DanielNoah/From-Boot-to-Bus-Exploiting-Secure-Boot-to-Control-CAN-Messages
GitHub: DanielNoah/From-Boot-to-Bus-Exploiting-Secure-Boot-to-Control-CAN-Messages
一个基于 C 语言和 SocketCAN 的 CAN 总线攻击与检测框架,演示从底层帧构造到消息欺骗、注入的完整攻击链以及 IDS 异常检测。
Stars: 0 | Forks: 0
# 从启动到总线:利用安全启动控制 CAN 报文
CAN 总线攻击与检测框架 (C | SocketCAN | 汽车安全)
# 概述
本项目演示了使用低级 C 语言编程在 CAN 总线上的完整攻击 → 检测流程。
- 直接基于 Linux SocketCAN 构建
- 从底层实现 CAN 帧解析
- 模拟真实世界的攻击(欺骗、注入)
- 使用 IDS 逻辑检测异常
本项目反映了真实的汽车和 ICS 安全场景。
# 为什么这很重要
CAN 协议没有身份验证机制。
任何节点都可以注入任意消息。
这使得现代车辆容易受到以下攻击:
- 速度欺骗
- 刹车操控
- ECU 冒充
标签:anomaly detection, CAN总线, ECU模拟, SocketCAN, 低层编程, 协议分析, 安全启动, 嵌入式安全, 工业控制系统, 报文注入, 攻击框架, 权限提升, 欺骗攻击, 汽车安全, 网络安全, 车载网络安全, 隐私保护