DanielNoah/From-Boot-to-Bus-Exploiting-Secure-Boot-to-Control-CAN-Messages

GitHub: DanielNoah/From-Boot-to-Bus-Exploiting-Secure-Boot-to-Control-CAN-Messages

一个基于 C 语言和 SocketCAN 的 CAN 总线攻击与检测框架,演示从底层帧构造到消息欺骗、注入的完整攻击链以及 IDS 异常检测。

Stars: 0 | Forks: 0

# 从启动到总线:利用安全启动控制 CAN 报文 CAN 总线攻击与检测框架 (C | SocketCAN | 汽车安全) # 概述 本项目演示了使用低级 C 语言编程在 CAN 总线上的完整攻击 → 检测流程。 - 直接基于 Linux SocketCAN 构建 - 从底层实现 CAN 帧解析 - 模拟真实世界的攻击(欺骗、注入) - 使用 IDS 逻辑检测异常 本项目反映了真实的汽车和 ICS 安全场景。 # 为什么这很重要 CAN 协议没有身份验证机制。 任何节点都可以注入任意消息。 这使得现代车辆容易受到以下攻击: - 速度欺骗 - 刹车操控 - ECU 冒充
标签:anomaly detection, CAN总线, ECU模拟, SocketCAN, 低层编程, 协议分析, 安全启动, 嵌入式安全, 工业控制系统, 报文注入, 攻击框架, 权限提升, 欺骗攻击, 汽车安全, 网络安全, 车载网络安全, 隐私保护