车联网安全-UNR155法规-车辆威胁对应的缓解手段

admin 2025年4月22日23:47:58评论9 views字数 4469阅读14分53秒阅读模式
一、介绍
UNR155法规文件附录5由三个部分组成。
PART A介绍车辆相关的漏洞、威胁和攻击手法;
PART B和PART C将PART A中的威胁分成内部威胁和外部威胁,
PART B介绍车辆内部威胁的缓解手段;
PART C介绍车辆外部威胁的缓解手段;
在上一篇文章车联网安全-UNR155法规-车辆相关的漏洞和攻击方法介绍了车辆相关的漏洞、威胁和攻击手法,本文将PART B和PART C中对应的缓解手段进行翻译。
二、PART B车辆内部威胁的缓解手段
Part B根据威胁和攻击手法将缓解手段分成8个表格。
table1介绍车辆通信相关威胁缓解手段
table2介绍车辆升级过程相关威胁缓解手段
table3介绍人员无意触发风险的缓解手段
table4介绍车辆外部链接风险的缓解手段
table5介绍有潜在攻击目标、动机威胁的缓解手段
table6介绍没有充分保护或抑制的潜在漏洞可能会被渗透风险的缓解手段
table7介绍车辆数据丢失/泄露风险的缓解手段
table8介绍系统物理篡改风险的缓解手段
下面逐一介绍每个表中的缓解手段
表B1.与车辆通信相关威胁的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
4.1
通过冒充

