汽车网络安全攻击面分析

admin 2022年6月21日10:00:01IoT工控物联网评论3 views865字阅读2分53秒阅读模式
2022年5月27日,由北京犬安科技有限公司发起举办的”GoGoHack2022 车联网信息安全研讨会“圆满落幕。本次研讨会受到了来自各界的高度关注,有300余位观众报名参会,分别来自主机厂、Tier X供应商、政府部门、高校、研究机构、安全咨询公司、投资机构等不同领域。
今天我们回顾其中一项议题:《汽车网络安全攻击面分析》。本议题的演讲嘉宾是极氪安全专家,天府杯2021 Kernel & Docker组冠军,2019 年微软最有价值安全研究员,HITB、Zer0con、44Con、Insomnihack、Tensec等安全大会演讲者陈楠。

汽车网络安全攻击面分析

陈楠

陈楠发现,目前市面上的基线检测工具很多,但大多数还需要因地制宜,根据不同的场景打上补丁后才能使用,无法提供更为直接的技术支持。因此本期议题会从车辆攻击面切入,介绍主机厂面临的安全测试难点和各种攻击面的基线测试。当然纯人工的检测方法和技巧较为耗时费力,在本期议题的后半部分也将介绍一些ECU逆向测试技巧和ECU自动化漏洞检测方法。


Key Takeaways

  • 由于DBUS是总线协议,当车厂将DBUS作为TCP端口共享给外来设备时,会形成较大的攻击面。

  • 虽然部分厂家会禁用MCU接口,但仍可使用MUC上的GPIO输出运行过程中的日志信息。

  • 定位代码有两种方式,其一为定位字符串和特殊代码段,其二为使用硬件设备抓包第一段FLASH的数据包,成功定位后便可进入解压程序。

  • 解压方法主要包括gzip标准解压、变种LZ解压和硬件解压。

  • 定位Task主要目的是寻找通讯系统的数据,可以根据进程或任务名字来猜测SPI在哪个任务中。

  • 排除掉不在调用链的block可以大大提高执行效率,同时可以运用符号执行增强静态分析的效果。


GoGoHack是犬安科技(GoGoByte)发起的技术交流平台,平台会持续组织发起如本次GoGoHack2022这样的安全交流活动,欢迎大家前往GoGoHack官方网站(gogohack.org)注册账号以便在第一时间收到后续活动通知。

原文始发于微信公众号(GoGoHack):汽车网络安全攻击面分析

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月21日10:00:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  汽车网络安全攻击面分析 https://cn-sec.com/archives/1131324.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: