备层安全对策主要致力于解决车辆身份安全威胁,因此车联网密钥协商和身份认证协议成为了研究的重点. 但是根据2.2.1节所述,在解决车辆身份认证问题,实现对虚假身份识别的同时,还需要考虑2方面的挑战:1)对车辆身份、位置等隐私信息的保护;2)对恶意车辆的追踪. 为了克服这2个挑战,现有研究采用了各种方法,如同态加密[32]、椭圆曲线[35]、属性加密[36]、物理不可克隆函数(physical unclonable function, PUF)[37]等,表3从核心方法、隐私保护、溯源性、特征、场景5个角度对现有方法进行了比较.
韩牟等人[32]提出了一种面向移动边缘计算车联网的车辆假名管理方案,该方案利用边缘云替代中心云以提高身份认证效率,并采用同态加密技术解决边缘云车辆假名信息泄露问题. 此外,姚海龙等人[35]针对匿名性和前向安全性的脆弱问题和主密钥泄露问题,使用椭圆曲线密码和Hash函数设计了认证密钥协商协议. 考虑到身份验证开销难以被资源受限的车载单元接受的问题,侯琬钰等人[37]提出了一种基于PUF的轻量级5G车联网匿名认证和密钥协商协议,精简了车辆通信中的认证和密钥协商过程,降低了通信开销和时延. Feng等人[58]发现现有的身份验证方案需要多次提供新的证书,从而增加了通信开销和存储开销,提出了一种新颖的隐私保护认证协议P2BA,实现了高效通讯和存储,提升了车联网的认证效率和隐私保护水平.
3.2.2 车外通信层安全对策
对于车外通信层的安全,目前主流的安全对策都是通过对协议的安全性增强来实现,比如漏洞挖掘与修复[38]、改进协议的格式[39]或者改进信号传输方式[40]等. 具体而言,Hu等人[38]针对网联汽车网络堆栈中的设计缺陷,提出了一种协议级别的漏洞挖掘方案,并通过系统化的安全结果量化评估,揭示了网联汽车网络协议的4个新型DoS漏洞以及2个网联汽车车队管理协议的14个新型DoS漏洞. 此外,Xu等人[39]提出了一种针对车队通信的新型访问控制协议PoF,用于验证候选方与验证方之间的跟踪距离. PoF将候选车辆的数字身份与验证方的属性和车队距离绑定,以实现安全的车辆间通信. Singh等人[40]提出了第一个5G-NR无线电架构的安全测距系统V-Range,通过缩短正交频分复用技术中的符号长度,在短时间内聚集能量,保障了距离估计的正确性.
3.2.3 应用与数据层安全对策
应用与数据层安全对策主要集中在对数据安全和数据隐私的保护方向. 其中数据共享作为数据隐私保护的一种重要场景,受到了非常多的关注. 因此,我们将从数据安全、数据隐私、数据共享3个方面分别阐述现有的安全对策.
数据安全的关键在于确保通信数据的完整性、真实性和正确性. 例如,玄世昌等人[43]提出了一个信誉积分管理机制,利用区块链技术对共享数据进行可信验证,有效地防止了恶意节点的操纵和攻击行为,并检测车联网中共谋节点发出的虚假路况信息.
针对数据隐私保护,研究者们目前主要考虑车联网中基于位置的服务需要用户上传具体的位置信息,进而引发的隐私泄露问题,目前主流的方法是使用一些先进的加密、混淆、缓存、匿名等方法来保护位置/轨迹隐私信息. 例如,吴宣够等人[59]提出了一种最大化路径覆盖的数据上报方案,在保障用户单点位置隐私的基础上,进一步保护了移动用户的轨迹隐私. 徐川等人[60]利用差分隐私方法设计了一个位置隐私保护方案,能够满足用户个性化隐私需求的同时提供基于位置的服务.
除了位置隐私以外,车联网中的不同实体间还需要实现其他数据的共享,这些数据也可能导致一些关键信息的泄露,比如车辆控制系统的参数. 莫梓嘉等人[61]结合了区块链和联邦学习方法,将激励机制引入联邦学习架构中,实现了分布式高效的数据共享. Nekouei等人[62]提出了一种随机滤波框架,能够防止车辆的共享数据遭受推断攻击所导致的主动转向控制系统的控制器增益值泄露.
4. 车联网安全关键技术
车联网是一个复杂的多实体、多协议的集成网络,存在大量攻击面,因此为了保障车联网安全,研究者们提出了不同的安全对策以增强每个层级的安全性. 其中协议逆向、漏洞挖掘、固件仿真和模型安全保护4种技术在车联网安全领域尤为关键.
4.1 协议逆向
目前,汽车主流的通信总线主要包括4种:CAN、LIN、FlexRay、MOST,其中CAN是使用最广泛的汽车通信总线. 不同的车辆通常具有差异化的CAN消息语法规范,从而阻碍相同规范对不同车辆设置和型号的适用性,并且这些正式规范通常由汽车制造商保密[63]. 然而,这些CAN消息的“未知性”不仅给很多安全分析技术带来一定困难,还可能成为安全威胁的“防护衣”. 例如,汽车制造商通过这些未记录的CAN消息,悄无声息地收集用户的隐私数据[64]. 因此,逆向分析技术[65]不仅有助于防御各类汽车网络攻击和提高安全分析能力,而且能够有助于保护用户隐私数据等权益.
目前,学者们已经提出了多个针对CAN消息的协议逆向方法. READ[63]通过分析具有相同ID的CAN消息有效载荷的有序序列,计算有效载荷中每个比特的翻转率和比特翻转幅度,进一步识别信号边界以自动提取信号. LibreCAN[66]对READ算法的信号提取机制进行改进,将提取出的信号与收集自OBD-Ⅱ和智能手机传感器的信息进行匹配,进而提取信号语义. AutoCAN[64]则利用了“不同的信号能够表现出明显不同的行为”这一特征,对所划分的各类信号的合理性进行分析,并通过穷举法挖掘各信号间的数据关系. DP-Reverser[67]提出了基于CAN的应用层诊断协议进行逆向分析的工具,借助摄像机自动触发和捕获诊断协议的消息,能够准确提取出车辆诊断协议中的信号,并实现对信号语义的推断. CANHunter[68]提出一种跨平台CAN消息逆向系统,仅通过分析车载移动应用程序而不需要真实汽车就能够逆向CAN总线命令.
4.2 漏洞挖掘
车联网中的漏洞挖掘技术目前主要针对2类漏洞:系统漏洞和协议漏洞. 系统漏洞主要是指自动驾驶系统中存在的漏洞,而协议漏洞则是指车联网通信协议漏洞.
自动驾驶系统漏洞挖掘方法代表性的成果是PlanFuzz[28]和DriveFuzz[56],主流的漏洞挖掘技术主要可以分为白盒测试、黑盒测试和灰盒测试3种类型. 1)白盒测试. 在了解目标程序内部结构、实现和运行机制的基础上进行,主要针对自动驾驶系统中的各个模块进行测试,可以深入了解系统内部的工作原理,但是无法全面覆盖所有可能的场景和情况. 2)黑盒测试. 在不了解目标应用程序内部结构和实现的情况下进行,只能根据输入和输出观察系统行为,主要通过构建真实场景来测试自动驾驶系统的性能和安全性,可以覆盖更多的场景和情况,但是无法深入了解系统内部的工作原理. 3)灰盒测试. 在只能部分了解应用程序的内部结构和实现信息的情况下进行,设计针对性的自动驾驶测试用例,既能够发现明显的漏洞和异常行为,又能够探索更复杂的逻辑漏洞和系统缺陷. 此外,按具体的技术可以划分为符号执行、随机测试、模糊测试和混合测试等,这些方法在车联网场景上同样得到了充分的运用,但仍然存在一些挑战,例如符号执行方法需要解决路径爆炸问题.
