智能網(wǎng)聯(lián)汽車(chē)車(chē)端信息安全測(cè)試案例及分析
案例一:CAN總線缺乏認(rèn)證加密導(dǎo)致信息安全風(fēng)險(xiǎn)
風(fēng)險(xiǎn)分析:
攻擊者通過(guò)注入CAN總線惡意指令,會(huì)導(dǎo)致車(chē)輛加速、制動(dòng)、擋位異常、方向盤(pán)助力失效等影響車(chē)輛動(dòng)力的問(wèn)題。攻擊者可通過(guò)對(duì)CAN總線發(fā)送報(bào)文,造成汽車(chē)系統(tǒng)崩潰、甚至?xí)绊懫?chē)行駛過(guò)程中的制動(dòng),會(huì)對(duì)汽車(chē)本本以及車(chē)主的人身安全造成巨大的影響。
測(cè)試過(guò)程:
• 對(duì)CAN總線進(jìn)行模糊測(cè)試,觀察是否出現(xiàn)異常報(bào)文及異?,F(xiàn)象。

• 在測(cè)試某型號(hào)ECU中,使用CANFD診斷11服務(wù),無(wú)任何前置條件即可對(duì)ECU進(jìn)行復(fù)位操作。

• 在測(cè)試某型號(hào)汽車(chē)中,使用ECU診斷復(fù)位指令7DF 11服務(wù),會(huì)導(dǎo)致行駛中急停。
改進(jìn)方案:
通過(guò)OBD注入的惡意指令,可通過(guò)在中央網(wǎng)關(guān)部署IDPS進(jìn)行防御。過(guò)濾或舍棄外部流量、對(duì)關(guān)鍵指令進(jìn)行白名單等策略可有效抵御OBD接口、跨域報(bào)文等攻擊方式。基于診斷方式的攻擊,可通過(guò)對(duì)關(guān)鍵服務(wù)增加安全訪問(wèn)(27服務(wù))進(jìn)行防護(hù),或增加OBD口加密認(rèn)證機(jī)制,僅允許授權(quán)設(shè)備進(jìn)行診斷。
案例二:非授權(quán)應(yīng)用安裝
風(fēng)險(xiǎn)分析:
商城的應(yīng)用下載與更新使用明文進(jìn)行傳輸,已被劫持替換。在安裝時(shí)沒(méi)有對(duì)應(yīng)用進(jìn)行驗(yàn)證,基于以上兩點(diǎn)漏洞,通過(guò)DNS欺騙可以實(shí)現(xiàn)任意應(yīng)用安裝。通過(guò)在本地搭建虛假的下載應(yīng)用服務(wù)器,可實(shí)現(xiàn)任意安卓程序的安裝。通過(guò)此方法可以安裝任意應(yīng)用,當(dāng)前用戶權(quán)限較低,可以通過(guò)安全 ROOT 工具提升權(quán)限。進(jìn)一步分析利用,可以實(shí)現(xiàn)對(duì)車(chē)輛的控制。
測(cè)試過(guò)程:
• 搭建虛假應(yīng)用下載服務(wù)器,提供應(yīng)用更新服務(wù)
• 在本地開(kāi)啟移動(dòng)熱點(diǎn)
• 修改 HOSTS 文件
• 關(guān)閉 IVI 的移動(dòng)網(wǎng)絡(luò),使 IVI 鏈接上面的虛假應(yīng)用下載服務(wù)器建立的熱點(diǎn)。
• 在商城中更新對(duì)應(yīng)應(yīng)用,可以看到安裝的第三方應(yīng)用。


改進(jìn)方案:
關(guān)閉對(duì)應(yīng)服務(wù)端口
案例三:工程模式無(wú)身份校驗(yàn)
風(fēng)險(xiǎn)分析:
工程模式無(wú)身份認(rèn)證會(huì)導(dǎo)致車(chē)主和企業(yè)大量的隱私信息泄露,包括TSP地址、賬戶密碼、證書(shū)信息、定位信息等,黑客利用這些信息可攻擊企業(yè)TSP平臺(tái),從而給企業(yè)造成難以估量的損失。
測(cè)試過(guò)程:
測(cè)試某車(chē)型時(shí),通過(guò)進(jìn)入工程模式,獲取到了車(chē)主大量的敏感信息。該車(chē)型很容易找到工程模式入口,且進(jìn)入時(shí)沒(méi)有任何認(rèn)證。在設(shè)置下的車(chē)輛信息中多次點(diǎn)擊車(chē)架號(hào)可進(jìn)入工程模式。工程模式下能都導(dǎo)出日志、升級(jí)固件、查看各類信息。

