点击上方蓝字谈思实验室
获取更多汽车网络安全资讯
车联网信息安全风险Top10
首先我们来看一下2023年中汽智联公布的车联网信息安全风险Top10
不安全的生态接口这几年一直蝉联第一,和那些年Injection霸榜OWASPTOP10一样。"SQL注入"和"不安全的生产接口"有一个共同点,两者都是利用难度低,危害性大。
不安全的生态接口连续多年居于第一位,归根到底还是因为智能网联汽车的外部生态互联环境日益复杂,智能网联程度不断提高,而安全保障措施的发展未能与智能网联技术同步发展导致的。
可以看到第二和第三名都涉及到车辆固件,2和owasp top10中的引用不安全的组件其实是一回事,只不过一个是固件,一个是软件。3和owasp top10 2021版中broken access control都是访问控制的问题。包括4中身份验证也在owasp top10的清单中。所以安全上很多东西是相通的,虽然每天无时无刻在爆出新的漏洞,但经过归类后,威胁种类并不多。
攻击角度
上图中的一共有9项母风险,24项子风险。其中可以按车端安全和非车端安全分类
非车端安全
APP安全、云安全(这是用户与车进行网络交互的媒介)
车端安全
零部件
硬件调试接口:观察主板的MCU型号及引脚信息,可以通过焊接连接调试线,从硬件层获取shell
通过内置浏览器访问恶意页面,安装任意应用程序
拒绝服务攻击:利用恶意程序大量耗费系统内存,使其无法正常提供服务
刷入后门:如果获取了刷写系统固件的权限,可以直接将后门程序通过刷写固件的方式写入系统中,如开机启动脚本、dropbear、msf后门等
固件逆向,攻击者通过逆向分析 T-BOX 固件,获取加密算法和密钥,解密通信协议,重放篡改指令
利用调试口访问无身份校验漏洞,通过焊接的方式连接调试线,车载T-BOX可深度读取汽车Can总线数据和私有协议,从硬件层获取shell,导致信息泄露问题
固件后门:TBox的固件刷写功能是由IVI提供,在TBox刷入固件首先要在整体升级包中分离出TBox的固件包,并将后门文件写入到固件包中
网络劫持:TBox通常会支持2G/3G/4G,所以基于GSM或LTE的伪基站都可以劫持TBox的网络连接,劫持T-BOX会话,通过伪造协议实施对车身控制域、汽车动力总成域等的远程控制
T-BOX
IVI
OTA风险
升级包中间人攻击:OTA升级功能,测试过程中可以通过拦截或者抓取流量包,修改后重新发送
欺骗攻击,同第一个类似,类似于伪造升级包发送给车端
无线电测试风险
一般包括信号屏蔽、信号篡改、中间人攻击、蓝牙劫持、蓝牙嗅探、信号截取、重放攻击等技术手段
这个类似于常规的无线电测试,指对汽车智能无线钥匙、蓝牙、WIFI、GPS和胎压监测单元等车载无线电组件进行的渗透包括但不限于干扰测试
CAN风险
利用CAN报文模糊测试并暴力破解数据位控制指令,通过得到的数据位控制指令进行车辆控制及操作
攻击类型
报文过滤绕过:CAN总线会针对TBox发送的报文进行过滤操作,通常是基于CAN ID及CAN Data的头部字节,测试时可以针对相关字段进行模糊测试
绕过状态检查:CAN总线中的ECU在执行指令之前会进行状态检查,如车辆是否在行驶中档位设置等,绕过检查并执行恶意报文会产生更大的破坏,漏洞也更严重
拒绝服务:测试工具通过随机生成大量数据,将数据发送给车辆,可以通过发送大量伪造报文来进行拒绝服务攻击
利用录制的CAN报文进行重放,在未接触并操作车辆实际物理操作界面的情况下,实现对车辆的相关控制与操作
CAN报文重放
CAN 模糊测试
攻击手法
攻击手法也分两种:传统手法、新型手法
传统手法
在以往的智能汽车破解中,其实大部分都是传统的攻击手法,比如通过短距离通信协议与汽车建立短距离网络连接,暴力破解PIN,比如逆向APP等。
新型手法
利用超声波的海豚音攻击
利用照片以及马路标识线的AI攻击
新型攻击手法往往不再局限于网络攻击方式,比如上面的海豚音攻击,是一种利用物理学上的侧信道攻击方式。大家都知道,声音是通过震动在空气中传播,如果声音的的振动频率达到语音开锁一致,是否就破解了车锁?
我们现在智能汽车很多都用上了v2x技术,V2X技术使车辆与周围环境(其他车辆、基础设施或行人)之间进行通信,主要应用就是提高道路安全性。而利用恶意伪造的照片以及马路标识线让汽车自动做出错误的指令,可以把恶意照片、马路标识线看作是web攻击中的恶意payload。
原文链接:
https://blog.csdn.net/weixin_46428928/article/details/137636934
end
精品活动推荐
专业社群
部分入群专家来自:
新势力车企:
特斯拉、合众新能源-哪吒、理想、极氪、小米、宾理汽车、极越、零跑汽车、阿维塔汽车、智己汽车、小鹏、岚图汽车、蔚来汽车、吉祥汽车、赛力斯......
外资传统主流车企代表:
大众中国、大众酷翼、奥迪汽车、宝马、福特、戴姆勒-奔驰、通用、保时捷、沃尔沃、现代汽车、日产汽车、捷豹路虎、斯堪尼亚......
内资传统主流车企:
吉利汽车、上汽乘用车、长城汽车、上汽大众、长安汽车、北京汽车、东风汽车、广汽、比亚迪、一汽集团、一汽解放、东风商用、上汽商用......
全球领先一级供应商:
博世、大陆集团、联合汽车电子、安波福、采埃孚、科世达、舍弗勒、霍尼韦尔、大疆、日立、哈曼、华为、百度、联想、联发科、普瑞均胜、德赛西威、蜂巢转向、均联智行、武汉光庭、星纪魅族、中车集团、赢彻科技、潍柴集团、地平线、紫光同芯、字节跳动、......
二级供应商(500+以上):
Upstream、ETAS、Synopsys、NXP、TUV、上海软件中心、Deloitte、奇安信、为辰信安、云驰未来、信大捷安、信长城、泽鹿安全、纽创信安、复旦微电子、天融信、奇虎360、中汽中心、中国汽研、上海汽检、软安科技、浙江大学......
人员占比
公司类型占比
更多文章
关于涉嫌仿冒AutoSec会议品牌的律师声明
一文带你了解智能汽车车载网络通信安全架构
网络安全:TARA方法、工具与案例
汽车数据安全合规重点分析
浅析汽车芯片信息安全之安全启动
域集中式架构的汽车车载通信安全方案探究
系统安全架构之车辆网络安全架构
车联网中的隐私保护问题
智能网联汽车网络安全技术研究
AUTOSAR 信息安全框架和关键技术分析
AUTOSAR 信息安全机制有哪些?
信息安全的底层机制
汽车网络安全
Autosar硬件安全模块HSM的使用
首发!小米雷军两会上就汽车数据安全问题建言:关于构建完善汽车数据安全管理体系的建议