此外,车联网中使用的通信协议同样存在许多漏洞,因此在考虑车联网特性的基础上可以引入传统的安全分析方法. 例如,Hu等人[38]针对车联网中存在的漏洞与攻击,如DoS攻击、消息欺骗和数据篡改等,提出了一种自动化漏洞发现系统CVAnalyzer,该系统能够及时发现协议漏洞并加以修复. CVAnalyzer使用模型检测技术来分析协议栈中可能存在的漏洞,并生成攻击序列以验证漏洞是否真实存在.
4.3 固件仿真
智能网联汽车中包含了大量的ECU,而无论是针对这些ECU的安全分析还是攻击,理解其内部架构或运行原理都是关键的第一步,因此固件仿真成为一种重要的车联网安全技术.
然而,针对网联汽车ECU的固件仿真存在着2方面的挑战:1)难以使用现有的仿真工具模拟ECU架构. 不同于嵌入式设备常见的ARM或MIPS架构,ECU通常会使用一些更加复杂的架构,例如V850/RH850或C166,使得其难以被现有的仿真环境(如QEMU[69]和Unicorn[70])所支持,很多ECU的仿真只能依赖于手工操作[71]. 2)难以实现外设支持. 外设支持是传统固件仿真技术中的一个难点,在车联网环境中这一点变得更为重要. 网联汽车内,多个ECU通过CAN总线连接,每个ECU可能有多个外设. 而之前的固件仿真器大多以设备为中心,缺乏对外设的支持,但是在车内网中,许多ECU需要其他ECU和外设的存在才能成功地初始化和运行.
目前,MetaEmu[72]提出了一个面向汽车固件的仿真框架,利用Ghidra的语言定义实现了多架构融合的虚拟执行环境,支持对汽车固件的动态分析以及对多个组件间的交互分析.
4.4 模型安全保护
AI和深度神经网络技术在车联网中被大量地应用,特别是在一些计算机视觉任务中,如交通标志符检测、车道检测、行人识别等. 然而,神经网络模型的可靠性和安全性将直接影响车辆的行驶安全,因此AI模型的安全问题也变得更加尖锐. 例如,Sato等人[29]提出了一种新的物理对抗样本攻击,利用肮脏的道路作为对抗样本,当车载摄像头扫描到此类对抗样本时,便会影响模型生成的驾驶决策,使汽车偏离轨道中心. 此外,针对交通标志识别系统的对抗样本攻击[73-74]将会导致车辆对交通标志的误分类.
面对这些模型安全攻击,可行的安全对策可以分为2大类:1)系统改进. 修改整体系统的运行规则,比如不再依赖单个传感器(如摄像头)作为输入的唯一来源,而采用多数据融合(如LiDAR、地图)的方式,提高攻击者生成可用对抗样本的难度. 2)模型安全性增强. 目前主流的模型防御方法包括3种类型:输入图像预处理[75]、对抗样本检测[76]和模型增强[77]. 具体来说,输入图像预处理[75]通过对感知层收集的图像进行压缩、消除对抗特征等方式来保证图像输入的正确性. 对抗样本检测[76]直接检测对抗特征,从而区分良性样本和对抗样本,阻止对抗样本进入AI模型. 模型增强[77]则是在训练阶段增强AI模型,使用知识蒸馏、梯度优化等方法来提高模型的鲁棒性,从而大幅度削弱对抗样本的攻击效果.
5. 未来展望
车联网是由传统的车辆自组织网络演变而成的,经历长期的发展过程,以及高带宽低时延的5G通信时代的到来,使得车联网进入了新的高速发展阶段. 然而有大量的车联网安全问题值得关注与研究,车联网中存在极多的安全场景需要探索.
1)车联网协议逆向
目前,车联网协议逆向算法针对下层CAN协议逆向工程的分析相对较多,上层协议的分析较少,而且协议分析的精度也有进一步提升的空间. 具体包括3个方面:
①高精度的信号分割算法. 对于数据段只存在信号值的CAN帧,目前大多都是基于比特翻转率分割信号,然而其算法特征会导致精度偏低,难以精确地识别各个信号. 因此,探究出一个精度更高的信号分割算法将是一个重要的研究方向.
②针对诊断协议的协议逆向研究. 诊断协议作为车载协议的重要组成部分,可以访问和操控汽车组件. 但目前的车联网协议逆向技术大多用于恢复CAN帧数据段的信号,不能适用于上层的诊断协议. 因此,诊断协议逆向工程也是未来研究方向之一.
③对其它通信总线协议的逆向分析. 除了CAN,车内通信总线还有LIN、MOST和FlexRay,但目前的研究都是对CAN的逆向分析,针对其它通信总线的协议逆向也是未来值得研究的内容.
2)实时通信场景安全防护
车联网通信对实时性的要求极高,这是车辆能够迅速获取数据并做出决策的基本前提. 因此,车外网中短程的车际通信和车路通信,以及车内以太网通信都将会是未来的发展重点. 然而,在车外网中,目前仍然存在很多安全与隐私的问题,具体包括:①通信数据的可信性. 设备在收到外部数据时不仅需要判断数据来源的身份的真实性,还需要判断数据本身的完整性和正确性. ②数据的隐私保护. 设备之间的数据传输是车联网的必然要求,但是数据隐私泄露也是巨大的威胁. 一方面,需要使用加密、差分隐私、匿名等方法对关键的隐私信息进行隐藏;另一方面,还需要防范推理攻击等间接获取用户隐私. ③通信协议的安全性. 目前车联网协议仍然存在很多漏洞,给通信带了安全隐患. 此外,目前车内通信安全的研究大都关注于CAN总线协议,但是对车内以太网的安全性研究还非常有限,是未来值得考虑的方向.
3)车联网模型安全与隐私
AI是车联网的核心要素之一,除了传统的集中式模型训练方法外,联邦学习等新型模型训练方式也在被应用于车联网场景中[61]. 而AI模型的安全性和整体系统安全息息相关,这在自动驾驶系统中显得尤为突出,现有的车联网模型安全问题主要集中于对抗样本攻击,利用物理对抗样本引发模型的误分类. 但是,已有研究表明针对AI模型还存在大量的攻击方式,比如后门攻击[78-79]能够在模型训练过程中植入触发器,使得模型在面对特定输入时会将其分类到攻击者指定的类型.
此外,联邦学习等新技术的引入也会导致新的模型隐私攻击,比如成员推理攻击[80]、属性推理攻击[81]和偏好分析攻击[82]等,攻击者能够通过分布式训练的过程获取到目标数据集的隐私信息[83].
4)车联网漏洞挖掘
车联网的固件、通信和应用中都存在着大量已知/未知的漏洞,这些潜在的漏洞一旦遭到攻击者利用,将造成无法估量的风险. 现有的车联网漏洞挖掘工作还较少,存在很大的发展与提升空间. 未来可以从4个方面做出进一步地研究:①覆盖率提升. 进一步提高测试用例生成算法的多样性和覆盖率,以更全面地挖掘潜在漏洞. ②可扩展的测试环境. 车联网场景复杂多样,因此需要开发更加真实、可扩展、可重复使用的测试环境构建工具,以更好地模拟真实世界中复杂多变的驾驶场景. ③海量数据分析. 车联网的数据非常庞大,因此探索新型数据收集和分析技术,如深度学习、强化学习等,有助于更好地处理大规模、高维度、复杂结构的数据. ④规范化测试. 研究自动驾驶系统测试的标准化和规范化,以确保测试结果的可靠性和可重复性,并为自动驾驶系统的商业化应用提供技术支持.