改進(jìn)方案:
IVI系統(tǒng)增加符合規(guī)則的強(qiáng)訪問(wèn)口令(大小寫(xiě)字母、數(shù)字、特殊字符、不少于8位等等)或?qū)⒐こ棠J饺肟谄帘蔚?,從根源上斷掉該攻擊路徑?br />
案例四:調(diào)試口訪問(wèn)無(wú)身份校驗(yàn)
風(fēng)險(xiǎn)分析:
無(wú)身份驗(yàn)證的調(diào)試接口會(huì)造成用戶隱私信息泄露,固件被提取等風(fēng)險(xiǎn)。通過(guò)獲得終端root權(quán)限,可從終端系統(tǒng)中分析得到敏感文件等信息,還可根據(jù)內(nèi)部應(yīng)用程序,逆向分析程序邏輯,可能會(huì)引發(fā)遠(yuǎn)程控制車(chē)輛的風(fēng)險(xiǎn)。
測(cè)試過(guò)程:
測(cè)試某T-BOX時(shí),通過(guò)進(jìn)入U(xiǎn)ART硬件調(diào)試接口,訪問(wèn)系統(tǒng),獲取大量隱私信息及證書(shū)文件。掃描uart接口定義,可識(shí)別出對(duì)應(yīng)針腳并顯示不同的波特率,通過(guò)分析data數(shù)據(jù),判斷正確的波特率,由此識(shí)別得到uart接口,進(jìn)入T-BOX終端系統(tǒng)并獲得root權(quán)限。


改進(jìn)方案:
硬件層面屏蔽UART調(diào)試串口,軟件層面,調(diào)試串口屏蔽掉調(diào)試輸出并增加符合規(guī)則的強(qiáng)訪問(wèn)口令(大小寫(xiě)字母、數(shù)字、特殊字符、不少于8位等等)。
案例五:針對(duì)已知漏洞的修復(fù)能力
風(fēng)險(xiǎn)分析:
對(duì)于IVI安卓、Linux等系統(tǒng),是否具備已知漏洞修復(fù)能力。攻擊者可通過(guò)系統(tǒng)存在的已知漏洞對(duì)其進(jìn)行攻擊,從而獲取用戶數(shù)據(jù),或通過(guò)已知漏洞為入口獲取一定權(quán)限,注入惡意軟件。
測(cè)試過(guò)程:
查看IVI安卓版本,選擇相關(guān)CVE漏洞進(jìn)行漏洞驗(yàn)證測(cè)試。測(cè)試某車(chē)型時(shí),其安卓版本為6.0,選擇CVE-2020-0022進(jìn)行POC測(cè)試。藍(lán)牙開(kāi)啟情況下,遠(yuǎn)程攻擊者在一定距離范圍內(nèi)利用藍(lán)牙的MAC地址得到藍(lán)牙守護(hù)程序的權(quán)限,從而執(zhí)行任意代碼,獲取個(gè)人數(shù)據(jù)或傳播惡意軟件。

改進(jìn)方案:
更新最新的Android安全補(bǔ)丁,進(jìn)行漏洞修復(fù)。
軟件測(cè)評(píng)中心致力于汽車(chē)信息安全測(cè)試領(lǐng)域研究,擁有專業(yè)的信息安全測(cè)試團(tuán)隊(duì),具備完善的汽車(chē)信息安全測(cè)評(píng)體系,能夠幫助企業(yè)及時(shí)發(fā)現(xiàn)安全風(fēng)險(xiǎn),為企業(yè)提供問(wèn)題解決方案,助力汽車(chē)行業(yè)安全水平高質(zhì)量發(fā)展。
廣告 編輯推薦
最新資訊
-
開(kāi)年豪擲1.8億搶用戶,又一車(chē)企加入“價(jià)格
2026-03-04 16:05
-
聯(lián)合國(guó)法規(guī)R60對(duì)兩輪車(chē)操縱件與指示裝置的
2026-03-04 12:08
-
標(biāo)準(zhǔn)立項(xiàng)|《汽車(chē)異種材料鉚接接頭拉伸性能
2026-03-04 11:40
-
“汽車(chē)大角度座椅 第1部分:通用要求”將有
2026-03-04 11:39
-
“汽車(chē)大角度座椅 第2部分:可靠性要求”將
2026-03-04 11:39





廣告


























































