汽车安全基础

admin 2024年3月20日22:10:59评论12 views字数 2335阅读7分47秒阅读模式

各位看官老爷们,很久没更新文章了,不知道的还以为我搞黑产进去了。

前阵子我一直在备考CISSP,以及在独立开发一套安全运营中心系统,大家不用担心我进去,我是遵纪守法的好公民。

这阵子在研究汽车安全,今天先分享一下汽车安全的一些基础吧。

以前的汽车是不联网的,随着万物皆可联网的发展趋势,这些年汽车安全也开始被黑客盯上。各种联网汽车被破解,各种车联网行业白皮书发布,各种车联网用户数据被窃取等等,热度丝毫不弱于区块链方向。

车联网信息安全风险Top10
首先我们来看一下2023年中汽智联公布的车联网信息安全风险Top10

汽车安全基础

不安全的生态接口这几年一直蝉联第一,和那些年Injection霸榜OWASPTOP10一样。"SQL注入"和"不安全的生产接口"有一个共同点,两者都是利用难度低,危害性大。

不安全的生态接口连续多年居于第一位,归根到底还是因为智能网联汽车的外部生态互联环境日益复杂,智能网联程度不断提高,而安全保障措施的发展未能与智能网联技术同步发展导致的。

可以看到第二和第三名都涉及到车辆固件,2和owasp top10中的引用不安全的组件其实是一回事,只不过一个是固件,一个是软件。3和owasp top10 2021版中broken access control都是访问控制的问题。包括4中身份验证也在owasp top10的清单中。所以安全上很多东西是相通的,虽然每天无时无刻在爆出新的漏洞,但经过归类后,威胁种类并不多。

车联网风险TOP10更详细的内容大家可以去查阅一下中汽智联发布每年发布的《车联网信息安全风险》,这里不再过多口舌。

今天主要科普一下车联网有哪些威胁(攻击角度),以及攻击手法

攻击角度

汽车安全基础

分析车联网的攻击角度就是一个威胁建模的过程,和软件开发SDL中在软件架构过程中发现软件潜在的问题是同样的目的,都是在做安全左移的事情。只不过,车联网的安全左移显得更为重要,毕竟车祸会直接给人带来生命危险,而软件不会。

上图中的一共有9项母风险,24项子风险。其中可以按车端安全非车端安全分类

非车端安全

APP安全、云安全(这是用户与车进行网络交互的媒介)

车端安全

  • 零部件

    • 硬件调试接口:观察主板的MCU型号及引脚信息,可以通过焊接连接调试线,从硬件层获取shell

    • 通过内置浏览器访问恶意页面,安装任意应用程序

    • 拒绝服务攻击:利用恶意程序大量耗费系统内存,使其无法正常提供服务

    • 刷入后门:如果获取了刷写系统固件的权限,可以直接将后门程序通过刷写固件的方式写入系统中,如开机启动脚本、dropbear、msf后门等

    • 固件逆向,攻击者通过逆向分析 T-BOX 固件,获取加密算法和密钥,解密通信协议,重放篡改指令

    • 利用调试口访问无身份校验漏洞,通过焊接的方式连接调试线,车载T-BOX可深度读取汽车Can总线数据和私有协议,从硬件层获取shell,导致信息泄露问题

    • 固件后门:TBox的固件刷写功能是由IVI提供,在TBox刷入固件首先要在整体升级包中分离出TBox的固件包,并将后门文件写入到固件包中

    • 网络劫持:TBox通常会支持2G/3G/4G,所以基于GSM或LTE的伪基站都可以劫持TBox的网络连接,劫持T-BOX会话,通过伪造协议实施对车身控制域、汽车动力总成域等的远程控制

    • T-BOX

    • IVI

  • OTA风险

    • 升级包中间人攻击:OTA升级功能,测试过程中可以通过拦截或者抓取流量包,修改后重新发送

    • 欺骗攻击,同第一个类似,类似于伪造升级包发送给车端

  • 无线电测试风险

    • 一般包括信号屏蔽、信号篡改、中间人攻击、蓝牙劫持、蓝牙嗅探、信号截取、重放攻击等技术手段

    • 这个类似于常规的无线电测试,指对汽车智能无线钥匙、蓝牙、WIFI、GPS和胎压监测单元等车载无线电组件进行的渗透包括但不限于干扰测试

  • CAN风险

    • 利用CAN报文模糊测试并暴力破解数据位控制指令,通过得到的数据位控制指令进行车辆控制及操作

    • 攻击类型

    • 报文过滤绕过:CAN总线会针对TBox发送的报文进行过滤操作,通常是基于CAN ID及CAN Data的头部字节,测试时可以针对相关字段进行模糊测试

    • 绕过状态检查:CAN总线中的ECU在执行指令之前会进行状态检查,如车辆是否在行驶中档位设置等,绕过检查并执行恶意报文会产生更大的破坏,漏洞也更严重

    • 拒绝服务:测试工具通过随机生成大量数据,将数据发送给车辆,可以通过发送大量伪造报文来进行拒绝服务攻击

    • 利用录制的CAN报文进行重放,在未接触并操作车辆实际物理操作界面的情况下,实现对车辆的相关控制与操作

    • CAN报文重放

    • CAN 模糊测试

攻击手法

攻击手法也分两种:传统手法、新型手法

传统手法

在以往的智能汽车破解中,其实大部分都是传统的攻击手法,比如通过短距离通信协议与汽车建立短距离网络连接,暴力破解PIN,比如逆向APP等。

新型手法

  • 利用超声波的海豚音攻击

  • 利用照片以及马路标识线的AI攻击

新型攻击手法往往不再局限于网络攻击方式,比如上面的海豚音攻击,是一种利用物理学上的侧信道攻击方式。大家都知道,声音是通过震动在空气中传播,如果声音的的振动频率达到语音开锁一致,是否就破解了车锁?

我们现在智能汽车很多都用上了v2x技术,V2X技术使车辆与周围环境(其他车辆、基础设施或行人)之间进行通信,主要应用就是提高道路安全性。而利用恶意伪造的照片以及马路标识线让汽车自动做出错误的指令,可以把恶意照片、马路标识线看作是web攻击中的恶意payload。

最后在逼叨一句,现在国内很多敏感性的机构已经不允许老美生产的智能汽车进入了,比如某特拉,谁又能确定它会不会自动开启行车记录仪并拍摄涉密照片呢,比如军用机场、保密单位等等,这些拍摄的数据都是会同步到某特拉云上的,所以说对国家还是存在一些威胁的。

原文始发于微信公众号(信息安全笔记):汽车安全基础

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月20日22:10:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   汽车安全基础http://cn-sec.com/archives/2589864.html

发表评论

匿名网友 填写信息