6. 结束语
本文结合现有的车联网安全相关文献研究,针对复杂多样的车联网场景,对车联网架构进行了细粒度的划分,从车内网和车外网2个部分考量,划分出固件层、车内通信层、应用决策层、设备层、车外通信层和应用与数据层6个层级. 基于该细粒度架构,本文详细总结了每一层中存在的攻击威胁,同时分析归纳了每层目前采用的安全对策. 此外,针对性地介绍了目前车联网安全所需要的4类关键技术,指出了其作用、挑战和现有工作. 最后,在总结当前研究的基础上,展望了未来车联网安全技术的研究方向,为后续研究提供参考.
作者贡献声明:况博裕负责撰写论文;李雨泽负责文献收集和整理,以及论文修订;顾芳铭负责部分文献收集和整理;苏铓负责部分论文修订;付安民负责整体架构规划,以及论文修订.
-
表 1 2021—2023年不同IoT设备的固件漏洞案例
Table 1 Examples of Firmware Vulnerabilities for Different IoT Devices in 2021-2023
类型 漏洞编号 设备类型 设备型号 固件漏洞描述 硬编码凭据漏洞 CVE-2022-28371 微波通信设备 Verizon 5G
Home LVSKIHP远程RPC访问的静态证书嵌入固件在设备群中共享,攻击者提取证书私有组件能获得访问权限. CVE-2021-46008 无线路由器 Totolink a3100r 固件中硬编码Telnet密码. 缓冲区溢出 CVE-2022-22570 门禁读卡器 UniFi 允许已获得网络访问权限的攻击者控制所有连接的UA设备. CNVD-2021-18376 Snapdragon产品
无线路由器FiberHome HG6245D devices(China) 在分析GTK帧时,由于整数溢出到缓冲区溢出而导致WLAN内存损坏. CNVD-2021-29152 AP管理路由器
无线路由器Tenda100路由器
D-Link DIR-816 A2存在一个栈溢出漏洞,该漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码. 固件更新 CVE-2021-3166 无线路由器 华硕DSL-N14U-81 攻击者可将任意文件内容命名为Settings_DSL-N14U-B1.trx作为固件更新上传. CVE-2022-3789 智能相机 摩托罗拉
Binatone Hubble允许具有物理访问权限的攻击者获取用于解密固件更新包的密钥. CNVD-2020-15984 无线路由器 D-Link DSL-2640B 管理界面未对固件更新POST请求执行身份验证检查,攻击者可利用该漏洞安装其选择的固件. 信息泄露 CVE-2022-30563 摄像头 太华IPC-HX2XXX 捕获通过WS-UsernameToken模式进行身份验证的未加密ONVIF请求,诱骗设备创建管理员账户,获得最高权限可实时观看、重放摄像头视频. CVE-2022-33175 配电单元设备 Powertek 可通过特定API访问user.token字段,导致泄露当前登录管理员的活动会话ID. CVE-2023-23575 CONPROSYS物联网网关产品 M2M网关固件版本
3.7.10及更早版本远程认证攻击者可绕过访问限制,访问网络维护页面,获取该产品网络信息. 命令注入 CVE-2022-30105 无线路由器 贝尔金N300 ASP页面脚本存在远程命令注入漏洞,使用特制参数提交POST请求,可以Root权限执行OS命令. CVE-2023-27917 CONPROSYS物联网网关产品 M2M网关固件版本
3.7.10及更早版本产品中的操作系统命令注入漏洞允许经过身份验证的远程攻击者访问网络维护页面,以Root权限执行任意操作系统命令. CNVD-2023-43930 无线路由器 锐捷RG-AP850-A 存在命令注入漏洞,具有Web用户权限的攻击者可利用该漏洞以Root权限执行任意命令. 表 2 IoT设备安全风险检测技术前沿研究热点
Table 2 Frontier Research Hotspots of IoT Device Security Risk Detection Technology
检测类别 涉及文献篇数 检测技术 芯片木马检测分析技术 11 逻辑测试 测信道分析 接口风险检测 5 放串口检测 JTAG编程接口检测 总线/接口交互平台研制 无线协议风险检测 14 被动检测 信号监听 信号分析 主动检测 模糊测试 中间人攻击 固件风险检测 26 静态分析 逆向分析 传统程序静态分析 动态分析 仿真运行 模糊测试 应用与服务风险检测 30 静态分析 基于规则的分析 可达路径分析 静态符号执行 静态污点分析 动态分析 模糊测试 动态符号执行 动态污点分析 其他分析 基于AI的分析 信息流分析 流量分析 入侵检测 -
[1] Xenofontos C, Zografopoulos I, Konstantinou C, et al. Consumer, commercial, and industrial IoT (in) security: Attack taxonomy and case studies[J]. IEEE Internet of Things Journal, 2021, 9(1): 199−221
[2] 李柏松,常安琪,张家兴. 物联网僵尸网络严重威胁网络基础设施安全——对Dyn公司遭僵尸网络攻击的分析[J]. 信息安全研究,2016,2(11):1042−1048 Li Bosong, Chang Anqi, Zhang Jiaxing. Internet of things botNet seriously threatens network infrastructure security——Analysis of Dyn company's botNet attack[J]. Information Security Research, 2016, 2(11): 1042−1048 (in Chinese)
[3] Catalin Cimpanu. Ukraine says it stopped a VPNFilter attack on a Chlorine distillation station[EB/OL]. (2018-07-12) [2023-08-25]. https://www.bleepingcomputer.com/news/security/ukraine-says-it-stopped-a-vpnfilter-attack-on-a-chlorine-distillation-station/
[4] Alpha_h4ck. Vpnfilter恶意软件突袭了乌克兰的关键基础设施[EB/OL]. (2018-07-16) [2023-08-25]. https://www.freebuf.com/news/177669.html Alpha_h4ck. Vpnfilter malware attacked critical infrastructure in Ukraine[EB/OL]. (2018-07-16) [2023-08-25]. https://www.freebuf.com/news/177669.html(in Chinese)
[5] 唐哲的猫. APT28针对IoT设备(网络)的攻击和控制方式[EB/OL]. (2020-10-28) [2023-08-25]. https://www.freebuf.com/news/253332.html Tang Zhe’s cat. APT28 attack and control methods fot IoT devices (networks)[EB/OL]. (2020-10-28) [2023-08-25]. https://www.freebuf.com/news/253332.html(in Chinese)
[6] Evan. Roomba扫地机器人资料泄露[EB/OL]. (2022-12-23) [2023-08-25]. https://technews.tw/2022/12/23/robot-vacuum-took-photo-of-woman-on-toilet-that-was-shared-on-facebook/ Evan. Data on Roomba vacuum cleaner leaked[EB/OL]. (2022-12-23) [2023-08-25]. https://technews.tw/2022/12/23/robot-vacuum-took-photo-of-woman-on-toilet-that-was-shared-on-facebook/(in Chinese)
[7] ThroughTek. ThroughTek p2p sdk. [EB/OL]. (2021-06-15) [2023-08-25].https://www.cisa.gov/news-events/ics-advisories/icsa-21−166-01
[8] Labumbard J. Enterprise vulnerability management: US08789192B2[P]. 2014−07-22
[9] Tanner D A, Hinchliffe A, Santos D. Threat assessment: Blackcat ransomware[EB/OL]. (2022-01-27) [2023-08-25]. https://unit42 Paloaltonetworks com/blackcatransomware/
[10] Abdulsattar K, Al-omary A. A survey: Security issues in IoT environment and IoT architecture[C] //Proc of the 3rd Smart Cities Symp. New York: Curran Associates, Inc, 2020: 298−304
[11] Veluvarthi R, Rameswarapu A, KalyanA K V S, et al. Security and privacy threats of IoT devices: A & short review[C] //Proc of the 2023 4th Int Conf on Signal Processing and Communication (ICSPC). Piscataway, NJ: IEEE, 2023: 32−37
[12] Murzaeva A, Kepceoglu B, Demirc S. Survey of network security Issues and solutions for the IoT[C] //Proc of the 2019 3rd Int Symp on Multidisciplinary Studies and Innovative Technologies (ISMSIT). Piscataway, NJ: IEEE, 2019: 511−516
[13] 张骞,倪林,吴波. 基于IoT设备漏洞检测的安全防护技术研究[J]. 网络安全技术与应用,2023(5):24−26 Zhang Qian, Ni Lin, Wu Bo. Research on security protection technology based on IoT device vulnerability detection[J]. Network Security Technology and Application, 2023(5): 24−26 (in Chinese)
[14] Bettayeb M, Nasir Q, Talib M A. Firmware update attacks and security for IoT devices: Survey[C] //Proc of the ArabWIC 6th Annual Int Conf Research Track. New York: ACM, 2019: 1−6
[15] Kawakani, Claudio, Toshio, et al. A survey of intrusion detection in internet of things[J]. Journal of Network & Computer Applications, 2017, 84: 25−37
