日本无码免费高清在线|成人日本在线观看高清|A级片免费视频操逼欧美|全裸美女搞黄色大片网站|免费成人a片视频|久久无码福利成人激情久久|国产视频一二国产在线v|av女主播在线观看|五月激情影音先锋|亚洲一区天堂av

  • 手機(jī)站
  • 小程序

    汽車測(cè)試網(wǎng)

  • 公眾號(hào)
    • 汽車測(cè)試網(wǎng)

    • 在線課堂

    • 電車測(cè)試

汽車安全基礎(chǔ)

2024-11-22 08:49:10·  來(lái)源:談思實(shí)驗(yàn)室  
 

車聯(lián)網(wǎng)信息安全風(fēng)險(xiǎn)Top10

首先我們來(lái)看一下2023年中汽智聯(lián)公布的車聯(lián)網(wǎng)信息安全風(fēng)險(xiǎn)Top10

圖片

不安全的生態(tài)接口這幾年一直蟬聯(lián)第一,和那些年Injection霸榜OWASPTOP10一樣。"SQL注入"和"不安全的生產(chǎn)接口"有一個(gè)共同點(diǎn),兩者都是利用難度低,危害性大。

不安全的生態(tài)接口連續(xù)多年居于第一位,歸根到底還是因?yàn)橹悄芫W(wǎng)聯(lián)汽車的外部生態(tài)互聯(lián)環(huán)境日益復(fù)雜,智能網(wǎng)聯(lián)程度不斷提高,而安全保障措施的發(fā)展未能與智能網(wǎng)聯(lián)技術(shù)同步發(fā)展導(dǎo)致的。

可以看到第二和第三名都涉及到車輛固件,2和owasp top10中的引用不安全的組件其實(shí)是一回事,只不過(guò)一個(gè)是固件,一個(gè)是軟件。3和owasp top10 2021版中broken access control都是訪問(wèn)控制的問(wèn)題。包括4中身份驗(yàn)證也在owasp top10的清單中。所以安全上很多東西是相通的,雖然每天無(wú)時(shí)無(wú)刻在爆出新的漏洞,但經(jīng)過(guò)歸類后,威脅種類并不多。

攻擊角度

圖片

上圖中的一共有9項(xiàng)母風(fēng)險(xiǎn),24項(xiàng)子風(fēng)險(xiǎn)。其中可以按車端安全非車端安全分類

非車端安全

APP安全、云安全(這是用戶與車進(jìn)行網(wǎng)絡(luò)交互的媒介)

車端安全

  • 零部件

  1. 硬件調(diào)試接口:觀察主板的MCU型號(hào)及引腳信息,可以通過(guò)焊接連接調(diào)試線,從硬件層獲取shell

  2. 通過(guò)內(nèi)置瀏覽器訪問(wèn)惡意頁(yè)面,安裝任意應(yīng)用程序

  3. 拒絕服務(wù)攻擊:利用惡意程序大量耗費(fèi)系統(tǒng)內(nèi)存,使其無(wú)法正常提供服務(wù)

  4. 刷入后門:如果獲取了刷寫系統(tǒng)固件的權(quán)限,可以直接將后門程序通過(guò)刷寫固件的方式寫入系統(tǒng)中,如開機(jī)啟動(dòng)腳本、dropbear、msf后門等

  5. 固件逆向,攻擊者通過(guò)逆向分析 T-BOX 固件,獲取加密算法和密鑰,解密通信協(xié)議,重放篡改指令

  6. 利用調(diào)試口訪問(wèn)無(wú)身份校驗(yàn)漏洞,通過(guò)焊接的方式連接調(diào)試線,車載T-BOX可深度讀取汽車Can總線數(shù)據(jù)和私有協(xié)議,從硬件層獲取shell,導(dǎo)致信息泄露問(wèn)題

  7. 固件后門:TBox的固件刷寫功能是由IVI提供,在TBox刷入固件首先要在整體升級(jí)包中分離出TBox的固件包,并將后門文件寫入到固件包中

  8. 網(wǎng)絡(luò)劫持:TBox通常會(huì)支持2G/3G/4G,所以基于GSM或LTE的偽基站都可以劫持TBox的網(wǎng)絡(luò)連接,劫持T-BOX會(huì)話,通過(guò)偽造協(xié)議實(shí)施對(duì)車身控制域、汽車動(dòng)力總成域等的遠(yuǎn)程控制

