背景●摘要
-
我们通过深入访谈15位网联汽车信息安全专家,揭示了安全团队在保障车辆信息安全过程中遇到的挑战,以及现行规定的局限性:包括缺乏高质量的车载威胁案例信息库以及难以高效执行Threat Analysis & Risk Assessment (TARA)等。 -
基于现有的法规和收集的访谈数据,我们建立了一个新的层次化的网联汽车信息安全的威胁案例库,包括多达119条具体的车载威胁案例。同时我们提出一种新的基于Datalog的推理方法,可根据车载网络结构自动化推理攻击路径和计算对应的威胁分数。 -
以实车上的安全研究案例分析展示了自动化方法的有效性。
文末阅读全文查看论文
关于IEEE S&P会议
IEEE S&P会议,全称IEEE Symposium on Security and Privacy,别名Oakland,是安全领域最具影响力的顶级学术会议之一。其常与USENIX Security, CCS, NDSS并称为安全领域的四大顶会。特别地,S&P由于其极高的录取要求和极低的论文录用率(常年低于15%),被公认为是安全领域含金量最高的会议。
Part.1: 访谈研究与新的威胁案例库
图.1: 参加访谈研究人员画像信息(已匿名化处理)
在访谈过程,研究人员与受访者开放性地深入探讨了:
1) 执行信息安全活动中的具体挑战
2) 对现有TARA方法的评估
3) 对现有法规中威胁案例的评估
4) 对现有法规局限性的讨论
具体来说,我们通过质性分析的方法,将结果总结成了20个Key Points(详见Code and Supplementary Materials [2]),同时提出用一种结构化的方法来描述现有的网联汽车安全威胁,并基于访谈收集的数据建立了一套新的威胁数据库:
图.2: 威胁数据库概览
图.3 威胁数据库预览-IVI安全
Part.2: 自动化攻击路径推理
图.4 CarVal:自动化攻击路径推理与威胁评估
图.5 CarVal应用举例:从IVI到车内网络infoCAN的攻击
CarVal基于IT网络的威胁推理工具MulVAL[3]开发,代码详见[2]。
Part.3: 实车漏洞分析
基于CarVal的自动推理方法,我们在多辆实车上进行了深入的安全分析,并发现了众多高危漏洞。以下将以其中一辆车为例展示分析流程。下图为该车辆的车内网络拓扑:
图.6 待分析车辆的网络拓扑
图.8 通过逆向分析还原的车控流程
结语
参考
[1] Paper link: https://www.computer.org/csdl/proceedings-article/sp/2024/313000a080/1RjEaOV6EQE
[2] Code and Supplementary Materials: https://github.com/VehicleCyberSec/CarVal
[3] MulVAL: https://github.com/risksense/mulval
★
科恩智能网联汽车研究历程
★
⦁ Black Hat 2018议题解读|穿云拨雾:对特斯拉汽车网关、车身控制模块以及辅助驾驶(Autopilot)ECU的渗透测试
⦁ 腾讯安全科恩实验室发布特斯拉Autopilot实验性安全研究成果
⦁ 在Tesla Model S上实现Wi-Fi协议栈漏洞的利用
⦁ 腾讯安全科恩实验室:梅赛德斯-奔驰汽车信息安全研究综述报告
⦁ 科恩实验室最新自动驾驶安全研究成果发布于安全顶会USENIX Security 2021-以人造扰动欺骗车道线检测系统
点击“阅读原文”查看论文
原文始发于微信公众号(腾讯科恩实验室):科恩网联汽车信息安全研究成果发布于安全顶会IEEE S&P 2024 - 对车载攻击面的重新审视与思考
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论