[16] Noor M B, Hassan W H. Current research on internet of things (IoT) security: A survey[J]. Computer Networks, 2019, 148(15): 283−294
[17] Nugroho E P, Djatna T, Sitanggang I S, et al. A review of intrusion detection system in IoT with machine learning approach: Current and future research[C] //Proc of the 2020 6th Int Conf on Science in Information Technology (ICSITech). Piscataway, NJ: IEEE, 2020: 138−143
[18] Khan A R, Kashif M, Jhaveri R H, et al. Deep learning for intrusion detection and security of Internet of things (IoT): Current analysis, challenges, and possible solutions[J/OL]. Security and Communication Networks. [2023-08-25]. https://doi.org/10.1155/2022/4016073
[19] Miessler D, Guzman A, Rudresh V, et al. Open web application security project[EB/OL]. [2023-08-25]. https://owasp.org/www-project-internet-of-things/#tab=IoT_Attack_Surface_Areas
[20] Felt A P, Wang H J, Moshchuk A, et al. Permission re-delegation: Attacks and defenses[C] //Proc of the 20th USENIX Security Symp. Berkeley, CA: USENIX Association, 2011: 19−34
[21] Meneghello F, Calore M, Zucchetto D, et al. IoT: Internet of threats? A survey of practical security vulnerabilities in real IoT devices[J]. IEEE Internet of Things Journal, 2019, 6(5): 8182−8201 doi: 10.1109/JIOT.2019.2935189
[22] Musleh A S, Chen G, Dong Z Y. A survey on the detection algorithms for false data injection attacks in smart grids[J]. IEEE Transactions on Smart Grid, 2020, 11(3): 2218−2234 doi: 10.1109/TSG.2019.2949998
[23] Sun Mingshen, Wei Tao, Lui J C. Taintart: A practical multi-level information-flow tracking system for Android runtime[C] //Proc of the 2016 ACM SIGSAC Conf on Computer and Communications Security. New York: ACM, 2016: 331−342
[24] Liu Ting, Liu Pengfei, Wang Jiazhou, et al. Method for detecting physical intrusion attack in industrial control system based on analysis of signals on serial communication bus: US20200302054A1[P]. 2020-09-24
[25] IFTTT. Over 800 APPs, services, and devices (and millions of their users) rely on IFTTT for their most important integrations[EB/OL]. [2023-08-25]. https://ifttt.com
[26] 王雷,杨照金,黎高平,et al. 大口径高能量激光测量中后向散射能量研究[J]. 激光技术,2006,30(1):43−46 Wang Lei, Yang Zhaojin, Li Gaoping, et al. Research on backscattering energy in large aperture high energy laser measurement[J]. Laser Technology, 2006, 30(1): 43−46 (in Chinese)
[27] Grover K, Lim A, Yang Q. Jamming and anti–jamming techniques in wireless networks: A survey[J]. International Journal of Ad Hoc and Ubiquitous Computing, 2014, 17(4): 197−215 doi: 10.1504/IJAHUC.2014.066419
[28] Wikipedia. BadUSB[EB/OL]. [2023-08-25]. https://en.wikipedia.org/wiki/BadUSB
[29] Liu Y, Li L. Testing and analysis of the security of WLAN based on WEP[J]. Journal of Wuhan University of Technology (Transportation Science & Engineering), 2006, 30(1): 60−62
[30] Vanhoef M. Fragment and forge: Breaking wi-fi through frame aggregation and fragmentation[C] //Proc of the 30th USENIX Security Symp (USENIX Security’21). Berkeley, CA: USENIX Association, 2021: 161−178
[31] KU Leuven. FragAttacks[EB/OL]. [2023-08-25]. https://www.fragattacks.com/
[32] 刘桄序,陈杜宇. 基于特斯拉汽车网络安全的规范探讨[J]. 产城,2021(4):56−57 Liu Guangxu, Chen Duyu. Discussion on Tesla auto network security specifications[J]. Chancheng, 2021(4): 56−57 (in Chinese)
[33] 王影. 基于NFC的移动支付安全技术研究 [D]. 广州: 广东工业大学, 2016 Wang Ying. Research on NFC-based mobile payment security technology [D]. Guangzhou: Guangdong University of Technology, 2016 (in Chinese)
[34] Marksteiner S, Jiménez V J E, Vallant H, et al. An overview of wireless IoT protocol security in the smart home domain[C] //Proc of the 2017 Int of Things Business Models, Users, and Networks. Piscataway, NJ: IEEE, 2017: 1−8
[35] Thread group. Thread[EB/OL]. [2023-08-25]. https://www.threadgroup.org/
[36] 微步在线研究响应中心. “海莲花”组织运营的物联网僵尸网络[EB/OL]. [2023-08-25]. https://mp.weixin.qq.com/s/v2wiJe-YPG0ng87ffBB9FQ Microstep online Research Response Center. An IoT botNet operated by the Sea Lotus Organization[EB/OL]. [2023-08-25]. https://mp.weixin.qq.com/s/v2wiJe-YPG0ng87ffBB9FQ(in Chinese)
[37] GA/T 1390.5-2017. 信息安全技术网络安全等级保护基本要求第5部分: 工业控制安全扩展耍求 [S]. 国内-行业标准-行业标准-公共安全标准 CN-GA, 2017 GA/T 1390.5-2017. Information security technology basic requirements for network security level protection part 5: Industrial control security expansion requirements [S]. Domestic-Industry Standard-Industry Standard-Public Safety Standard CN-GA, 2017 (in Chinese)
[38] 王振东,张林,李大海. 基于机器学习的物联网入侵检测系统综述[J]. 计算机工程与应用,2021,57(4):18−27 Wang Zhendong, Zhang Lin, Li Dahai. A survey of machine learning-based intrusion detection systems for the Internet of things[J]. Computer Engineering and Applications, 2021, 57(4): 18−27 (in Chinese)
[39] Li Rui, Diao Wenrui, Li Zhou, et al. Android custom permissions demystified: From privilege escalation to design shortcomings[C] //Proc of the 2021 IEEE S&P. Piscataway, NJ: IEEE, 2021: 70−86
[40] Yang Zhemin, Yang Min, Zhang Yuan, et al. AppIntent: Analyzing sensitive data transmission in Android for privacy leakage detection[C] //Proc of the 2013 ACM SIGSAC Conf on Computer & Communications Security. New York: ACM, 2013: 1043−1054
[41] Zhon Wei, Jia Yan, Yao Yao, et al. Discovering and understanding the security hazards in the interactions between IoT devices, mobile apps, and clouds on smart home platforms[C]// Proc of the 28th USENIX conf on Security Symp. Berkeley, CA: USENIX Association, 2019:1133-1150. DOI: 10.48550/arXiv.1811.03241.
