jaredthecoder/awesome-vehicle-security

GitHub: jaredthecoder/awesome-vehicle-security

一份精心整理的汽车安全与车辆黑客攻击领域的综合资源清单,涵盖文章、书籍、论文、硬件工具、软件库及社区资源。

Stars: 4209 | Forks: 686

# 极好的车辆安全资源 [![Awesome](https://cdn.rawgit.com/sindresorhus/awesome/d7305f38d29fed78fa85652e3a63e154dd8e8829/media/badge.svg)](https://github.com/sindresorhus/awesome) *一份精心整理的极好的资源、书籍、硬件、软件、应用程序、值得关注的大佬以及更多关于车辆安全、汽车黑客攻击和改装汽车功能的酷炫内容的清单。* ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/f81ab1f75f134608.gif) 我希望能得到尽可能多的帮助。[开始贡献!](https://github.com/jaredmichaelsmith/awesome-vehicle-security/blob/master/contributing.md) # 目录 - [相关列表](#related-lists) - [学习](#learn) - [文章](#articles) - [演讲与课件](#presentations) - [书籍](#books) - [研究论文](#research-papers) - [课程](#courses) - [博客](#blogs) - [网站](#websites) - [时事通讯](#newsletters) - [会议](#conferences) - [值得关注的人](#who-to-follow) - [播客和单集](#podcasts-and-episodes) - [播客](#podcasts) - [单集](#episodes) - [杂项](#miscellaneous) - [项目](#projects) - [硬件](#hardware) - [软件](#software) - [应用程序](#applications) - [库和工具](#libraries-and-tools) - [C](#c) - [Java](#java) - [C++](#c++) - [Python](#python) - [Go](#go) - [JavaScript](#javascript) - [公司与工作](#companies-and-jobs) - [协调披露](#coordinated-disclosure) - [其他极好的(非车辆相关)列表](#other-awesome-lists) - [贡献](#contributing) # 相关列表 这些列表与您在汽车黑客世界中会发现的特定协议有关。 - [极好的 CAN Bus 列表 - 一个专门针对 CAN Bus 相关工具(硬件、软件等)的极好列表](https://github.com/iDoka/awesome-canbus) - [极好的 LIN Bus 列表 - 一个专门针对 LIN-Bus 相关工具(硬件、软件等)的极好列表](https://github.com/iDoka/awesome-linbus) # 学习 ## 文章 - [如何黑掉一辆汽车——快速入门课程](https://medium.freecodecamp.org/hacking-cars-a-guide-tutorial-on-how-to-hack-a-car-5eafcfbbb7ec) - 汽车爱好者 Kenny Kuchera 提供了刚好足够让你上手运行的信息。对于初次接触者来说是一个极好的资源! - [在高速公路上远程迫停 Jeep Cherokee](https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/) - Chris Valasek 和 Charlie Miller 在 2015 年 DEFCON 上发表的关于黑客入侵 Jeep 的重要研究。 - [Troy Hunt 谈控制日产汽车](https://www.troyhunt.com/controlling-vehicle-features-of-nissan/) - Troy Hunt 深入探讨了对日产汽车的控制。 - [特斯拉黑客在 Defcon 上解释了他们的入侵手法](http://www.cnet.com/roadshow/news/tesla-hackers-explain-how-they-did-it-at-def-con-23/) - 关于 DEFCON 23 上黑客入侵特斯拉汽车演讲的概述。 - [Rolljam 无线汽车黑客攻击的剖析](http://makezine.com/2015/08/11/anatomy-of-the-rolljam-wireless-car-hack/) - RollJam 滚动代码利用设备的概述。 - [IOActive 的工具和数据](http://blog.ioactive.com/2013/08/car-hacking-content.html) - Chris Valasek 和 Charlie Miller 发布了他们用于入侵车辆的一些工具和数据,以期让更多人参与到车辆安全研究中来。 - [汽车黑客攻击的发展](https://www.sans.org/reading-room/whitepapers/ICS/developments-car-hacking-36607) - 通过 SANS 阅读室,Currie 的论文分析了智能车辆技术的风险和隐患。 - [低成本汽车黑客攻击](http://www.ioactive.com/pdfs/IOActive_Car_Hacking_Poories.pdf) - 来自 Chris Valasek 和 IOActive 的一份白皮书,探讨了在资源有限的情况下如何黑掉你的汽车。 - [汽车黑客攻击:权威来源](http://illmatics.com/carhacking.html) - Charlie Miller 和 Chris Valasek 为所有人免费发布了所有的工具、数据、研究笔记和论文 - [低成本的汽车黑客攻击](https://community.rapid7.com/community/transpo-security/blog/2017/02/08/car-hacking-on-the-cheap) - Craig Smith 写了一篇简短的文章,介绍如何使用 ELM327 蓝牙适配器配合 Metasploit 的 HWBrige 工作 - [研究人员应对自动驾驶车辆安全](https://phys.org/news/2017-05-tackle-autonomous-vehicle.html) - 德克萨斯 A&M 大学的研究人员开发了智能系统原型。 - [对 Nitro OBD2 的逆向工程](https://blog.quarkslab.com/reverse-engineering-of-the-nitro-obd2.html) - CAN 诊断工具的逆向工程。 - [对老款斯巴鲁翼豹的分析 - Subaru Select Monitor v1 (SSM1)](https://p1kachu.pluggi.fr/project/automotive/2018/12/28/subaru-ssm1/) - 通过老旧协议深入挖掘老款 ECU,并解除 1997 款斯巴鲁翼豹的限速器。 - [30 分钟内学会汽车黑客攻击](https://brysonpayne.com/2018/10/20/start-car-hacking-in-30-minutes-or-less/) - 使用 VirtualBox 和 Kali Linux,你可以开始使用完全免费的开源软件和工具(包括 can-utils、ICSim、ScanTool、Wireshark 和 tcpdump)进行汽车黑客攻击 ## 演讲与课件 - [来自 BlackHat Asia 2015 的“Hopping on the CAN Bus”](https://www.blackhat.com/asia-15/briefings.html#hopping-on-the-can-bus) - 一场来自 BlackHat Asia 2015 的演讲,旨在让听众“了解汽车系统,并拥有攻击它们的工具”。 - [来自 DEFCON 23 的“Drive It Like You Hacked It”](https://samy.pl/defcon2015/) - Samy Kamkar 在 DEFCON 23/2015 上的演讲和幻灯片,内容包括黑客攻击车库、利用汽车移动应用程序,以及利用低成本工具破解滚动代码以解锁任何车辆。 - [Samy Kamkar 谈使用 OnStar 入侵车辆](https://www.youtube.com/watch?v=3olXUbS-prU&feature=youtu.be) - Samy Kamkar,也就是 MySpace 上 Samy 蠕虫病毒背后的多产黑客,探索了如何入侵配备 OnStar 系统的车辆。 - [对未经改装乘用车的远程利用](https://www.youtube.com/watch?v=OobLb1McxnI) - DEFCON 23 演讲,Chris Valasek 和 Charlie Miller 发表了他们如今广为人知的关于远程黑入一辆 Jeep 并将其死死停住的演讲。 - [汽车网络和控制单元的冒险之旅](https://www.youtube.com/watch?v=n70hIu9lcYo) - Chris Valasek 和 Charlie Miller 在 DEFCON 21 上关于汽车网络的演讲。 - [你能信任自动驾驶车辆吗?](https://www.youtube.com/watch?v=orWqKWvIW_0) - DEFCON 24 演讲,由 Jianhao Liu、Chen Yan、Wenyuan Xu 发表 - [Ken Munro 和 Dave Lodge - 入侵三菱欧蓝德和物联网](https://www.youtube.com/watch?v=YLBQdO6a5IQ) - 来自 BSides Manchester 2016 的演讲,由 [Pen Test Partners](#who-to-follow) 的 Ken 和 Dave 发表 - [FREE-FALL: HACKING TESLA FROM WIRELESS TO CAN BUS](https://www.blackhat.com/docs/us-17/thursday/us-17-Nie-Free-Fall-Hacking-Tesla-From-Wireless-To-CAN-Bus-wp.pdf) - Zeronights 2016 及随后的 BlackHat 演讲,由来自腾讯和 KEEN Security Lab 的 Sen Nie、Ling Liu 和 Yuefeng Du 发表 - [汽车黑客攻击 101](https://www.youtube.com/watch?v=P-mzo2X47sg) - Bugcrowd LevelUp 2017,由 Alan Mond 发表 - [2015 年汽车网络安全状况](https://www.youtube.com/watch?v=g-a20ORka-A) - 汽车黑客攻击、政策、行业变化等方面的状况,来自 2015 年拉斯维加斯 BSides 的 I Am The Cavalry 议题。 - [2016 年汽车网络安全状况](https://www.youtube.com/watch?v=WcObDVy2-1I) - 汽车黑客攻击、政策、行业变化等方面的状况,来自 2016 年拉斯维加斯 BSides 的 I Am The Cavalry 议题。 - [如何黑入特斯拉 Model S](https://www.youtube.com/watch?v=KX_0c9R4Fng) - DEF CON 23 演讲,Marc Rogers 和 Kevin Mahaffey 谈论黑入特斯拉。特斯拉联合创始人兼 CTO JB Straubel 也加入他们,向他们表示感谢并颁发了一枚挑战币。 - [汽车黑客视频](http://tekeye.uk/automotive/cyber-security/car-hacking-videos) - 一个包含大量在线汽车黑客主题视频(40 多个)的网页。从 2007 年 DEF CON 上关于改装发动机 ECU 的演讲开始(例如 2017 年 Keen Security 针对特斯拉的黑客攻击)。 - [自动驾驶与联网汽车:欺骗传感器与跟踪驾驶员](https://www.youtube.com/watch?v=C29UGFsIWVI) - Black Hat 演讲,由 Jonathan Petit 发表。自动驾驶和联网汽车是交通运输的下一次进化,将提高安全性、交通效率和驾驶体验。此演讲将分为两部分:1) 自动驾驶车辆的安全性 和 2) 联网车辆的隐私。2015 - [远程汽车攻击面调查](https://www.youtube.com/watch?v=MAGacjNw0Sw) - Black Hat 演讲,由 Charlie Miller 和 Chris Valasek 发表。随着安全研究人员展示现代车辆对本地和远程攻击的易感性,汽车安全问题已从边缘走向主流。探讨车辆攻击面。2014。 - [使用 YACHT(Yet Another Car Hacking Tool)对车辆进行渗透测试](https://www.blackhat.com/docs/eu-16/materials/eu-16-Sintsov-Pen-Testing-Vehicles-With-Cantoolz.pdf) - 一场讨论车辆不同攻击面的演讲,随后描述了汽车黑客攻击的方法以及分析和收集有用信息所需的工具。 - [如何用任何车漂移](https://www.youtube.com/watch?v=KU7gl1n1tIs) - CAN 黑客攻击简介,以及如何将一辆真实的汽车用作 Xbox 控制器。 - [汽车信息娱乐系统黑客攻击方法与攻击面场景](https://www.youtube.com/watch?v=F0mYkI2FJ_4) - 一份关于如何攻击、寻找漏洞或黑入你的 IVI 的指南,由 Jay Turla 在 DEF CON 26 期间的 Packet Hacking Village / Wall of Sheep 发表。 - [TR19:使用 Scapy 进行汽车渗透测试](https://www.youtube.com/watch?v=7D7uNqPWrXw) - 在 2019 年 Troopers 大会上关于如何将 Scapy 用于汽车渗透测试的概述。 - [汽车网络的分析与防御](https://www.youtube.com/watch?v=a1huGwMjjd4) - 在 BSides Knoxville 2020 大会上关于 CAN、安全性以及潜在入侵检测方法的概述 - [本田汽车的远程利用](https://www.youtube.com/watch?v=y4Uzm-CTa0I&ab_channel=CarHackingVillage) - 本田 City 第 5 代使用的本田 Connect 应用程序在其用于访问控制的 API 中使用了薄弱的安全机制,这将允许恶意用户通过与其远程信息处理控制单元 (TCU) 交互来远程执行启动汽车、锁车/解锁等操作。 - [TR22:UDS Fuzzing 与通向游戏结束的路径](https://www.youtube.com/watch?v=c_DqxHmH7kc) - UDS 诊断协议 Fuzzing 方法论,作为汽车行业众多渗透测试项目的结果提出,附带真实世界的漏洞利用 PoC,在 2022 年 Troopers 大会上发表。 - [CCC - 汽车行业的恐怖故事](https://www.youtube.com/watch?v=rAA-agcNeeg) - 汽车行业中常见漏洞的可怕案例,是对一级供应商和 OEM 进行了 100 多次渗透测试的结果,最终目标是提高对当前汽车安全状况的认识。此外,通过在重型车辆中使用电池隔离器并利用 UDS 协议,对汽车组件中自动化的弱种子随机性利用进行了 PoC 展示,以实现对目标的完全妥协。在 Chaos Communication Camp、DeepSec 2023 和 Troopers Conference 23 上发表。 - [菲律宾的汽车黑客场景:我们的发展历程](https://www.youtube.com/watch?v=JaF-_KYQ46A) - Car Hacking Village PH 展示了他们首次在 ROOTCON 主要议题上的尝试。这是 CHVPH 从过去到现在的安全研究 rundown——从黑客攻击信息娱乐系统到 CAN Bus 协议,以及总结菲律宾容易发生盗窃的汽车。 - [车载网络分析:从 CAN Bus 到信息娱乐系统](https://www.youtube.com/watch?v=4d-uhs2VLCQ) - 本次演讲将展示 Div0 CSQ 的 3 个测试台,因为他们探索了联网车辆的更多功能。这在 ROOTCON 17 Car Hacking Village 中发表。 - [汽车防御工程概述](https://www.youtube.com/watch?v=MfTNv9SXd-o) - 本次演讲旨在让汽车黑客了解现代防御措施是如何添加到 ECU 和车辆架构中的。这在 ROOTCON 17 Car Hacking Village 中发表。 - [反黑你的汽车](https://www.youtube.com/watch?v=akMok3Hb-pE) - Kamel Ghali 在 ROOTCON 17 上的演讲,讲述了攻击者如何看待黑入汽车以及此类攻击的起源,这些年来它们在不同国家是如何被使用的,并探讨了使此类攻击成为可能的技术细节。 - [TR23:V2GEvil:线路中的幽灵](https://www.youtube.com/watch?v=JVWFfSmIlRY) - 该研究致力于增强电动汽车的网络安全,重点识别电动汽车通信控制器 (EVCC) 中的漏洞,并介绍工具 V2GEvil。通过车载充电 (OBC) 端口即可访问,这使得该攻击向量对未来车辆的安全至关重要。 - [DEF CON CHV - V2GEvil:线路中的幽灵](https://www.youtube.com/watch?v=Ui2etjRyrUE) - 由 Pavel Khunt 和 Thomas Sermpinis 在 DEF CON 32 Car Hacking Village 发表的演讲 V2GEvil:线路中的幽灵的缩短和总结版本。 - [黑客攻击、碰撞与两支冒烟的枪管。(以及所有那些我(差点)杀了一名工程师的时刻。)](https://www.youtube.com/watch?v=MDndWJxfP-U) - Thomas Sermpinis 经历了负责任地披露影响全球最大 OEM 之一当前年型车辆的盲点检测传感器漏洞的过程,结果却被该 OEM 指控与敌对国家合作。这是一个关于汽车制造商如何对待安全行业、我们将走向何方以及如何变得更好的故事,在 DEF CON 32 的舞台上分享。 ## 书籍 - [2014 年汽车黑客手册](https://www.amazon.com/Car-Hackers-Manual-Craig-Smith/dp/0990490106) - 2014 年的免费汽车黑客指南。 - [2016 年汽车黑客手册]() - 最新版本的汽车黑客手册,包含更新信息,教你如何黑入自己的车辆并学习车辆安全。如需购买实体书以及无限制的 PDF、MOBI 和 EPUB 版本,请在 [No Starch Press](https://www.nostarch.com/carhacking) 购买。部分章节可在[此处](https://books.google.com/books?id=Ao_QCwAAQBAJ&lpg=PP1&dq=car%20hacking&pg=PP1#v=onepage&q&f=false)在线阅读。 - [易懂的控制器局域网指南](https://www.amazon.com/Comprehensible-Guide-Controller-Area-Network/dp/0976511606/ref=pd_sim_14_1?ie=UTF8&dpID=41-D9UhlE9L&dpSrc=sims&preST=_AC_UL160_SR124%2C160_&psc=1&refRID=3FH8N10610H0RX8SMB6K) - 一本 2005 年的老书,但仍然是关于 CAN 总线和车辆网络的全面指南。 - [智能汽车安全攻防大揭秘](https://www.amazon.cn/dp/B075QZXY7W)本书首先为汽车研发人员介绍了一些安全基础知识,如加解密、安全认证、数字签名、常见攻击类型及方法。随后为安全研究人员介绍了一些智能汽车的工作原理,如汽车内联网。协议、网络架构、X-By-Wire 远程控制系统原理、常见潜在攻击面等。最后对一些真实的汽车攻击或安全测试案例进行了详细分析,并在分析过程中对案例中涉及的漏洞进行了防御分析。 - [使用 Arduino 进行控制器局域网原型设计](https://www.amazon.com/Controller-Area-Network-Prototyping-Arduino/dp/1938581164/ref=pd_sim_14_2?ie=UTF8&dpID=51J27ZEcl9L&dpSrc=sims&preST=_AC_UL160_SR123%2C160_&psc=1&refRID=V42FKNW09QGVGHW7ZFRR) - 本书指导你在 Arduinos 上对 CAN 应用进行原型设计,这在你自己的汽车上使用 CAN 时会有所帮助。 - [使用 CAN 和 CANopen 的嵌入式网络](https://www.amazon.com/Embedded-Networking-CANopen-Olaf-Pfeiffer/dp/0929392787/ref=pd_sim_14_37?ie=UTF8&dpID=41UnLKYFpmL&dpSrc=sims&preST=_AC_UL160_SR122%2C160_&psc=1&refRID=V42FKNW09QGVGHW7ZFRR) - 本书出自 2003 年,填补了 CAN 文献的空白,将进一步教你 CAN 网络以及如何使用嵌入式系统。 - [走进无线电:攻击与防御指南](https://www.amazon.com/Inside-Radio-Attack-Defense-Guide/dp/9811084467)本书讨论了各种无线设备和系统的安全问题,第 4 章 433/315MHz 通信(4.3 4.4 4.5 是关于车钥匙安全的) ## 研究论文 - [Koscher 等人,现代汽车实验安全分析,2010](http://www.autosec.org/pubs/cars-oakland2010.pdf) - [汽车攻击面综合实验分析,2011](http://static.usenix.org/events/sec11/tech/full_papers/Checkoway.pdf) - [Miller 和 Valasek](http://illmatics.com/carhacking.html) - 自称“汽车黑客攻击的权威来源”。 - [汽车网络和控制单元的冒险之旅(又名汽车黑客攻击)](http://illmatics.com/car_hacking.pdf) - [穷人的汽车黑客攻击](http://illmatics.com/car_hacking_poories.pdf) - [远程汽车攻击面调查,2014](http://illmatics.com/remote%20attack%20surfaces.pdf) - [对未经改装乘用车的远程入侵(又名 Jeep 黑客攻击),2015](http://illmatics.com/Remote%20Car%20Hacking.pdf) - [高级 CAN 消息注入,2016](http://illmatics.com/can%20message%20injection.pdf) - [五星级汽车网络安全框架,2015](https://iamthecavalry.org/5star) - [现代汽车标准中的漏洞以及我们如何利用它](https://documents.trendmicro.com/assets/A-Vulnerability-in-Modern-Automotive-Standards-and-How-We-Exploited-It.pdf) - [汽车黑客实验:当连接性遇上漏洞](http://ieeexplore.ieee.org/abstract/document/7413993/) - [联网汽车系统中的安全问题和漏洞](http://ieeexplore.ieee.org/abstract/document/7223297/) - [汽车驾驶员指纹识别,2016](http://www.autosec.org/pubs/fingerprint.pdf) - [基于车载网络 CAN 消息时间间隔分析的入侵检测系统,2016](https://ieeexplore.ieee.org/document/7427089) - [建模信号到达间隔时间以准确检测 CAN 总线信号注入攻击](https://dl.acm.org/citation.cfm?id=3064816) - [联网汽车 - 获取未经授权访问的途径及潜在影响,2018](https://www.computest.nl/documents/9/The_Connected_Car._Research_Rapport_Computest_april_2018.pdf) - [CAN-D:全面解码控制器局域网数据的模块化四步管道](https://arxiv.org/pdf/2006.05993.pdf) - [基于时间的 CAN 入侵检测基准](https://arxiv.org/pdf/2101.05781.pdf) - [解决 CAN 入侵检测研究中缺乏可比性和测试的问题:CAN IDS 数据综合指南及 ROAD 数据集介绍](https://arxiv.org/pdf/2012.14600.pdf) - [论车辆在面对协议级蓝牙威胁时的不安全性](https://hexhive.epfl.ch/publications/files/22WOOT.pdf) - [Pavel, K. 车载充电安全扫描器,2024](https://dspace.cvut.cz/bitstream/handle/10467/113764/F8-DP-2024-Khunt-Pavel-thesis.pdf) ## 课程 - [Udacity 的自动驾驶汽车工程师课程](https://github.com/udacity/self-driving-car) - Udacity 自动驾驶汽车软件工程师课程的内容。Udacity 网站上的实际课程在[这里](https://www.udacity.com/course/self-driving-car-engineer-nanodegree--nd013)。 ## 博客 - [Keen Security Lab 博客](http://keenlab.tencent.com/en/) - 由腾讯 Keen Security Lab 创建的博客,发布有关汽车安全的研究。 ## 网站 - [汽车安全研究组](https://asrg.io/knowledge/) - 汽车安全研究组 (ASRG) 是一个非营利性倡议,旨在促进汽车产品安全解决方案的开发。 - [OpenGarages](https://github.com/opengarages) - 提供理解当今现代车辆系统所需的公共访问、文档和工具。 - [DEFCON 汽车黑客村](http://www.carhackingvillage.com/) - 来自 DEFCON 24 的汽车黑客练习。 - [canbushack:黑入你的汽车](http://www.canbushack.com/blog/index.php) - 关于车辆黑客攻击方法的课程。 - [OWASP 物联网项目](https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project#tab=Community) - OWASP 保护物联网的项目,从汽车到医疗设备等。 - [I Am The Cavalry](https://www.iamthecavalry.org/) - 全球基层(即志愿者)倡议,专注于安全与人类生命/公共安全问题的交集,例如汽车。安全研究人员、OEM、一级供应商及其他许多人参与其中。发布了[汽车五星级网络安全框架](https://iamthecavalry.org/5star)。 - [Carloop 社区](https://community.carloop.io/) - 对汽车黑客攻击以及将车辆连接到云端感兴趣的人群社区。 - [Python 安全](http://www.pythoncarsecurity.com/) - 用于浏览和购买具有特定车辆安全功能的 Python 集成汽车的网站。 - [NIST 汽车网络安全兴趣社区](https://csrc.nist.gov/Projects/auto-cybersecurity-coi) - NIST,即 NVD CVE 数据库和现代加密标准背后的组织,运营着一个汽车网络安全兴趣社区,旨在“为 NIST 提供一种促进讨论并接收来自汽车行业、学术界和政府反馈的方式”。 ## 时事通讯 [欢迎贡献](https://github.com/jaredmichaelsmith/awesome-vehicle-security/blob/master/contributing.md)! ## 会议 - [美国汽车网络安全峰会](http://www.automotivecybersecurity.com/) [欧洲汽车网络安全峰会](https://automotive-cyber-security.iqpc.de/) - 致力于汽车网络安全的会议系列,涉及许多 OEM、一级供应商、学者、顾问等。 - [escar 会议](https://www.escar.info/) - 汽车中的嵌入式安全。欧洲活动已经举办了十多年,现在他们也有美国和亚洲的活动。 - [车辆 IT 安全](https://www.vdi-wissensforum.de/en/event/it-security-for-vehicles/) - 由德国工程师协会 (VDI) 举办的会议,美国和欧洲的 OEM、一级供应商等参与其中。 - [Cyber Truck 挑战赛](https://www.cybertruckchallenge.org/) - 关注重型车辆网络安全问题的会议。包括对重型车辆和子系统的实际动手评估。 ## 值得关注的人 - Chris Valasek:[UberATC](#companies-and-jobs) 的安全负责人 - [Twitter](https://twitter.com/nudehaberdasher) - [网站](http://chris.illmatics.com/about.html) - Charlie Miller:黑掉了第一款苹果 iPhone,现在从事汽车安全工作。 - [Twitter](https://twitter.com/0xcharlie) - Samy Kamkar:创造了 MySpace 蠕虫、RollJam、OwnStar。 - [Twitter](https://twitter.com/samykamkar) - [网站](https://samy.pl) - Justin Seitz:《Black Hat Python》(No Starch Press)的作者。 - [Twitter](https://twitter.com/jms_dot_py) - Troy Hunt:Pluralsight 作者。微软区域总监和开发者安全 MVP。[haveibeenpwned](https://haveibeenpwned.com/) 的创建者。 - [Twitter](https://twitter.com/troyhunt) - [网站](https://www.troyhunt.com/) - Ken Munro:英国研究员,就职于 Pen Test Partners;对车辆安全有浓厚兴趣 - [Twitter](https://twitter.com/TheKenMunroShow) - OpenGarages:在世界各地创建车辆研究实验室的倡议。 - [Twitter](https://twitter.com/opengarages) - [网站](http://opengarages.org/index.php/Main_Page) - Hackaday:黑客的协作项目托管平台 - 这里经常有汽车项目。 - [Twitter](https://twitter.com/hackaday) - Pen Test Partners:英国渗透测试公司;有几篇文章涉及他们披露的汽车安全漏洞 - [Twitter](https://twitter.com/pentestpartners) - [网站](https://www.pentestpartners.com/blog) - I Am The Cavalry:全球基层(即志愿者)倡议,专注于安全与人类生命/公共安全问题的交集,例如汽车。 - [Twitter](https://twitter.com/iamthecavalry) - [网站](https://iamthecavalry.org) - [讨论组](https://groups.google.com/forum/#!forum/iamthecavalry) - Car Hacking Village - [Twitter](https://twitter.com/CarHackVillage) - [网站](https://www.carhackingvillage.com/) - carfucar:Car Hacking Village 创始人兼演讲者或培训师 - [Twitter](https://twitter.com/CarHackVillage) - Ian Tabor / mintynet:汽车黑客,Car Hacking Village 工作人员 - [Twitter](https://twitter.com/mintynet) - [网站](https://www.mintynet.com/) - Daniel Öster:Dala's EV Repair,电动汽车 CAN 黑客攻击/升级 - [Youtube](https://www.youtube.com/channel/UCc3g-KhOBoicgOrB4KkMeew) - [网站](https://dalasevrepair.fi/) ## 播客和单集 播客和播客单集,直接关注车辆安全或有一些相关剧集。 ### 播客 - [Security Weekly](http://securityweekly.com/) - 涵盖所有安全领域的优秀播客,其中一些剧集的部分内容聚焦于从汽车到无人机的车辆安全。 - [TrustedSec Podcast](https://podcasts.apple.com/us/podcast/security-noise/id1428851782) - 来自社会工程学领导者 TrustedSec 的播客,其剧集经常探讨最近的车辆漏洞和利用。 - [SANS Internet Storm Center](https://isc.sans.edu/) - ISC 运行着一个定期播客,深入探讨最新的漏洞和安全新闻。 - [Security Ledger](https://soundcloud.com/securityledger) - 专注于就安全相关话题采访安全专家的播客。 ### 单集 - [与 Craig Smith 谈汽车黑客攻击](http://softwareengineeringdaily.com/2015/09/02/car-hacking-with-craig-smith/) - Software Engineering Daily 与《汽车黑客手册》(见上文)的作者 Craig Smith 录制了一期精彩的节目,探讨黑客入侵车辆。 - [Big Bugs Podcast 第 1 集:汽车漏洞 - 在汽车中发现的严重漏洞(与 Jason Haddix 一起)](https://blog.bugcrowd.com/big-bugs-podcast-episode-1) - Jason Haddix 探讨了在汽车中发现的重大漏洞。 - [深入底层黑入你的汽车](http://www.npr.org/2013/08/02/208270026/hacking-under-the-hood-and-into-your-car) - Chris Valasek 和 Charlie Miller 与 NPR 讨论了他们是如何黑入车辆的。 - [与 IOActive 的 Chris Valasek 谈黑入联网汽车](https://soundcloud.com/securityledger/chris-valasek-of-ioactive) - Chris Valasek 谈论黑入联网汽车。 ## 杂项 - [逆向工程资源](https://github.com/ps1337/automotive-security-research) - [真实 ORNL 汽车测功机 (ROAD) CAN 入侵数据集](https://0xsam.com/road/) - [CAN DoS Fuzzing 攻击视频](https://www.youtube.com/shorts/80A5IhvwsJU) - [ECU 重刷检测器演示](https://www.youtube.com/watch?v=HPpGzwWQY5Y) # 项目 - [开放车辆监控系统](https://github.com/openvehicles/Open-Vehicle-Monitoring-System) - 一个社区项目,为你的汽车构建一个硬件模块,一个与之通信的服务器,以及一个与服务器通信的移动应用程序,旨在允许开发者和爱好者为他们的汽车添加更多功能并进行远程控制。 - [开源汽车控制项目](https://github.com/PolySync/OSCC) - 开源汽车控制项目是一个硬件和软件项目,详细介绍了如何将晚期型号车辆转换为自动驾驶研发车辆。 - [Uptane](https://uptane.github.io/overview.html) - Uptane 是一个开放且安全的软件更新系统设计,旨在保护通过无线网络传送到汽车计算机化单元的软件,并且被设计为即使面对国家级攻击者的最大努力也具有弹性。 # 硬件 概述了在进行车辆安全研究时可以使用的硬件,包括开源和专有的。[这篇文章](http://makezine.com/2016/04/08/car-hacking-tools-trade/) 介绍了以下许多选项。 - [Arduino](https://www.arduino.cc/) - Arduino 开发板有许多你可以连接以连接到支持 CAN 设备的扩展板。 - [CANdiy-Shield](https://github.com/watterott/CANdiy-Shield) - [DFRobot CAN-BUS Shield For Arduino](http://www.dfrobot.com/index.php?route=product/product&product_id=1444) - [SparkFun CAN-BUS Shield](https://www.sparkfun.com/products/13262) - [arduino-canbus-monitor](https://github.com/latonita/arduino-canbus-monitor) - 无论选择哪种扩展板,你都需要自己的嗅探器。这是为 Arduino + 任何 MCP CAN 扩展板实现的标准 Lawicel/SLCAN 协议,可与许多标准 CAN 总线分析软件包或 SocketCAN 一起使用 - [CANtact](https://cantact.io/cantact/users-guide.html) - “开源汽车工具”,旨在帮助你黑入你的汽车。你可以购买一个,或者按照此处的指南自己制作。 - [Freematics OBD-II 车载诊断遥测套件](http://freematics.com/pages/products/arduino-telematics-kit-3/) - 基于 Arduino 的 OBD-II 蓝牙适配器套件,同时具有 OBD-II 设备和数据记录器,并配备 GPS、加速度计和陀螺仪以及温度传感器。 - [ELM327](https://www.elmelectronics.com/obdic.html) - 事实上的芯片组,非常便宜,可用于连接到 CAN 设备。 - [GoodThopter12](http://goodfet.sourceforge.net/hardware/goodthopter12/) - 由一位知名硬件黑客精心打造,该板是一个通用板,可用于探索汽车网络。 - [USB2CAN](http://www.8devices.com/products/usb2can/) - 廉价的 USB 转 CAN 连接器,它会在 linux 上注册一个设备,你可以使用它从 CAN 网络获取数据。 - [Rinho Telematics]() - 具有原生 CAN Bus (J1939/FMS)、用于离线数据下载的 WiFi 备份以及 BLE 5.0 传感器的 GPS 跟踪器。与 Traccar 和 Wialon 兼容。 - [Intrepid Tools](http://store.intrepidcs.com/) - 昂贵但极其通用的工具,专为逆向 CAN 和其他车辆通信协议而设计。 - [Red Pitaya](http://redpitaya.com/) - 取代昂贵的测量工具,如示波器、信号发生器和频谱分析仪。Red Pitaya 具有 LabView 和 Matlab 接口,你可以为其编写自己的工具和应用程序。它甚至支持诸如 Arduino 扩展板等扩展。 - [ChipWhisperer](http://newae.com/tools/chipwhisperer/) - 用于侧信道攻击的系统,例如功耗分析和时钟毛刺。 - [HackerSDR](https://greatscottgadgets.com/hackrf/) - 一种软件定义无线电外设,能够传输或接收 1 MHz 至 6 GHz 的无线电信号。旨在支持现代和下一代无线电技术的测试与开发。 - [Carloop](https://www.carloop.io/) - 开源开发套件,可轻松将你的汽车连接到互联网。成本最低的汽车黑客工具,兼容 SocketCAN 和 can-utils。不需要 OBD-II 转串口电缆。 - [CANBadger](https://gutenshit.github.io/CANBadger/) - 用于逆向工程和测试汽车系统的工具。CANBadger 由硬件和软件组成。主接口是安装在定制 PCB 上的 LPC1768/LPC1769 处理器,提供两个 CAN 接口、SD 卡、闪烁的 LED、一些 GPIO 引脚、外围设备电源和以太网端口。 - [CANSPY](https://bitbucket.org/jcdemay/canspy) - 为安全审计员提供审计 CAN 设备的平台。它可用于自主地以及交互式地动态阻止、转发或修改 CAN 帧。 - [CANBus Triple](https://canb.us/) - 通用控制器局域网多面手和开发平台。 - [USBtin](http://www.fischl.de/usbtin/) - USBtin 是一个简单的 USB 转 CAN 接口。它可以监控 CAN 总线并传输 CAN 消息。USBtin 实现 USB CDC 类并在主机上创建一个虚拟串口。 - [OpenXC](http://openxcplatform.com/hardware.html) - OpenXC 是开源硬件和软件的结合,让你可以通过自定义应用程序和即插即用模块扩展你的车辆。它使用标准、知名的工具向开发者开放车辆中的大量数据。由福特的研究人员发起,适用于所有 2002 年及更新的 MY 车辆(标准 OBD-II 接口)。福特汽车公司的研究人员联合创建了一种为车辆创建售后软件和硬件的标准方法。 - [Macchina M2](https://www.macchina.cc/m2-introduction) - Macchina 2.0 是对我们 1.X 代 Macchina 的彻底改造。目标仍然相同:创建一个易于使用、完全开放且超级兼容的汽车接口。 - [PandwaRF](https://pandwarf.com/) - PandwaRF 是一款口袋大小的便携式 RF 分析工具,运行在 sub-1 GHz 频段。它允许通过 Android 设备或 Linux PC 捕获、分析和重传 RF。从 300-928 MHz 频段捕获 ASK/OOK/MSK/2-FSK/GFSK 调制中的任何数据。 - [由 MUXSCAN 提供的 CAN MITM Bridge](https://www.tindie.com/products/muxsan/can-mitm-bridge-3-port-rev-25/) - 一个用于对 CAN 消息进行中间人攻击的工具,允许与你的汽车进行轻松交互。 - [PiCCANTE](https://github.com/Alia5/PiCCANTE) - 基于 Raspberry Pi Pico [2] (W) 的开源 CAN 黑客工具 - 最多支持 3 个 CAN 接口,包含 ELM327 模拟器。 # 软件 概述了开源和专有软件,以及来自各种编程语言的库。[这篇文章](http://makezine.com/2016/04/08/car-hacking-tools-trade/) 介绍了以下许多选项。 ## 应用程序 帮助你黑入你的汽车、调查其信号以及一般性改装的软件应用程序。 - [Wireshark](https://www.wireshark.org/) - WireShark 可用于逆向 CAN 通信。 - [Kayak](http://kayak.2codeornot2code.org/) - 用于 CAN 总线诊断和监控的 Java 应用程序。 - [UDSim](https://github.com/zombieCraig/UDSim/) - GUI 工具,可以监控 CAN 总线并通过观察通信自动学习连接到其上的设备。 - [RomRaider](http://www.romraider.com/) - 斯巴鲁发动机控制单元的开源调整套件,可让你查看和记录数据并调整 ECU。 - [Intrepid Tools](http://store.intrepidcs.com/) - 昂贵但极其通用的工具,专为逆向 CAN 和其他车辆通信协议而设计。 - [O2OO](http://web.archive.org/web/20201108091723/https://www.vanheusden.com/O2OO/) - 与 ELM327 配合使用,将数据记录到 SQLite 数据库中以供绘图。它还支持读取 GPS 数据。你可以将其连接到你的汽车,并让它使用 Google Maps KML 数据绘制你的驾驶路线。 - [CANToolz](https://github.com/eik00d/CANToolz) - CANToolz 是一个用于分析 CAN 网络和设备的框架。它基于几个可以组装到管道中的模块。 - [BUSMASTER](https://rbei-etas.github.io/busmaster/) -用于模拟、分析和测试数据总线系统(如 CAN、LIN、FlexRay)的开源工具。 - [OpenXC](http://openxcplatform.com/getting-started/index.html) - 目前,OpenXC 适用于 `Python` 和 `Android`,并提供了用于上手的库。 - [openpilot](https://github.com/commaai/openpilot) - openpilot 是一个开源驾驶代理,为本田和讴歌执行自适应巡航控制 (ACC) 和车道保持辅助系统 (LKAS) 的功能。 - [openalpr](https://github.com/openalpr/openalpr) - 一个用 C++ 编写的开源自动车牌识别库,带有 C#、Java、Node.js、Go 和 Python 的绑定。 - [metasploit](https://community.rapid7.com/community/transpo-security/blog/2017/02/02/exiting-the-matrix) - 受欢迎的 metasploit 框架现在支持 Hardware Bridge 会话,将框架的功能扩展到硬件设备上,如 socketcan 和 SDR 无线电。 - [Mazda AIO Tweaks](https://mazdatweaks.com/) - 许多可用的马自达 MZD 信息娱乐系统调整的一体化安装程序/卸载程序。 - [mazda_getInfo](https://github.com/shipcod3/mazda_getInfo) - 一个 PoC,证明 USB 端口是马自达汽车信息娱乐系统的攻击面,以及马自达黑客攻击是如何进行的(CMU 中的已知错误)。 - [talking-with-cars](https://github.com/P1kachu/talking-with-cars) - CAN 相关脚本,以及将汽车用作游戏手柄的脚本 - [CANalyzat0r](https://github.com/schutzwerk/CANalyzat0r) - 用于专有汽车协议的安全分析工具包。 ## 库和工具 不属于上述较大型应用程序类别的库和工具。 [用于 Mazda Connect 信息娱乐系统的自定义应用程序 SDK](https://github.com/flyandi/mazda-custom-application-sdk) - 一个微型框架,允许你为马自达信息娱乐系统编写和部署自定义应用程序。 ### C - [SocketCAN Utils](https://github.com/linux-can/can-utils) - Linux 上用于 SocketCAN 的用户空间实用程序。 - [vircar](https://github.com/dn5/vircar) - 一个基于 SocketCAN 发送 CAN 消息的虚拟汽车用户空间 - [dbcc](https://github.com/howerj/dbcc) - “dbcc 是一个将 DBC 文件主要转换为 C 代码的程序,该代码可以序列化和反序列化 CAN 消息。”有了车辆中现有的 DBC 文件,此文件允许你将它们转换为 C 代码,从而提取 CAN 消息和 CAN 环境的属性。 ### C++ - [High Level ViWi Service](https://github.com/iotbzh/high-level-viwi-service) - 高级别的大众 CAN 信号协议实现。 - [CanCat](https://github.com/atlas0fd00m/CanCat) - 用于与实时 CAN 数据交互的“瑞士军刀”。主要 API 接口使用 Python,但用 C++ 编写。 - [CANdevStudio](https://github.com/GENIVI/CANdevStudio) - 用于 CAN 总线仿真的开发工具。CANdevStudio 允许每个汽车开发人员仿真 CAN 信号,例如点火状态、车门状态或倒车档。 - [UnlockECU](https://github.com/jglim/UnlockECU) - 免费、开源的 ECU seed-key 解锁工具。 ### Java - [ITS Geonetworking](https://github.com/alexvoronov/geonetworking) - ETSI ITS G5 GeoNetworking 堆栈,使用 Java 编写:CAM-DENM / ASN.1 PER / BTP / GeoNetworking ### Python - [CANard](https://github.com/ericevenchick/canard) - 用于控制器局域网应用程序的 Python 框架。 - [Caring Caribou](https://github.com/CaringCaribou/caringcaribou/) - 旨在成为*车辆安全领域的 nmap*。 - [c0f](https://github.com/zombieCraig/c0f/) - 用于 CAN 通信的指纹识别工具,在测试与车辆的交互时,可用于在 CAN 网络上查找特定信号。 - [Python-CAN](https://github.com/hardbyte/python-can) - 各种 CAN 实现的 Python 接口,包括 SocketCAN。