🚀🚀最近对于车联网安全非常有兴趣,但是不知道怎么入门,无意间发现了ICSim,可以用来简单模拟一下汽车,学习了一段时间后决定写一下笔记,怕自己学完就忘记了(仅供学习参考)。
🚀🚀ICSim 是一个用于模拟车辆仪表集群的工具,专门为 SocketCAN 设计。SocketCAN 是 Linux 内核中的一个模块,用于支持控制器局域网(CAN)接口。
🚀🚀项目地址如下所示:
zombieCraig/ICSim: Instrument Cluster Simulator (github.com)
🚀🚀安装教程如下:
🚀🚀模糊测试(Fuzz Testing)是一种用于发现软件漏洞和缺陷的自动化测试技术。其核心思想是通过向系统输入大量随机或半随机的数据,观察系统的响应,从而发现潜在的错误和安全漏洞。模糊测试常用于安全性测试和稳定性测试。
🚀🚀CAN Packet Fuzzing 是将模糊测试应用于控制器局域网(CAN)总线的一种技术。CAN 总线是现代汽车中用于电子控制单元(ECU)之间通信的关键协议。模糊测试在这个上下文中的主要目标是通过发送异常或无效的 CAN 数据帧,来发现车辆网络协议栈中的漏洞和缺陷。
🚀🚀这个工具是我刷视频的时候刷到的,是一个油管博主的开源工具,个人感觉还比较好用,就来介绍一下,当然了SavvyCAN是真的无敌!!!!!!
🚀🚀我们直接从GitHub克隆下来就好了,这点比较的简单:
git clone https://github.com/rybolov/Can-Hax.git
cd Can-Hax
🚀🚀Can-Hax是使用can-utils的指纹和模糊控制器区域网络(CAN)数据包/帧的实用程序,可用于大多数Linux。
🚀🚀CAN有效载荷模板有以下几种:0=在使用中未观察到,H=观察到的十六进制值,N=观察到的十进制值,所以它看起来像00NHHHHH。
🚀🚀我们使用如下命令来获得我们的指纹,xxxxxxx.log是我们使用candump存储下来的日志文件,xxxxxx.json是我们的指纹文件。
python ./can-hax.py --fingerprint --input xxxxxxx.log -d "ICSIM Vehicle Simulator" -o xxxxxx.json
🚀🚀比如我使用如下命令,便得到了以下输出:
python ./can-hax.py --fingerprint --input candump-2024-06-01_104423.log -d "ICSIM Vehicle Simulator" -o can_1_fingerprint.json
🚀🚀输出:
/ __ \ | | | |
| / \/ __ _ _ __ ______| |_| | __ ___ __
| | / _` | '_ \______| _ |/ _` \ \/ /
| \__/\ (_| | | | | | | | | (_| |> <
\____/\__,_|_| |_| \_| |_/\__,_/_/\_\
Can-Hax: Fingerprint and fuzz CAN traffic.
Testing if candump-2024-06-01_104423.log is a file.
candump-2024-06-01_104423.log is most definitely a file.
Found cansend. We can use this to send CAN packets.
First 3 lines read in as:
(1717253063.833375) vcan0 161#000005500108001C
(1717253063.833432) vcan0 191#010010A141000B
(1717253063.833439) vcan0 164#0000C01AA8000004
Date of last log line: 2024.06.01
Found 37 CAN IDs.
{
"date": "2024.06.01",
"description": "ICSIM Vehicle Simulator",
"fingerprints": {
"039": "00NH",
"095": "N0000NHN000000NN",
"133": "00000000HN",
"136": "000N0000000000NH",
"13A": "00000000000000NH",
"13F": "0000000N000000NH",
"143": "NHNH00HH",
"158": "00000000000000NH",
"161": "00000NN00N0N00NH",
"164": "0000H0NHHN0000NN",
"166": "H0NN00NN",
"17C": "00000000N00000NN",
"183": "000000NH0000N0NH",
"188": "00000000",
"18E": "0000NH",
"191": "0N00N0HNNN00NH",
"19B": "00000H000000",
"1A4": "0000000N000000NH",
"1AA": "NHHH00000000NNNH",
"1B0": "000H0000000NNN",
"1CF": "N00N000000NH",
"1D0": "000000000000000H",
"1DC": "0N0000NH",
"21E": "0NHNNNNNNN0NNH",
"244": "0000000NHH",
"294": "0N0H000NHHNH00NH",
"305": "N0NN",
"309": "00000000000000HN",
"320": "0000NN",
"324": "NNNN000000000HNH",
"333": "000000000000NH",
"37C": "HH00HH000NNH00NH",
"405": "00000N00000000NH",
"40C": "0NNHNNNHNNNNNNNH",
"428": "0N0N0000NNNHNH",
"454": "NNHHNN",
"5A1": "NN0000000000NNNH"
},
"version": "2"
}
Done. Total realtime was 0:00:01.