  9. T-BOX

  10. IVI

  • OTA風(fēng)險(xiǎn)

  1. 升級(jí)包中間人攻擊:OTA升級(jí)功能,測(cè)試過(guò)程中可以通過(guò)攔截或者抓取流量包,修改后重新發(fā)送

  2. 欺騙攻擊,同第一個(gè)類似,類似于偽造升級(jí)包發(fā)送給車端

  • 無(wú)線電測(cè)試風(fēng)險(xiǎn)

  1. 一般包括信號(hào)屏蔽、信號(hào)篡改、中間人攻擊、藍(lán)牙劫持、藍(lán)牙嗅探、信號(hào)截取、重放攻擊等技術(shù)手段

  2. 這個(gè)類似于常規(guī)的無(wú)線電測(cè)試,指對(duì)汽車智能無(wú)線鑰匙、藍(lán)牙、WIFI、GPS和胎壓監(jiān)測(cè)單元等車載無(wú)線電組件進(jìn)行的滲透包括但不限于干擾測(cè)試

  • CAN風(fēng)險(xiǎn)

  1. 利用CAN報(bào)文模糊測(cè)試并暴力破解數(shù)據(jù)位控制指令,通過(guò)得到的數(shù)據(jù)位控制指令進(jìn)行車輛控制及操作

  2. 攻擊類型

  3. 報(bào)文過(guò)濾繞過(guò):CAN總線會(huì)針對(duì)TBox發(fā)送的報(bào)文進(jìn)行過(guò)濾操作,通常是基于CAN ID及CAN Data的頭部字節(jié),測(cè)試時(shí)可以針對(duì)相關(guān)字段進(jìn)行模糊測(cè)試

  4. 繞過(guò)狀態(tài)檢查:CAN總線中的ECU在執(zhí)行指令之前會(huì)進(jìn)行狀態(tài)檢查,如車輛是否在行駛中檔位設(shè)置等,繞過(guò)檢查并執(zhí)行惡意報(bào)文會(huì)產(chǎn)生更大的破壞,漏洞也更嚴(yán)重

  5. 拒絕服務(wù):測(cè)試工具通過(guò)隨機(jī)生成大量數(shù)據(jù),將數(shù)據(jù)發(fā)送給車輛,可以通過(guò)發(fā)送大量偽造報(bào)文來(lái)進(jìn)行拒絕服務(wù)攻擊

  6. 利用錄制的CAN報(bào)文進(jìn)行重放,在未接觸并操作車輛實(shí)際物理操作界面的情況下,實(shí)現(xiàn)對(duì)車輛的相關(guān)控制與操作

  7. CAN報(bào)文重放

  8. CAN 模糊測(cè)試

攻擊手法

攻擊手法也分兩種:傳統(tǒng)手法、新型手法

傳統(tǒng)手法

在以往的智能汽車破解中,其實(shí)大部分都是傳統(tǒng)的攻擊手法,比如通過(guò)短距離通信協(xié)議與汽車建立短距離網(wǎng)絡(luò)連接,暴力破解PIN,比如逆向APP等。

新型手法

  • 利用超聲波的海豚音攻擊

  • 利用照片以及馬路標(biāo)識(shí)線的AI攻擊

新型攻擊手法往往不再局限于網(wǎng)絡(luò)攻擊方式,比如上面的海豚音攻擊,是一種利用物理學(xué)上的側(cè)信道攻擊方式。大家都知道,聲音是通過(guò)震動(dòng)在空氣中傳播,如果聲音的的振動(dòng)頻率達(dá)到語(yǔ)音開鎖一致,是否就破解了車鎖?

我們現(xiàn)在智能汽車很多都用上了v2x技術(shù),V2X技術(shù)使車輛與周圍環(huán)境(其他車輛、基礎(chǔ)設(shè)施或行人)之間進(jìn)行通信,主要應(yīng)用就是提高道路安全性。而利用惡意偽造的照片以及馬路標(biāo)識(shí)線讓汽車自動(dòng)做出錯(cuò)誤的指令,可以把惡意照片、馬路標(biāo)識(shí)線看作是web攻擊中的惡意payload。

分享到:
 
反對(duì) 0 舉報(bào) 0 收藏 0 評(píng)論 0
滬ICP備11026917號(hào)-25