对消息进行欺骗(例如,V2X队列驾驶(platooning)中802.11p协议,gnss消息)
M10
车辆要验证接收消息的完整性和真实性
4.2
女巫(sybil)攻击(当路上有很多车辆时,为了欺骗其他车辆)
M11
应该在存储加密KEY上实现安全控制
5.1
通信信道允许代码注入,例如篡改的软件二进制数据可能被注入到通信流中
M10
车辆要验证接收消息的完整性和真实性
M6
系统应该在设计阶段实现安全控制以最小化安全风险
5.2
通信信道允许篡改车辆上的数据/代码
M7
访问控制技术和访问控制设计应该被应用到保护系统数据/代码中
5.3
通信信道允许覆盖车辆上的数据/代码
5.4
通信信道允许擦除车辆上的数据/代码
5.5
通信信道允许向车辆引入数据/代码(写数据 代码)
6.1
接受信息从一个不可靠或不信任源
M10
车辆要验证接收消息的完整性和真实性
6.2
中间人攻击或会话劫持
6.3
重放攻击,例如攻击通信网关允许攻击者降级ECU软件或网关固件
7.1
拦截信息/干扰发射/监控通信
M12
应该保护发出或接收的加密数据
7.2
获取对文件或数据的未授权访问
M8
通过系统设计和访问控制实现对系统数据的未授权访问
8.1
向车辆信息系统发送大量的垃圾数据,使其不能正常提供服务
M13
建立拒绝服务攻击的检测和恢复机制
8.2
黑洞攻击,为了破坏车辆之间的通信,攻击者能够阻断车辆之间的信息
M13
建立拒绝服务攻击的检测和恢复机制
9.1
非特权用户能够获得特权访问,例如 root访问
M9
建立未授权访问的阻断和检测机制
10.1
嵌入在通信媒介中的病毒影响车辆系统
M14
建立对抗病毒和恶意软件的保护程序
11.1
恶意内部通信信息(例如CAN)
M15
建立检测恶意内部通信或活动的机制
11.2
恶意V2X通信信息,例如基础设施到车辆或车辆-车辆信息(例如CAM,DENM)
M10
车辆要验证接收消息的完整性和真实性
11.3
恶意诊断信息
11.4
恶意专有信息(例如那些从OEM或组件/系统/功能供应商发送的消息)
表B2.与车辆升级过程相关威胁的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
12.1
破坏空中软件更新程序,包括制作系统更新程序或固件
M16
要使用安全的软件更新程序
12.2
破坏本地/物理软件更新程序,包括制作系统更新程序或固件
12.3
软件在更新过程之前被篡改(因此被破坏),尽管更新过程是完整的
12.4
破坏软件供应商的加密密钥以允许无效更新
M11
应该在存储加密KEY上实现安全控制
13.1
对更新服务器或网络开展拒绝服务攻击以阻止关键软件更新的推出和/或客户特定功能的解锁
M3
安全控制应该应用到后端系统。后端服务器对提供服务至关重要,在系统中断时是否有恢复措施。在OWASP中可以找到安全控制的样例
表B3.人员无意触发风险的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
15.1
无辜受害者(车主、运营者或维修工程师)被骗采取行动无意中加载恶意软件或发动攻击
M18
根据最少访问权限原则,对用户角色和访问权限进行定义和控制
15.2
已经定义的安全程序没有被采纳
M19
组织应确保定义并遵循安全程序,包括记录与安全功能管理相关的行为和访问
表B4.车辆外部连接风险的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
16.1
篡改被设计远程操作的系统功能,如远程key、防盗控制系统和充电桩
M20
应对具有远程访问权限的系统实施安全控制
16.2
篡改车辆远程信息处理(如篡改敏感货物的温度测量,远程打开货舱门)
16.3
干扰短距离无线系统或传感器
17.1
被破坏的应用程序,或那些软件安全性差的应用程序,可被用作攻击车辆系统的方式
M21
软件应当进行安全评估、认证和完整性保护
18.1
外部接口如usb或其他端口通常被用作攻击点,例如通过代码注入
M22
外部接口应该实施安全控制
18.2
连接到车辆系统的媒体系统感染了病毒
18.3
诊断访问接口被用来制作攻击,例如篡改车辆参数(直接或非直接)
M22
外部接口应该实施安全控制
表B5.有潜在攻击目标、动机威胁的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
19.1
从车辆系统中提取版权或专有软件(产品盗版
M7
访问控制技术和访问控制设计应该被应用到保护系统数据/代码中
19.2
未授权访问车主隐私信息,如个人信息、支付账户信息、通讯录、位置、车辆电子ID等
M8
通过系统设计和访问控制实现对系统数据的未授权访问
19.3
加密key串提取
M11
应该在存储加密KEY上实现安全控制
20.1
不合法/未授权改变车辆的电子ID
M7
访问控制技术和访问控制设计应该被应用到保护系统数据/代码中
20.2
实体欺诈,例如用户在与收费系统通信时展示为其他实体信息
20.3
规避监控系统的行为(例如渗透/篡改/阻断ODR追踪数据、运动数据等信息)
M7
访问控制技术和访问控制设计应该被应用到保护系统数据/代码中
20.4
数据篡改伪造车辆驾驶数据(例如里程、驾驶速度、驾驶方向等)
20.5
未授权改变系统诊断数据
21.1
未授权删除/篡改系统事件日志
M7
访问控制技术和访问控制设计应该被应用到保护系统数据/代码中
22.2
引入恶意软件或恶意软件活动
M7
访问控制技术和访问控制设计应该被应用到保护系统数据/代码中
23.1
车辆控制系统或信息系统

软件制造
24.1
拒绝服务攻击,例如CAN总线泛洪可能在内部网络上触发DOS攻击,或者对ECU系统触发高频率消息错误
M13
建立拒绝服务攻击的检测和恢复机制
25.1
未授权访问伪造车辆关键功能配置参数,例如刹车数据、安全气囊展开阈值
M7
访问控制技术和访问控制设计应该被应用到保护系统数据/代码中
25.2
未授权访问伪造充电参数,例如充电电压、充电电源、电池温度等
表B6.没有充分保护或抑制的潜在漏洞可能会被渗透风险的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
26.1
密钥和长有效周期的组合使攻击者能够破解加密
M23
应遵循软件和硬件开发的网络安全最佳实践
26.2
保护敏感系统的加密算法不充分使用
26.3
使用已经或即将被弃用的

