智能汽车安全新媒体
最近对于车联网安全非常有兴趣,但是不知道怎么入门,无意间发现了ICSim,可以用来简单模拟一下汽车,学习了一段时间后决定写一下笔记,怕自己学完就忘记了(仅供学习参考)。
01
介绍
ICSim 是一个用于模拟车辆仪表集群的工具,专门为 SocketCAN 设计。SocketCAN 是 Linux 内核中的一个模块,用于支持控制器局域网(CAN)接口。
主要特点
仪表集群模拟:ICSim 可以模拟车辆仪表盘,包括速度表、转速表、燃油表等。这对于开发和测试基于 CAN 总线的汽车电子系统非常有用。
与SocketCAN集成:ICSim 与 Linux 的 SocketCAN 接口集成,允许用户通过标准的 SocketCAN 工具与模拟器进行通信和调试。
教育和开发:它是汽车网络和协议学习的一个极佳工具,可以帮助工程师、研究人员和学生理解 CAN 总线的工作原理和应用。
使用场景
软件开发:在开发车辆电子控制单元(ECU)时,可以使用 ICSim 进行初步测试,而无需实际的车辆硬件
教学和培训:提供一个虚拟的车辆环境,便于教学 CAN 总线通信
调试和验证:与实际车辆硬件的连接前,先在模拟环境中验证通信和功能。
项目地址:zombieCraig/ICSim: Instrument Cluster Simulator (github.com)
02
安装
安装过程比较简单,首先是安装依赖:
然后克隆项目:
之后就是编译项目了:
编译成功之后应该会多出这两个文件,这两个文件就是我们最后需要用到的程序,一个是仪表盘(icsim),一个是遥控器(control)。
03
使用
我们每次使用之前,都需要运行一下setup_vcan.sh程序,程序主要内容就是启用一个can0网络接口设备,我们可以输入ifconfig查看。
接下来就是启动模拟程序了,输入以下命令即可启动程序,我们就可以开始控制我们的仪表盘了,我把所有的命令都放在下方表格里面,当然了,也可以接入手柄进行操作。
这边需要注意的是,左shift代表的是键盘左边的shift键,右shift代表的是键盘右边的shift键。
捕获can流量
1. candump
相信大家通过上面的步骤以及可以开始玩起来了,但是我们最终目的是为了学习,所以接下来我们来捕获我们的can流量。
我们输入下面的命令即可捕获我们的can流量,会以日志文件的方式保存下来
报文的格式大概如下所示,前面是时间戳,后边是设备,最后就是我们的can报文,分为ID和数据,以#分割,这里先不详细介绍can报文的格式,后面可能专门写一篇文章,因为这篇文章主要介绍工具安装和使用。
2. cansniffer
cansniffer能够动态显示我们的can报文变化状态,对于can报文的逆向起到很大的帮助作用,使用命令如下所示:
一直在变化的会显示为红色,所以可以快速的定位can报文,比如当你开门的时候,就会多出来一条can报文,就很便于我们寻找can报文。(当然这不是cansniffer的完整功能,比如筛选功能就没展示,只是我们后面有强大的GUI工具,所以这里就不介绍了)
3. wireshark
这个可太经典了,可以说流量分析必备了,但是分析CAN报文,我们有更专业的工具,但是不可否认wireshark非常的好用,每次打开都是一场酣畅淋漓的流量分析!!!
4. SavvyCAN
SavvyCAN 是一个功能强大的 CAN 总线分析工具,主要用于捕获、分析和记录 CAN 总线数据。它提供了一个图形用户界面,使用户可以直观地查看和分析 CAN 网络中的数据。
① 主要特点:
数据捕获:可以实时捕获 CAN 总线上的数据帧,并将其显示在用户界面中。
数据分析:提供多种分析工具,帮助用户理解和解析 CAN 数据。例如,数据过滤、信号解码和图形化显示。
数据记录和回放:能够记录 CAN 数据到文件,并可以在以后回放,以便于调试和验证。
与硬件兼容:支持多种 CAN 硬件接口,如 USB-CAN 适配器,兼容性广泛。
多平台支持:可以在 Windows、Linux 和 macOS 系统上运行。
②使用场景:
实时监控:在车辆运行时实时监控 CAN 总线数据,帮助诊断和调试车辆系统。
数据记录:记录长时间的 CAN 总线活动,用于后期分析和验证。
协议逆向工程:分析未知的 CAN 协议和数据帧格式,进行逆向工程。
系统调试:与其他 CAN 工具一起使用,如 ICSim,进行系统级别的调试和验证。
这个工具肥肠好用,也是开源工具,这里给出项目地址,collin80/SavvyCAN: QT based cross platform canbus tool (github.com)
这些工具我都star了,因为非常好用。这个软件分为windows和Linux,这边建议大家使用Linux,因为ICSim安装在LInux,到时候我们需要接入ICSim玩波大的,哈哈哈!!!!当然了,再安装一个到windows静态分析也是很不错的。
但是这个在Linux安装有点复杂,需要自己编译一下,这里给出安装步骤,然后需要用到的文件我也放网盘里面便于大家下载。https://www.123pan.com/s/g8ibVv-3VQ8d.html 提取码:o7aU
QT链接:
https://download.qt.io/archive/qt/5.14/5.14.2/qt-opensource-linux-x64-5.14.2.run
安装qt的话,大家直接安装到一个目录就行(断网安装不用注册),比如我的是/home/kali/QT/,所以我编译SavvyCAN的时候使用的命令就是:
编译之后就开始连接我们的can设备了,下方图示很清楚了,就不再赘述了。
然后我们选择逆向工具里面的sniffer,就会发现和之前那个命令行工具cansniffer很相似,这个的话,红色是无规律变化,绿色是有规律变化,下方还能过滤报文,非常好用哈!
重放can报文
1. cansend
输入如下命令,左前方车门便被打开。
2. SavvyCAN
本来SavvyCAN有一个发送帧的功能,但是好像最近用不了了,我到时候看看老版的行不行。
左转向灯打开了
然后这是重放报文攻击,是可以工作的,可以看到车门被我们打开了。
04
总结
本来准备写一点点的,结果写着写着就变多了,关键还没写完。主要是那个新版BUG卡我好久,那这篇文章就到这里了,后面的教程等我慢慢出(也可能没了,哈哈哈哈哈)。
参考:
【车联网安全-把玩汽车安全模拟器ICSim】
Hacking All The Cars - CAN总线逆向
内容来源:
https://blog.csdn.net/weixin_66578482/article/details/139398209
- THE END -
专业社群
精品活动推荐
因文章部分文字及图片涉及到引用,如有侵权,请及时联系17316577586,我们将删除内容以保证您的权益。