[42] Chen Jiongyi, Zuo Chaoshun, Diao Wenrui, et al. Your IoTs are (not) mine: On the remote binding between IoT devices and users[C] //Proc of the 2019 49th Annual IEEE/IFIP Int Conf on Dependable Systems and Networks (DSN). Piscataway, NJ: IEEE, 2019: 222−233
[43] Intersoft consulting. General Data Protection Regulation[EB/OL]. (2016-05-04)[2023-08-25]. https://gdpr-info.eu
[44] Bainbiridge D, Pearce G. The UK data protection act 1998 — Data subjects’ rights[J]. Computer Law & Security’ Review, 1998, 14(6): 401−406
[45] UK Gov. Data Protection Act 2018[EB/OL]. (2018-05-23)[2023-08-25]. https://www.gov.uk/government/collections/data-protection-act-2018
[46] India Internets. California Consumer Privacy Act[EB/OL]. [2023-08-25]. https://www.coralesecure.com/california-consumer-privacy-act.php
[47] GC. Personal Information Protection and Electronic Documents Act (S. C. 2000, c. 5)[EB/OL]. (2000-05-21)[2023-08-25]. https://laws-lois.justice.gc.ca/eng/acts/P-8.6
[48] Entrust. South Africa Protection of Personal Information Act[EB/OL]. (2013-11-03)[2023-08-25]. https://www.entrust.com/digital-security/hsm/solutions/compliance/emea/complying-south-africas-protection-personal-information-act
[49] JPn Gov. Amended Act on the Protection of Personal Information[EB/OL]. (2015-12-09)[2023-08-25]. https://www.ppc.go.jp/files/pdf/280222_amendedlaw.pdf
[50] 余晨. 中华人民共和国数据安全法[EB/OL]. (2021-06-10)[2023-08-25]. http://www.npc.gov.cn/npc/c30834/202106/7c9af12f51334a73b56d7938f99a788a.shtml Yu Chen. Data Security Law of the People’s Repulic of China[EB/OL]. (2021-06-10)[2023-08-25]. http://www.npc.gov.cn/npc/c30834/202106/7c9af12f51334a73b56d7938f99a788a.shtml(in Chinese)
[51] Parvin S, Goli M, Torres F S, et al. Trojan-D2: Post-layout design and detection of stealthy hardware trojans-a risc-v case study[C] //Proc of the 28th Asia and South Pacific Design Automation Conf. Piscataway, NJ: IEEE, 2023: 683−689
[52] U. S. Department of Homeland Security. Strategic Principles for Securing the Internet of Things [EB/OL]. (2016-11-15)[2023-08-25]. https://www.dhs.gov/sites/default/files/publications/Strategic_Principles_for_Securing_the_Internet_of_Things-2016−1115-FINAL_v2-dg11.pdf
[53] Choo K-K R, Gai K, Chiaraviglio L, et al. A multidisciplinary approach to Internet of things (IoT) cybersecurity and risk management [Z]. Amsterdam: Elsevier, 2021: 102136
[54] Tech target. Common Criteria (CC) for Information Technology Security Evaluation[EB/OL]. (2005-05-04)[2023-08-25]. https://www.techtarget.com/whatis/definition/Common-Criteria-CC-for-Information-Technology-Security-Evaluation
[55] Cad. Common evaluation methodology[EB/OL]. (2020-11-23)[2023-08-25]. https://www.connectedautomateddriving.eu/gaps-to-be-addressed-in-the-common-evaluation-methodology/
[56] 中国网络安全审查技术与认证中心[EB/OL]. [2023-06-23]. https: //www.isccc.gov.cn/ China Cybersecurity Review Technology and Certification Center[EB/OL]. [2023-06-23]. https://www.isccc.gov.cn/
[57] Bieker F, Friedewald M, Hansen M, et al. A process for data protection impact assessment under the European general data protection regulation[C] //Proc of the Privacy Technologies and Policy: 4th Annual Privacy Forum (APF 2016). Berlin: Springer, 2016: 21−37
[58] Edpb. European Data Protection Board[EB/OL]. [2023-08-25].https://edpb.europa.eu/edpb_en
[59] Commission E. Guidelines on data protection impact assessment (DPIA)(wp248rev. 01) [Z]. 2017. http://iapp.org/media/pdf/resource_center/wp29-GDPR-DPIA-guidance_final.pdf
[60] Edpb. Guidelines 01/2020 on processing personal data in the context of connected vehicles and mobility related applications[EB/OL]. (2020-01-26)[2023-08-25]. https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-012020-processing-personal-data-context_en
[61] GB/T 39335-2020. 信息安全技术 个人信息安全影响评估指南[S]. 国内-国家标准-国家市场监督管理总局 CN-GB GB/T 39335-2020. Information Security Technology Personal Information Security Impact assessment Guidelines[S]. Domestic-National Standards-State Administration for Market Regulation CN-GB (in Chinese)
[62] 吴沈括. GB/T 35273-2017《信息安全技术 个人信息安全规范》[J]. 标准生活,2018(3):30−33 Wu Shenkuo. GB/T 35273-2017 “Information security technology personal information security specifications”[J]. Standard Life, 2018(3): 30−33 (in Chinese)
[63] Wikipedia. European telecommunications Standards Institute, ETSI. [EB/OL]. [2023-08-25]. https://en.wikipedia.org/wiki/ETSI
[64] CYBER - Cyber security for consumer Internet of things: Baseline requirements (Endorsement of the English version EN 303 645 V2.1. 1 (2020−06) as a German standard)[S]. Berlin: DE-DIN, 2021
[65] USA Gov. National Institute of Standards and Technology, NIST[EB/OL]. [2023-08-25]. https://www.nist.gov/
[66] USA Gov. Foundational cybersecurity activities for IoT device manufacturers, NISTIR 8259[EB/OL]. [2023-08-25]. https://csrc.nist.gov/publications/detail/nistir/8259/final
[67] CTIA. Cellular telecommunications industry association, CTIA[EB/OL]. [2023-08-25]. https://www.ctia.org/
[68] UL. UL solutions[EB/OL]. [2023-04-16].https://www.ul.com
[69] Advanced RISC machines. PSA certified: Building trust in IoT[EB/OL]. (2019-02-25)[2023-08-25]. https://www.arm.com/company/news/2019/02/psa-certified-building-trust-in-iot
[70] 施明明,谢宗晓. GB/T 37931-2019《信息安全技术 Web应用安全检测系统安全技术要求和测试评价方法》浅析[J]. 中国质量与标准导报,2020,270(4):14−15, 34 Shi mingming, Xie Zongxiao. Analysis of GB/T 37931—2019 “Information security technology web application security detection system security technical requirements and test evaluation methods”[J]. China Quality and Standard Herald, 2020, 270(4): 14−15, 34 (in Chinese)
[71] 全国标准信息公共服务平台. 信息安全技术物联网安全参考模型及通用要求[EB/OL]. (2019-07-01)[2023-08-25]. https://std.samr.gov.cn/gb/search/gbDetailed?id=7E2903B0D5475A63E05397BE0A0AF660 National Public Service Platform for Standards Information. Information security technology IoT security reference model and general requirements, Information security technology—Security reference model and generic requirements for internet of things[EB/OL]. (2019-07-01)[2023-08-25]. https://std.samr.gov.cn/gb/search/gbDetailed?id=7E2903B0D5475A63E05397BE0A0AF660 (in Chinese)
[72] YDB 173-2017. 物联网终端嵌入式操作系统安全技术要求[S]. 国内-行业标准-行业标准-邮电通信 CN-YD YDB 173-2017. Internet of things terminal embedded operating system security technical requirements[S]. Domestic-Industry Standard-Industry Standard-Post and Telecommunications CN-YD (in Chinese)
[73] Marinissen E J, Vermeulen H G H, Hollmann H D L. Automatic test pattern generation: W02004104609ALL[P]. 2001-12-02
[74] Mondel A, Karmakar S, Mahalat M H, et al. Hardware Trojan detection using transition probability with minimal test vectors[J]. ACM Transactions on Embedded Computing Systems, 2022, 22(1): 1−21
