日本无码免费高清在线|成人日本在线观看高清|A级片免费视频操逼欧美|全裸美女搞黄色大片网站|免费成人a片视频|久久无码福利成人激情久久|国产视频一二国产在线v|av女主播在线观看|五月激情影音先锋|亚洲一区天堂av

  • 手機(jī)站
  • 小程序

    汽車測試網(wǎng)

  • 公眾號
    • 汽車測試網(wǎng)

    • 在線課堂

    • 電車測試

汽車安全基礎(chǔ)

2024-11-22 08:49:10·  來源:談思實驗室  
 

車聯(lián)網(wǎng)信息安全風(fēng)險Top10

首先我們來看一下2023年中汽智聯(lián)公布的車聯(lián)網(wǎng)信息安全風(fēng)險Top10

圖片

不安全的生態(tài)接口這幾年一直蟬聯(lián)第一,和那些年Injection霸榜OWASPTOP10一樣。"SQL注入"和"不安全的生產(chǎn)接口"有一個共同點,兩者都是利用難度低,危害性大。

不安全的生態(tài)接口連續(xù)多年居于第一位,歸根到底還是因為智能網(wǎng)聯(lián)汽車的外部生態(tài)互聯(lián)環(huán)境日益復(fù)雜,智能網(wǎng)聯(lián)程度不斷提高,而安全保障措施的發(fā)展未能與智能網(wǎng)聯(lián)技術(shù)同步發(fā)展導(dǎo)致的。

可以看到第二和第三名都涉及到車輛固件,2和owasp top10中的引用不安全的組件其實是一回事,只不過一個是固件,一個是軟件。3和owasp top10 2021版中broken access control都是訪問控制的問題。包括4中身份驗證也在owasp top10的清單中。所以安全上很多東西是相通的,雖然每天無時無刻在爆出新的漏洞,但經(jīng)過歸類后,威脅種類并不多。

攻擊角度

圖片

上圖中的一共有9項母風(fēng)險,24項子風(fēng)險。其中可以按車端安全非車端安全分類

非車端安全

APP安全、云安全(這是用戶與車進(jìn)行網(wǎng)絡(luò)交互的媒介)

車端安全

  • 零部件

  1. 硬件調(diào)試接口:觀察主板的MCU型號及引腳信息,可以通過焊接連接調(diào)試線,從硬件層獲取shell

  2. 通過內(nèi)置瀏覽器訪問惡意頁面,安裝任意應(yīng)用程序

  3. 拒絕服務(wù)攻擊:利用惡意程序大量耗費系統(tǒng)內(nèi)存,使其無法正常提供服務(wù)

  4. 刷入后門:如果獲取了刷寫系統(tǒng)固件的權(quán)限,可以直接將后門程序通過刷寫固件的方式寫入系統(tǒng)中,如開機(jī)啟動腳本、dropbear、msf后門等

  5. 固件逆向,攻擊者通過逆向分析 T-BOX 固件,獲取加密算法和密鑰,解密通信協(xié)議,重放篡改指令

  6. 利用調(diào)試口訪問無身份校驗漏洞,通過焊接的方式連接調(diào)試線,車載T-BOX可深度讀取汽車Can總線數(shù)據(jù)和私有協(xié)議,從硬件層獲取shell,導(dǎo)致信息泄露問題

  7. 固件后門:TBox的固件刷寫功能是由IVI提供,在TBox刷入固件首先要在整體升級包中分離出TBox的固件包,并將后門文件寫入到固件包中

  8. 網(wǎng)絡(luò)劫持:TBox通常會支持2G/3G/4G,所以基于GSM或LTE的偽基站都可以劫持TBox的網(wǎng)絡(luò)連接,劫持T-BOX會話,通過偽造協(xié)議實施對車身控制域、汽車動力總成域等的遠(yuǎn)程控制

  9. T-BOX

  10. IVI

  • OTA風(fēng)險

  1. 升級包中間人攻擊:OTA升級功能,測試過程中可以通過攔截或者抓取流量包,修改后重新發(fā)送

  2. 欺騙攻擊,同第一個類似,類似于偽造升級包發(fā)送給車端

  • 無線電測試風(fēng)險

  1. 一般包括信號屏蔽、信號篡改、中間人攻擊、藍(lán)牙劫持、藍(lán)牙嗅探、信號截取、重放攻擊等技術(shù)手段

  2. 這個類似于常規(guī)的無線電測試,指對汽車智能無線鑰匙、藍(lán)牙、WIFI、GPS和胎壓監(jiān)測單元等車載無線電組件進(jìn)行的滲透包括但不限于干擾測試

  • CAN風(fēng)險

  1. 利用CAN報文模糊測試并暴力破解數(shù)據(jù)位控制指令,通過得到的數(shù)據(jù)位控制指令進(jìn)行車輛控制及操作

  2. 攻擊類型

  3. 報文過濾繞過:CAN總線會針對TBox發(fā)送的報文進(jìn)行過濾操作,通常是基于CAN ID及CAN Data的頭部字節(jié),測試時可以針對相關(guān)字段進(jìn)行模糊測試

  4. 繞過狀態(tài)檢查:CAN總線中的ECU在執(zhí)行指令之前會進(jìn)行狀態(tài)檢查,如車輛是否在行駛中檔位設(shè)置等,繞過檢查并執(zhí)行惡意報文會產(chǎn)生更大的破壞,漏洞也更嚴(yán)重

  5. 拒絕服務(wù):測試工具通過隨機(jī)生成大量數(shù)據(jù),將數(shù)據(jù)發(fā)送給車輛,可以通過發(fā)送大量偽造報文來進(jìn)行拒絕服務(wù)攻擊

  6. 利用錄制的CAN報文進(jìn)行重放,在未接觸并操作車輛實際物理操作界面的情況下,實現(xiàn)對車輛的相關(guān)控制與操作

  7. CAN報文重放

  8. CAN 模糊測試

攻擊手法

攻擊手法也分兩種:傳統(tǒng)手法、新型手法

傳統(tǒng)手法

在以往的智能汽車破解中,其實大部分都是傳統(tǒng)的攻擊手法,比如通過短距離通信協(xié)議與汽車建立短距離網(wǎng)絡(luò)連接,暴力破解PIN,比如逆向APP等。

新型手法

  • 利用超聲波的海豚音攻擊

  • 利用照片以及馬路標(biāo)識線的AI攻擊

新型攻擊手法往往不再局限于網(wǎng)絡(luò)攻擊方式,比如上面的海豚音攻擊,是一種利用物理學(xué)上的側(cè)信道攻擊方式。大家都知道,聲音是通過震動在空氣中傳播,如果聲音的的振動頻率達(dá)到語音開鎖一致,是否就破解了車鎖?

我們現(xiàn)在智能汽車很多都用上了v2x技術(shù),V2X技術(shù)使車輛與周圍環(huán)境(其他車輛、基礎(chǔ)設(shè)施或行人)之間進(jìn)行通信,主要應(yīng)用就是提高道路安全性。而利用惡意偽造的照片以及馬路標(biāo)識線讓汽車自動做出錯誤的指令,可以把惡意照片、馬路標(biāo)識線看作是web攻擊中的惡意payload。

分享到:
 
反對 0 舉報 0 收藏 0 評論 0
滬ICP備11026917號-25