允许你使用 Python 2.7.x 或 3.3.x+ 通过 CAN 网络进行通信。 - [Python-OBD](https://github.com/brendan-w/python-OBD) - 用于处理来自 OBD-II 车辆端口的实时传感器数据的 Python 模块。与 ELM327 OBD-II 适配器配合使用,适用于 Raspberry Pi。 - [CanCat](https://github.com/atlas0fd00m/CanCat) - 用于与实时 CAN 数据交互的“瑞士军刀”。主要 API 接口使用 Python,但用 C++ 编写。 - [Scapy](https://github.com/secdev/scapy) - 用于发送、接收、编辑原始数据包的 python 库。支持 CAN 和汽车协议:参见[汽车文档](https://scapy.readthedocs.io/en/latest/layers/automotive.html) - [CanoPy](https://github.com/tbruno25/canopy) - 一个用于实时可视化和绘制消息负载的 python gui。 - [canTot](https://github.com/shipcod3/canTot) - 一个基于 sploitkit 的基于 python 的 cli 框架,并且易于使用,因为它类似于使用 Metasploit。这类似于一个漏洞利用框架,但侧重于已知的 CAN Bus 漏洞或有趣的 CAN Bus 黑客攻击。 - [SocketCAN](https://python-can.readthedocs.io/en/master/interfaces/socketcan.html) SocketCAN 的 Python 接口 - [canmatrix](https://github.com/ebroecker/canmatrix) 用于处理 CAN 矩阵文件的 Python 模块 - [canopen](https://canopen.readthedocs.io/en/latest/) 用于与 CANopen 设备通信的 Python 模块 - [cantools](https://github.com/eerimoq/cantools) 使用 DBC 文件解码和编码 CAN 消息的 Python 模块 - [Caring Caribou Next](https://github.com/Cr0wTom/caringcaribounext) - 原版 Caring Caribou 项目的升级和优化版本。 ### Go - [CANNiBUS](https://github.com/Hive13/CANiBUS/) - 一个 Go 服务器,允许一屋子的研究人员在同一辆车上同时工作,无论是用于教学目的还是团队逆向会议。 - [CAN 模拟器](https://github.com/carloop/simulator-program) - 一个基于 Go 的用于 Raspberry Pi 的 CAN 模拟器,可与 PiCAN2 或开源 [CAN 模拟器板](https://github.com/carloop/simulator)一起使用 ### JavaScript - [SocketCAN 的 NodeJS 扩展](https://github.com/sebi2k1/node-can) - 允许你使用简单的 JavaScript 函数通过 CAN 网络进行通信。 # 公司与工作 车辆安全领域的公司和工作机会。 - [UberATC](https://www.uber.com/us/en/autonomous/) - Uber 先进技术中心,现为 Uber AV - 。 - [Tesla](https://www.tesla.com/careers/search#/filter/?keyword=security&department=1) - 特斯拉为各种职位雇佣安全专业人员,特别是保护其车辆的安全。 - [Intrepid Control Systems](https://www.intrepidcs.com/jobs/) - 构建逆向车辆工具的嵌入式安全公司。 - [Rapid7](https://www.rapid7.com/company/careers.jsp) - Rapid7 从事信息、计算机和嵌入式安全方面的工作。 - [IOActive](http://www.ioactive.com/) - 安全咨询公司,从事硬件和嵌入式系统的渗透测试工作。 - [Cohda Wireless](https://cohdawireless.com/) - V2X DSRC 无线电和软件 - [VicOne](https://www.vicone.com/) - 趋势科技旗下专注于汽车安全的子公司 ## 协调披露 - [通用汽车](https://hackerone.com/gm) 在 HackerOne 上 - 接受协调披露提交 - [Stellantis](https://bugcrowd.com/stellantis) 在 Bugcrowd 上 - 接受协调披露提交,提供付费赏金 - [Tesla Motors](https://bugcrowd.com/tesla) 在 Bugcrowd 上 - 接受协调披露提交,提供付费赏金 - [ASRG](https://asrg.io/disclosure/) - ASRG 披露流程旨在当无法与责任公司直接沟通或对方无响应时支持负责任的披露。 - [Zeekr](https://security.zeekrlife.com/vulnerability) - Zeekr 和吉利的负责任披露计划 # 其他极好列表 列表的列表。 - 安全 - [应用安全](https://github.com/paragonie/awesome-appsec) - [安全](https://github.com/sbilly/awesome-security) - [夺旗赛](https://github.com/apsdehal/awesome-ctf) - [恶意软件分析](https://github.com/rshipp/awesome-malware-analysis) - [Android 安全](https://github.com/ashishb/android-security-awesome) - [黑客攻击https://github.com/carpedm20/awesome-hacking) - [蜜罐](https://github.com/paralax/awesome-honeypots) - [应急响应](https://github.com/meirwah/awesome-incident-response) - Meta - [awesome](https://github.com/sindresorhus/awesome) - [列表](https://github.com/jnv/lists) # 贡献 随时欢迎您的贡献!请先查看[贡献指南](https://github.com/jaredmichaelsmith/awesome-vehicle-security/blob/master/contributing.md)。
标签:Awesome, C++, CAN总线, CISA项目, CMS安全, Go, JavaScript, LIN总线, Python, Ruby工具, 学习资源, 技术栈, 数据可视化, 数据擦除, 文档安全, 无后门, 日志审计, 汽车安全, 汽车网络, 汽车黑客, 硬件黑客, 系统管理, 网络安全, 车联网安全, 车辆安全, 逆向工具, 隐私保护