[75] Alkabani Y. Trojan immune circuits using duality[C] //Proc of the 2012 15th Euromicro Conf on Digital System Design. Piscataway, NJ: IEEE, 2012: 177−184
[76] Chakraborty R S, Paul S, Bhunia S. On-demand transparency for improving hardware Trojan detectability[C] //Proc of the 2008 IEEE Int Workshop on Hardware-Oriented Security and Trust. Piscataway, NJ: IEEE, 2008: 48−50
[77] Sakmani H, Tehranipoor M, Plusquellic J. A novel technique for improving hardware Trojan detection and reducing Trojan activation time[J]. IEEE Transactions on Very Large Scale Integration Systems, 2011, 20(1): 112−125
[78] Shende R , Ambawade D D . A side channel based power analysis technique for hardware Trojan detection using statistical learning approach[C] // Proc of 2016 13th Int Conf on Wireless and Optical Communications Networks. Piscataway, NJ: IEEE, 2016: 1−4
[79] Gunti N B, Lingasubramanian K. Efficient static power based side channel analysis for hardware Trojan detection using controllable sleep transistors[C] //Proc of the IEEE SoutheastCon. Piscataway, NJ: IEEE, 2015: 920−925
[80] Jin Y, Makris Y. Hardware Trojan detection using path delay fingerprint[C] //Proc of the 2008 IEEE Int Workshop on Hardware-oriented Security and Trust. Piscataway, NJ: IEEE, 2008: 51−57
[81] Mohammed H, Odetola T A, Hasan S R, et al. (HIADIoT): Hardware intrinsic attack detection in Internet of things; leveraging power profiling[C] //Proc of the 2019 IEEE 62nd Int Midwest Symp on Circuits and Systems. Piscataway, NJ: IEEE, 2019: 852−855
[82] Mohammed H, Hasan S R, Awwad F. FusIon-on-field security and privacy preservation for IoT edge devices: Concurrent defense against multiple types of hardware Trojan attacks[J]. IEEE Access, 2020, 8(99): 36847−36862
[83] Chen Zhe, Guo Shize, Wang Jian, et al. Toward FPGA security in IoT: A new detection technique for hardware Trojans[J]. IEEE Internet of Things Journal, 2019, 6(4): 7061−7068 doi: 10.1109/JIOT.2019.2914079
[84] Gohil V, Guo H, Patnaik S, et al. Attrition: Attacking static hardware Trojan detection techniques using reinforcement learning[C] //Proc of the 2022 ACM SIGSAC Conf on Computer and Communications Security. New York: ACM, 2022: 1275−1289
[85] 胡涛,佃松宜,蒋荣华. 基于长短时记忆神经网络的硬件木马检测[J]. 计算机工程,2020,46(7):110−115 Hu Tao, Tsukune Songyi, Jiang Ronghua. Hardware Trojan horse detection based on long short-term memory neural network[J]. Computer Engineering, 2020, 46(7): 110−115 (in Chinese)
[86] Serma group. Hardsploit[EB/OL]. (2017-09-08)[2023-08-25]. https://hardsploit.io
[87] Xipiter. Using the shikra to attack embedded systems getting started[Z]. 2016
[88] Bus Pirate. The Bus Pirate is an open source hacker multi-tool[EB/OL]. (2022-06-03)[2023-08-25]. http://dangerousprototypes.com/docs/Bus_Pirate
[89] Antonioli D, Tippenhauer N O, Rasmussen K B. The knob is broken: Exploiting low entropy in the encryption key negotiation of bluetooth bR/edr[C] //Proc of the 28th USENIX Security Symp. Berkeley, CA: USENIX Association, 2019: 1047–1061
[90] Zhang Yue, Weng Jian, Dey R, et al. Breaking secure pairing of bluetooth low energy using downgrade attacks[C] //Proc of the 29th Usenix Security Symp. Berkeley, CA: USENIX Association, 2020: 37−54
[91] 汤永利,赵文静,梁博,等. 基于随机性检测的ZigBee协议安全传输测试方法研究[J]. 南京理工大学学报:自然科学版,2015,39(1):78−83 Tang Yongli, Zhao Wenjing, Liang Bo, et al. Secure transmission test method of ZigBee protocol based on randomness detection[J]. Journal of Nanjing University of Science and Technology (Natural Science Edition), 2015, 39(1): 78−83 (in Chinese)
[92] Takanen A, Demott J D, Miller C, et al. Fuzzing for Software Security Testing and Quality Assurance[M]. Canton St. Norwood, MA: Artech House, Inc, 2018
[93] 梁姝瑞. 基于FSM的Zigbee协议模糊测试算法 [D]. 北京: 北京邮电大学, 2014 Liang Shurui. Zigbee protocol fuzz testing algorithm based on FSM[D]. Beijing University of Posts and Telecommunications, 2014(in Chinese)
[94] Wiedemann N, Pfanner N. Mitochondrial machineries for protein import and assembly[J]. Annual Review of Biochemistry, 2017, 86(1): 685−714 doi: 10.1146/annurev-biochem-060815-014352
[95] Stute M, Heinrich A, Lorenz J, et al. Disrupting continuity of Apple’s wireless ecosystem security: New tracking, DOS, and MITM attacks on IOS and MACOS through bluetooth low energy, AWDL, and WI-FI[C] //Proc of the 30th USENIX Security Symp. Berkeley, CA: USENIX Association, 2021: 1−18
[96] Akter S, Chellappan S, Chakraborty T, et al. Man-in-the-middle attack on contactless payment over NFC communications: Design, implementation, experiments and detection[J]. IEEE Transactions on Dependable and Secure Computing, 2020, 18(6): 3012−3023
[97] WimsettI B T. Europay/MasterCard/Visa Migration Status [J/OL]. [2023-04-15]. http://insidepatientcare.com/issues/2014/october-2014-vol-2-no-5/81-europay-mastercard-visa-migration-status
[98] Mera A, Feng Bo, Lu Long, et al. Dice: Automatic emulation of DMA input channels for dynamic firmware analysis[C] //Proc of the 2021 IEEE Symp on Security and Privacy (SP). Piscataway, NJ: IEEE, 2021: 1938−1954
[99] Wang H E, Tsai T L, Lin C H, et al. String analysis via automata manipulation with logic circuit representation[C] //Proc of the Computer Aided Verification: 28th Int Conf. Berlin: Springer, 2016, 241−260
[100] Palavicini JR G, Bryan J, Sheets E, et al. Towards firmware analysis of industrial Internet of things (IIoT) - Applying Symbolic Analysis to IIoT Firmware Vetting[C] //Proc of the 2nd Int Conf on Internet of Things, Big Data and Security: IoTBDS, 2017. S. L. : SciTePress, 2017: 470−477
[101] Nadir I, Mahmood H, Asadullah G. A taxonomy of IoT firmware security and principal firmware analysis techniques[J]. International Journal of Critical Infrastructure Protection, 2022, 38: 100552
[102] Costin A, Zaddach J, Francillon A, et al. A large-scale analysis of the security of embedded firmwares[C] //Proc of the 23rd USENIX Security Symp (USENIX Security 14). Berkeley, CA: USENIX Association, 2014: 95−110
[103] Thomas S L, Garcia F D, Chothia T. Humidify: A tool for hidden functionality detection in firmware[C] //Proc of the Detection of Intrusions and Malware, and Vulnerability Assessment: 14th Int Conf. Berlin: Springer, 2017: 279−300
[104] Schuster F, Holz T. Towards reducing the attack surface of software backdoors[C] //Proc of the 2013 ACM SIGSAC Conf on Computer & Communications Security. New York: ACM, 2013: 851−862
[105] Shoshitaishvili Y, Wang R, Hauser C, et al. Firmalice-automatic detection of authentication bypass vulnerabilities in binary firmware[C/OL] //Proc of the 22nd Annual Network and Distributed System Security Symp. [2015-02-11]. https://www.ndss-symposium.org/wp-content/uploads/2017/09/11_1_2.pdf.