🚀🚀我们来简单介绍一下里面的数据大概是什么意思:
"133": "00000000HN",
🚀🚀133代表的是can总线ID号,后面0代表的是从来没有变化,一直是0;H表示的是十六进制,也就是说,这一位出现过十六进制数;N代表十进制,也就是这一位没有出现过十六进制的数。
🚀🚀接下来我们开始进行模糊测试了,这个就是全部模糊(可能需要很长时间,可以缩短时延),会一个一个进行测试。
python ./can-hax.py --fuzz --input xxxxxx.json --can vcan0
_____ _ _
/ __ \ | | | |
| / \/ __ _ _ __ ______| |_| | __ ___ __
| | / _` | '_ \______| _ |/ _` \ \/ /
| \__/\ (_| | | | | | | | | (_| |> <
\____/\__,_|_| |_| \_| |_/\__,_/_/\_\
Can-Hax: Fingerprint and fuzz CAN traffic.
Testing if can_1_fingerprint.json is a file.
can_1_fingerprint.json is most definitely a file.
Found cansend. We can use this to send CAN packets.
CANID 161 00000NN00N0N00NH complexity is 7
Sending CAN frame: 161#0000000000000000
Sending CAN frame: 161#0000000000000001
–input,–can可以使用-i和-c简化。
🚀🚀除了全部测试之外,我们还可以测试特定的CAN ID,我们可以指定–canid。
python ./can-hax.py --fuzz --canid 19B --input can_1_fingerprint.json --can vcan0
_____ _ _
/ __ \ | | | |
| / \/ __ _ _ __ ______| |_| | __ ___ __
| | / _` | '_ \______| _ |/ _` \ \/ /
| \__/\ (_| | | | | | | | | (_| |> <
\____/\__,_|_| |_| \_| |_/\__,_/_/\_\
Can-Hax: Fingerprint and fuzz CAN traffic.
Testing if can_1_fingerprint.json is a file.
can_1_fingerprint.json is most definitely a file.
Found cansend. We can use this to send CAN packets.
CANID 19B 00000H000000 complexity is 2
Sending CAN frame: 19B#000000000000
-timing 1,表示的是时延,然后时延为一秒,使用命令如下所示
python ./can-hax.py --fuzz --canid 19B --input can_1_fingerprint.json --can vcan0 --timing 1
🚀🚀我们还可以使用–Quick或–Superquick快速指定一组简化的可能值。
python ./can-hax.py --fuzz --canid 19B --input can_1_fingerprint.json --can vcan0 --timing 1 --quick
_____ _ _
/ __ \ | | | |
| / \/ __ _ _ __ ______| |_| | __ ___ __
| | / _` | '_ \______| _ |/ _` \ \/ /
| \__/\ (_| | | | | | | | | (_| |> <
\____/\__,_|_| |_| \_| |_/\__,_/_/\_\
Can-Hax: Fingerprint and fuzz CAN traffic.
Testing if can_1_fingerprint.json is a file.
can_1_fingerprint.json is most definitely a file.
Found cansend. We can use this to send CAN packets.
CANID 19B 00000H000000 complexity is 2
Sending CAN frame: 19B#000000000000
Sending CAN frame: 19B#000001000000
Sending CAN frame: 19B#000009000000
Sending CAN frame: 19B#00000A000000
Sending CAN frame: 19B#00000B000000
Sending CAN frame: 19B#00000F000000
Running zeroize now.
Quick是只有0,1,9,A,B,F这几个数,然后Superquick只有0,9,F这几个极端的值。
🚀🚀自适应测试计算有效负载模板复杂程度的指标,并使用一组简化的可能值。
python ./can-hax.py --fuzz --adaptive --input can_1_fingerprint.json --can vcan0
🚀🚀这个就是自适应,但是我一直是递增一,所以感觉不是很好用,我们搭配上面那些就能进行简单的模糊测试了。
🚀🚀这个就是直接模糊测试了,比较无脑,当然我们也可以自己设置一些规则,但是我在测试的时候就已经把我的车门给打开了,裂开,太强啦!!!
🚀🚀CAN 总线模糊测试是一种强大的方法,用于发现和修复汽车网络系统中的安全漏洞和稳定性问题。通过系统地生成和发送异常 CAN 数据帧,测试人员可以识别出潜在的缺陷,从而增强车辆电子系统的安全性和可靠性。结合 ICSim, Can-Hax和 SavvyCAN 等工具,可以有效地进行 CAN 总线模糊测试,并为车辆网络安全提供坚实的保障。
https://www.youtube.com/watch?v=fXTJ6TH32Vg