从传统安全看车辆安全(以 webview为例)

admin 2025年6月6日21:55:26评论0 views字数 1263阅读4分12秒阅读模式

近几年,新能源行业飞速发展,不仅带来诸多机遇,同时也带来了不少的挑战,车联网安全是一个新兴的话题,我想大部分人都是摸着石头过河,车联网安全该怎么做?车辆要怎么入侵?本文就以传统安全的角度切入车联网安全。

从传统安全角度探索车端安全 —— 以 WebView 为例

什么是webview,就不得不提什么是IVI,在数字化与智能化快速发展的当下,汽车已不再仅仅是简单的交通工具,其内部的电子系统愈发复杂,尤其是车端信息娱乐系统(IVI)。

IVI 系统为驾驶者和乘客提供了丰富的功能,如导航、多媒体播放、互联网浏览等。然而,随着功能的拓展,其安全性问题也逐渐凸显,成为传统安全领域关注的焦点之一。

下图就是IVI(车载娱乐系统),一般以车辆大屏的形式展示(其底层可以理解为车载大屏手机),其可以通过发送以太信号,can信号对整车进行部分控制。

从传统安全看车辆安全(以 webview为例)

WebView 在车端 IVI 的使用

WebView 是一种在原生应用中嵌入网页内容的技术,它允许开发者在车端 IVI 系统中直接显示来自网页的内容。这种技术优势明显,一方面,开发者能够借助网页的丰富功能和快速更新能力,为用户提供可以及时获取最新的地图信息、在线音乐、新闻资讯等内容,极大地丰富了车内的娱乐和信息体验;另一方面,通过 WebView 可以实现车辆与外部互联网服务的无缝对接,方便用户在车内完成诸如在线支付、远程控制等操作。例如,一些高端汽车品牌的 IVI 系统利用 WebView 集成了专门的车辆服务网页,用户可以在车内通过触摸屏访问这些网页,查看车辆的保养信息、预约维修服务,甚至控制车辆的一些智能功能,如远程启动、空调调节等。

前面巴拉巴拉说了那么多,大家是不是还是不知道从何下手,现在我们就从

传统的角度看车辆:
整车:一个局域网
IVI:局域网里的一个IP,系统大部分是安卓(有个奇葩厂商用了Windows)
webview:通过调用默认浏览器实现的展示的一个功能
那么我们就可以把webview当成可以访问任意网址的浏览器。那我们可以来盘一下有哪些思路。
传统移动端
车载IVI特性
新增风险
WebKit/Chromium内核
默认浏览器内核
内核漏洞
系统API权限控制
JS渲染
执行JS代码
其他
其他
其他
1.内核漏洞
要打浏览器内核首先我们得知道车载默认浏览器的内核版本,一般是不可见的。但是可以让浏览器访问我们的服务器,从访问日志的UA头来大致的判断。
从传统安全看车辆安全(以 webview为例)
根据相应的浏览器版本从而找到相应的CVE漏洞/EXP,根据攻击的路径最直接打就行了。
2.JS脚本
理论上JS脚本能干啥,我们就能干啥。内网扫描,调用执行。。。我们为了方便直接上beef
从传统安全看车辆安全(以 webview为例)
怎么用就不复述了,外网挂起,浏览器访问。
从传统安全看车辆安全(以 webview为例)
功能很多,可以慢慢试,加上自己稍微改一下,会有意外的惊喜。
3.其他
浏览器能干啥,可能造成什么危害,大家都可以试下。比如file://。。。。。
其实挺困扰的,这些图片都是网上找的,不敢发真实的图片。甚至攻击方法都不敢详述,深怕吃律师函,大家也可以提下意见,怎么规避这些。
从传统安全看车辆安全(以 webview为例)

原文始发于微信公众号(网络安全透视镜):从传统安全看车辆安全(以 webview为例)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月6日21:55:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从传统安全看车辆安全(以 webview为例)https://cn-sec.com/archives/4142037.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息