[106] Chen D D, Woo M, Brumley D, et al. Towards automated dynamic analysis for Linux-based embedded firmware[C/OL] //Proc of the 23rd Annual Network and Distributed System Security Symp. 2016. https://www.ndss-symposium.org/wp-content/uploads/2017/09/towards-automated-dynamic-analysis-linux-based-embedded-firmware.pdf
[107] Zheng Y, Davanian A, Yin H, et al. Firm-AFL: High-throughput greybox fuzzing of IoT firmware via augmented process emulation[C] //Proc of the 28th USENIX Security Symp. Berkeley, CA: USENIX Association, 2019: 1099−1114
[108] Chen Jiongyi, Diao Wenrui, Zhao Qingchuan, et al. IoTfuzzer: Discovering memory corruptions in IoT through app-based fuzzing[C/OL] //Proc of the 25th Annual Network and Distributed System Security Symp. 2018. https://www.ndss-symposium.org/wp-content/uploads/2018/02/ndss2018_01A-1_Chen_paper.pdf
[109] Muench M, Stijohann J, Kargl F, et al. What you corrupt is not what you crash: Challenges in fuzzing embedded devices[C/OL]//Proc of the 25th Annual Network and Distributed System Security Symp. 2018 [2023-08-25]. https://www.ndss-symposium.org/wp-content/uploads/2018/02/ndss2018_01A-4_Muench_paper.pdf
[110] Zhu Lipeng, Fu Xiaotong, Yao Yao, et al. FIot: Detecting the memory corruption in lightweight IoT device firmware[C] //Proc of the 2019 18th IEEE Int Conf On Trust, Security And Privacy In Computing and Communications/13th IEEE Int Conf on Big Data Science and Engineering (TrustCom/BigDataSE). Piscataway, NJ: IEEE, 2019: 248−255
[111] Kim M, Kim D, Kim E, et al. Firmae: Towards large-scale emulation of IoT firmware for dynamic analysis[C] //Proc of the Annual Computer Security Applications Conf. New York: ACM, 2020: 733−745
[112] Clements A, Gustafson E, Scharnowski T, et al. Halucinator: Firmware re-hosting through abstraction layer emulation[C] //Proc of the 29th USENIX Security Symp. Berkeley, CA: USENIX Association, 2020: 1201−1218
[113] Redini N, Continella A, Das D, et al. Diane: Identifying fuzzing triggers in apps to generate under-constrained inputs for IoT devices[C] //Proc of the 2021 IEEE Symp on Security and Privacy (SP). Piscataway, NJ: IEEE, 2021: 484−500
[114] Costion A, Zarras A, Francillon A. Automated dynamic firmware analysis at scale: A case study on embedded web interfaces[C] //Proc of the 11th ACM on Asia Conf on Computer and Communications Security. New York: ACM, 2016: 437−448
[115] Falas S, Konstantionou C, Michael M K. A hardware-based framework for secure firmware updates on embedded systems[C] //Proc of the 2019 IFIP/IEEE 27th Int Conf on Very Large Scale Integration (VLSI-SoC). Piscataway, NJ: IEEE, 2019: 198−203
[116] Schmeidl F, Nazzal B, Alafi M H. Security analysis for smartthings IoT applications[C] //Proc of the 2019 IEEE/ACM 6th Int Conf on Mobile Software Engineering and Systems (MOBILESoft). Piscataway, NJ: IEEE, 2019: 25−29
[117] Wang Huan, Chen Jianping, Zhao Jianping, et al. A vulnerability assessment method in Industrial Internet of things based on attack graph and maximum flow[J]. IEEE Access, 2018, 6: 8599−8609 doi: 10.1109/ACCESS.2018.2805690
[118] He Daojing, Gu Hongjie, Li Tinghui, et al. Toward hybrid static-dynamic detection of vulnerabilities in IoT firmware[J]. IEEE Network, 2020, 35(2): 202−207
[119] Yavuz T, Brant C. Security analysis of IoT frameworks using static taint analysis[C] //Proc of the 12th ACM Conf on Data and Application Security and Privacy. New York: ACM, 2022: 203−213
[120] Luo Lannan, Zeng Qiang, Yang Bokai, et al. Westworld: Fuzzing-assisted remote dynamic symbolic execution of smart apps on IoT cloud platforms[C] //Proc of the Annual Computer Security Applications Conf. New York: ACM, 2021: 982−995
[121] Chen Lu, Liu Xing, Ma Yuanyuan, et al. Research on static analysis technology of Android application security defects[C] //Proc of the Int Conf on Electrical Engineering and Automation. Lancaster, PA: Destech Publications, 2016: 525−532
[122] Wu Bolun, Zou Futai. Code vulnerability detection based on deep sequence and graph models: A survey[J/OL]. Security and Communication Networks, 2022 [2023-08-25]. https://doi.org/10.1155/2022/1176898
[123] Feng Hantao, Fu Xiaotong, Sun Hongyu, et al. Efficient vulnerability detection based on abstract syntax tree and deep learning[C] //Proc of the IEEE Infocom 2020-IEEE Conf on Computer Communications Workshops (INFOCOM WKSHPS). Piscataway, NJ: IEEE, 2020: 722−727
[124] Song Zihua, Wang Junfeng, Liu Shengli, et al. Hgvul: A code vulnerability detection method based on heterogeneous source-level intermediate representation[J/OL]. Security and Communication Networks, 2022 [2023-08-25]. https://doi.org/10.1155/2022/1919907
[125] Napier K, Bhowmik T, Wang S. An empirical study of text-based machine learning models for vulnerability detection[J]. Empirical Software Engineering, 2023, 28(2): Article No.38 doi: 10.1007/s10664-022-10276-6
[126] Smartthing. SmartTHING[EB/OL]. [2023-08-25]. https://www.smartthing.org
[127] IFTTT. IFTTT[EB/OL]. [2023-08-25]. https://ifttt.com
