– 奥地利航天局 (ASA)/奥地利。 – 比利时联邦科学政策办公室 (BFSPO)/比利时。 – 中央机械制造研究院 (TsNIIMash)/俄罗斯联邦。 – 中国卫星发射和跟踪控制总院、北京跟踪和通信技术研究所 (CLTC/BITTT)/中国。 – 中国科学院 (CAS)/中国。 – 中国空间技术研究院 (CAST)/中国。 – 英联邦科学与工业研究组织 (CSIRO)/澳大利亚。 – 丹麦国家空间中心 (DNSC)/丹麦。 – 航空航天科学和技术部 (DCTA)/巴西。 – 电子和电信研究所 (ETRI)/韩国。 – 欧洲气象卫星应用组织 (EUMETSAT)/欧洲。 – 欧洲通信卫星组织 (EUTELSAT)/欧洲。 – 地理信息和空间技术发展局 (GISTDA)/泰国。 – 希腊国家空间委员会 (HNSC)/希腊。 – 希腊空间局 (HSA)/希腊。 – 印度空间研究组织 (ISRO)/印度。 – 空间研究所 (IKI)/俄罗斯联邦。 – 韩国航空宇宙研究院 (KARI)/韩国。 – 通信部 (MOC)/以色列。 – 穆罕默德·本·拉希德航天中心 (MBRSC)/阿拉伯联合酋长国。 – 国家信息和通信技术研究所 (NICT)/日本。 – 国家海洋和大气管理局 (NOAA)/美国。 – 哈萨克斯坦共和国国家空间局 (NSARK)/哈萨克斯坦。 – 国家空间组织 (NSPO)/中国台北。 – 海军空间技术中心 (NCST)/美国。 – 粒子与核物理研究所 (KFKI)/匈牙利。 – 土耳其科学技术研究理事会 (TUBITAK)/土耳其。 – 南非国家空间局 (SANSA)/南非共和国。 – 空间和高层大气研究委员会 (SUPARCO)/巴基斯坦。 – 瑞典空间公司 (SSC)/瑞典。 – 瑞士空间办公室 (SSO)/瑞士。 – 美国地质调查局 (USGS)/美国。
当前汽车领域的研究已经从安全角度证明了控制器局域网 ( CAN ) 协议的局限性。应用层攻击涉及创建恶意数据包,被认为可以从远程进行,但可以被现代入侵检测系统 ( IDS ) 轻松检测到。另一方面,较新的链路层攻击更隐蔽,可能更具破坏性,但需要物理访问总线。在本文中,我们介绍了 CANflict,这是一种纯软件方法,允许从未修改的微控制器在数据链路层可靠地操纵 CAN 总线,克服了最先进工作的局限性。我们证明可以从远程受感染的 ECU 部署隐秘的 CAN 链路层攻击,目标是同一 CAN 网络上的另一个 ECU。为此,我们利用微控制器外设之间存在的引脚冲突来制作多语言帧,这允许攻击者在位级别控制 CAN 流量并绕过协议规则。我们通过实验证明了我们的方法在高端、中端和低端微控制器上的有效性,并通过发布一个可扩展的工具为未来的研究奠定了基础,该工具可用于在不同平台上实现我们的方法并在数据链路层构建 CAN 对策。