加密算法
27.1
硬件或软件,被设计为能够进行攻击或未能满足阻止攻击的设计标准
M23
应遵循软件和硬件开发的网络安全最佳实践
28.1
软件缺陷软件缺陷的存在可能是潜在可利用漏洞的基础。如果软件没有经过测试,以验证已知的坏代码/错误不存在,并降低未知的坏代码/错误存在的风险,这一点尤其正确
M23
应遵循软件和硬件开发的网络安全最佳实践
28.2
使用开发中的剩余部分(例如调试端口、JTAG端口、微处理器、开发证书、开发人员密码等)可以允许访问ecu或允许攻击者获得更高的权限
29.1
打开的多余的互联网端口,提供了访问网络系统的通道
29.2
规避网络分段以获取控制。典型案例是使用未保护的网关或访问点(如火车挂车网关),绕过保护机制并获取访问其他网络区域以执行恶意行为,如发送任意的CAN总线消息
M23
应遵循软件和硬件开发的网络安全最佳实践
表B7.车辆数据丢失/泄露风险的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
31.1
信息泄露。当车辆更换车主时个人数据可能被泄露(例如车辆出售或车辆出租)
M24
存储个人数据应遵循保护数据完整性和机密性的最佳实践
表B8.物理篡改系统引发攻击的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
32.1
篡改电子硬件,例如未授权的电子硬件被加到车辆系统以实现中间人攻击
M9
应采取措施防止和发现未经授权的访问
三、PART C车辆外部威胁的缓解手段
PART C 介绍车辆外部威胁的缓解手段,根据威胁类型分成3张表。
表C1:与后端服务相关威胁的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
1.1&3.1
员工滥用权限导致(内部攻击
M1
安全控制应被应用到后端系统以最小化内部攻击风险
1.2&3.3
未授权网络访问服务器(后门、未打补丁的系统软件漏洞、SQL攻击或其他手段)
M2
安全控制应被应用到后端系统以最小化未授权访问。安全控制样例可以从OWASP中找到
1.3&3.4
未授权物理访问服务器(usb欺骗或其他连接到服务器的媒介攻击)
M8
通过系统设计和访问控制实现对系统数据的未授权访问
2.1
攻击后端的服务器停止它的功能,例如阻断车辆交互功能和车辆依赖的服务
M3

安全控制应该应用到后端系统。

后端服务器对提供服务至关重要,在系统中断时是否有恢复措施。在OWASP中可以找到安全控制的样例

3.2
丢失云上的信息。存储在三方云上的敏感数据可能会因为攻击或事件丢失
M4
安全控制应被应用到云计算相关的最小化风险。安全控制样例可以从OWASP和NCSC云计算指南中找到
3.5
共享数据无意导致的信息泄露(例如,管理员权限错误)
M5
安全控制应被应用到后端系统以阻止数据入侵。安全控制样例可以从OWASP中找到
表C2:人员无意行为威胁的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
15.1
无辜受害者(车主、运营者或维修工程师)被骗采取行动无意中加载恶意软件或发动攻击
M18
根据最少访问权限原则,对用户角色和访问权限进行定义和控制
15.2
已经定义的安全程序没有被采纳
M19
组织应确保定义并遵循安全程序,包括记录与安全功能管理相关的行为和访问
表C3:物理数据丢失威胁的缓解手段
漏洞/威胁ID
车辆通信相关的威胁
ref
缓解手段
30.1
由第三方造成的损害。在交通事故或盗窃的情况下,敏感数据可能会因物理损坏而丢失或泄露
M24
存储个人数据应遵循保护数据完整性和机密性的最佳实践
30.2
DRM(数字版权管理)冲突造成的损失。可能由于DRM问题导致用户数据被删除
30.3
由于IT组件的磨损,敏感数据的完整性可能会丢失,从而导致潜在的级联问题(例如,在密钥更改的情况下)

原文始发于微信公众号(企业安全实践):车联网安全-UNR155法规-车辆威胁对应的缓解手段

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月22日23:47:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   车联网安全-UNR155法规-车辆威胁对应的缓解手段https://cn-sec.com/archives/3986759.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息