[128] Amazon. Get started with the free Alexa App[EB/OL]. [2023-08-25]. https://www.amazon.com/b?ie=UTF8&node=18354642011
[129] Fernandes E, Jung J, Prakash A. Security analysis of emerging smart home applications[C] //Proc of the 2016 IEEE Symp on Security and Privacy (SP). Piscataway, NJ: IEEE, 2016: 636−654
[130] Fernandes E, Rahmati A, Jung J, et al. Decentralized action integrity for trigger-action IoT platforms[C/OL] //Proc of the 25th Annual Network and Distributed System Security Symp.2018 [2023-08-25]. https://www.ndss-symposium.org/wp-content/uploads/2018/02/ndss2018_01A-3_Fernandes_paper.pdf
[131] Wang Xinyu, Sun Jun, Chen Zhenbang, et al. Towards optimal concolic testing[C]//Proc of the 40th Int Conf on Software Engineering. New York: ACM, 2018: 291−302
[132] Celik Z B, Babun L, Sikder A K, et al. Sensitive information tracking in commodity IoT[C] //Proc of the 27th Security Symp. Berkeley, CA: USENIX Association, 2018: 1687−1704
[133] Surbatovich M, Aliuraidan J, Bauer L, et al. Some recipes can do more than spoil your appetite: Analyzing the security and privacy risks of IFTTT recipes[C] //Proc of the 26th Int Conf on World Wide Web. New York: ACM, 2017: 1501−1510
[134] Zhang Nan, Mi Xianghang, Fengxuan, et al. Dangerous skills: Understanding and mitigating security risks of voice-controlled third-party functions on virtual personal assistant systems[C] //Proc of the 2019 IEEE Symp on Security and Privacy (SP). Piscataway, NJ: IEEE, 2019: 1381−1396
[135] Andeson J P. Computer security threat monitoring and surveillance[R]. Washington, Pa: James P Anderson Company, 1980
[136] Denning D E. An intrusion-detection model[J]. IEEE Transactions on Software Engineering, 1987(2): 222−232
[137] 王展鹏,吴红光,马蓓娇,等. 基于机器学习的工业物联网入侵检测技术研究[J]. 智能物联技术,2018,1(2):13−17 Wang Zhanpeng, Wu Hongguang, Ma Beijiao, et al. Research on intrusion detection technology of industrial Internet of things based on machine learning[J]. Intelligent IoT Technology, 2018, 1(2): 13−17 (in Chinese)
[138] 潘桐,陈伟,吴礼发. 面向不平衡样本的物联网入侵检测方法[J]. 网络与信息安全学报,2023,9(1):130−139 Pan Tong, Chen Wei, Wu Lifa. IoT intrusion detection method for unbalanced samples[J]. Journal of Network and Information Security, 2023, 9(1): 130−139 (in Chinese)
[139] 胡向东,熊文韬. 面向智能家居的入侵检测方法研究[J]. 广东通信技术,2016,36(5):10−16 Hu Xiangdong, Xiong Wentao. Research on intrusion detection method for smart home[J]. Guangdong Communication Technology, 2016, 36(5): 10−16 (in Chinese)
[140] Dong Feng, Wang Junfeng, Li Qi, et al. Defect prediction in Android binary executables using deep neural network[J]. Wireless Personal Communications, 2018, 102: 2261−2285 doi: 10.1007/s11277-017-5069-3
[141] Cui Jianfeng, Wang Lixin, Zhao Xin, et al. Towards predictive analysis of Android vulnerability using statistical codes and machine learning for IoT applications[J]. Computer Communications, 2020, 155: 125−131 doi: 10.1016/j.comcom.2020.02.078
[142] Aghaei E , Niu Xi, Shadid W , et al. SecureBERT: A domain-specific language model for cybersecurity[J]. ArXiv preprint, arXiv. 2204.02685, 2022
[143] Kereopa-yopke B. Building resilient SMEs: Harnessing large language models for cyber security in Australia[J]. ArXiv preprint, arXiv: 2306.02612, 2023
[144] Cintas-canto A, Kaur J, Mozaffari-kermani M, et al. ChatGPT vs lightweight security: First work implementing the nist cryptographic standard ascon[J]. ArXiv preprint, arXiv: 2306.08178, 2023
[145] Zhang Yangyong, Xu Lei, Menaoza A, et al. Life after speech recognition: Fuzzing semantic misinterpretation for voice assistant applications[C/OL]// Proc of the Network and Distributed System Security Symp (NDSS’19). 2019 [2023-08-25]. https://www.ndss-symposium.org/wp-content/uploads/2019/02/ndss2019_08−4_Zhang_paper.pdf
[146] Cui Lei, Qu Youyang, Xie Gang, et al. Security and privacy-enhanced federated learning for anomaly detection in IoT infrastructures[J]. IEEE Transactions on Industrial Informatics, 2022, 5(18): 3492−3500
[147] Mothukuri V, Khare P, Parizi R M, et al. Federated-learning-based anomaly detection for IoT Security attacks[J]. IEEE Internet of Things Journal, 2021, 9(4): 2545−2554
-
期刊类型引用(12)
1. 徐享希,李炯彬,郭志远. 车联网网络安全挑战与评估技术分析. 质量与认证. 2025(02): 83-86+91 . 百度学术
2. 郭健忠,王灿,谢斌,闵锐. 面向车联网DoS攻击的混合入侵检测系统. 计算机系统应用. 2025(03): 85-93 . 百度学术
3. 赵建斌,杜彦辉. 浅析车联网漏洞挖掘技术. 警察技术. 2025(02): 25-29 . 百度学术
4. 李俊吉,张佳琦,高改梅,杨莉. 基于信誉机制的车联网共识算法. 计算机工程. 2025(04): 217-226 . 百度学术
5. 黄金洲,杭波,王峰,徐德刚. 车联网技术在襄阳智慧交通建设中的应用. 智能城市. 2024(01): 20-23 . 百度学术
6. 李昱. 容许风险与自动驾驶场景中的注意义务. 现代法学. 2024(04): 161-174 . 百度学术
7. 谢勇,胡秋燕,李仁发,谢国琪,肖甫. 基于Uptane的汽车软件在线升级优化框架. 计算机研究与发展. 2024(09): 2145-2155 . 本站查看
8. 洪榛,冯王磊,温震宇,吴迪,李涛涛,伍一鸣,王聪,纪守领. 基于梯度回溯的联邦学习搭便车攻击检测. 计算机研究与发展. 2024(09): 2185-2198 . 本站查看
9. 李可,马赛,戴朋林,任婧,范平志. 基于多目标深度强化学习的车车通信无线资源分配算法. 计算机研究与发展. 2024(09): 2229-2245 . 本站查看
10. 顾芳铭,况博裕,许亚倩,付安民. 面向自动驾驶感知系统的对抗样本攻击研究综述. 信息安全研究. 2024(09): 786-794 . 百度学术
11. 刘雪娇,赵祥,夏莹杰,曹天聪. 空地协同场景下具有隐私保护的高效异构认证方案. 浙江大学学报(工学版). 2024(10): 1981-1991 . 百度学术
12. 权仕鑫,孙溶辰,刘留,孙志国. 车联网融合通信技术的场景仿真与分析. 应用科技. 2024(05): 190-196 . 百度学术
其他类型引用(11)