汽车导航 汽车导航
Ctrl+D收藏汽车导航
首页 > 汽车资讯 > 正文

360揭露七大汽车信息安全威胁,满满的都是套路

作者:

时间:1900/1/1 0:00:00

2015年7月,两名著名的白帽黑客Charlie Miller和Chris Valasek入侵了一辆吉普车,并揭露了在自由光下驾驶的经典案例。每个人都对这辆车的安全性能打了一个大大的问号。两名黑客入侵了克莱斯勒公司生产的Uconnect车辆系统,并通过软件远程向系统发送指令,启动车辆上的各种功能。

此外,宝马ConnectedDrive数字服务系统遭到入侵,黑客可以利用该漏洞以远程和无线的方式入侵车辆内部并打开车门。

特斯拉Model S被入侵,研究人员打开车门,从Model S的漏洞中驾车离开。同时,他们可以向Model S发出“自杀”命令,并在车辆正常行驶过程中突然关闭系统发动机。

此外,奥迪、保时捷、宾利和兰博基尼等大众品牌的MegamosCrypto保护系统也遭到破坏。因此,一旦别有用心的人袭击私家车,不仅会造成车内财物丢失或车辆被盗,还会危及驾乘人员的生命安全。

TSP安全威胁分析

TSP(远程通信服务提供商)是一家汽车远程服务提供商。它在远程通信产业链中占据核心地位,与汽车、车辆设备制造商和网络运营商建立联系,并与内容提供商建立联系。远程通信服务融合了定位服务、Gis服务和通信服务等现代计算机技术,为车主和个人提供强大的服务:导航、娱乐、信息、安全、SNS、远程维护等服务。TSP系统是车联网框架下汽车与手机通信的跳板,为汽车和手机提供内容和流量转发服务,承担着汽车与服务提供商之间最重要的纽带。TSP被视为车联网产业链中的核心环节之一,是汽车工厂车联网项目的关键。下面红框中显示的部分是TSP的位置及其承担的功能。

可以看出,TSP的作用涵盖了远程通信服务平台提供商(逻辑上包括平台设计、开发、运营等)、呼叫中心、内容聚合、云平台、数据中心等。理论上,任何一方都可以凭借自身优势成为TSP来整合其他参与者(包括CP和SP的整合),如呼叫中心和云平台。

就车联网TSP平台而言,漏洞可能来自软件系统设计缺陷或编码错误,也可能来自业务交互处理中的设计缺陷或不合理的逻辑流程。这些缺陷、错误或不合理之处可能被有意或无意地使用,从而对整车联网的运行产生不利影响。例如,系统受到攻击或控制,重要数据被盗,用户数据被篡改,甚至冒充合法用户控制车辆。根据车联网TSP平台认证系统的实际情况和Web系统的常见安全漏洞,现分析TSP平台软件常见安全漏洞类型:

1.SQL注入和XSS攻击

由于在编写程序时没有判断用户输入的数据的合法性,因此应用程序存在安全风险。您可以提交数据库查询代码,并根据程序返回的结果获得一些您想知道的数据。XSS,跨站点脚本攻击。恶意攻击者在网页中插入恶意html代码,当用户浏览网页时,嵌入网页的html代码就会被执行,从而达到恶意攻击用户的目的。

2.越权漏洞和暴力破解

越权漏洞是指由于应用程序没有正确实现授权功能,用户可以执行他们没有资格执行的操作,包括查看或修改他们没有资格查看或修改的资源,以及执行用户没有资格执行功能。暴力破解是一种密码破解方法,一个接一个地计算密码,直到找到真正的密码。攻击者可以利用此漏洞来破解具有此漏洞的应用程序的用户密码。

3.文件上传漏洞和CSRF

文件上传……

d漏洞是由于用户的文件上传部分控制不足或处理缺陷,导致用户能够超越自己的权限将可执行的动态脚本文件上传到服务器。恶意攻击者可以直接将ASP木马、PHP木马等上传到服务器,控制TSP服务器。跨站点请求伪造(CSRF)攻击的目标是伪造用户请求,这不是用户想要发送的请求,而是对服务器或服务的完全合法的请求,但它完成了攻击者期望的操作。

此外,在TSP背景的应用领域,我们还应该考虑如何应对OTA的安全风险。OTA技术(Over-the-Air technology)通过移动通信(GSM或CDMA)的空中接口远程管理SIM卡的数据和应用。由于这一过程包括了车辆与外界之间数据传输的全过程,因此可能存在更大的风险,更需要有高安全性的TSP后台来确保数据安全。

APP安全威胁分析

2016年,研究人员测试了几家原始设备制造商的远程控制应用程序的安全性。测试结果显示,市场上大多数遥控应用程序甚至没有最基本的软件保护和安全保障,这意味着黑客可以很容易地利用这些遥控应用程序窃取用户的个人信息和对车辆的控制,从而控制车辆解锁甚至启动根源。上述情况仅适用于具有手机APP远程控制功能的车辆,目前在安卓平台上未发现相关恶意软件。然而,已经有卖家在黑市论坛上出售车主的私人信息,包括用户名和登录密码、车型和车辆识别码、PIN码和其他信息。

研究人员测试的应用程序大致解释了黑客窃取所有者信息常用的几种方法。因为目前,类似遥控器应用程序的所有者基本上所有的个人隐私信息都简单地存储在所有者的手机中,没有加密,黑客可以通过根用户的手机直接将用户信息发送到后台主机。或者它可以诱导用户下载恶意程序并窃取登录信息。您还可以使用其他恶意软件进行“覆盖”攻击,并创建虚假登录界面,诱导用户在启动APP的同时登录,从而窃取信息。此时,黑客还可以进行多次覆盖攻击,窃取用户所有剩余的个人信息。

远程控制APP应引入多重认证、指纹认证或后台联合认证机制,防止黑客通过恶意代码诱导等方式进行攻击,并对所有者信息进行加密或分散保存,真正提高使用安全性。联网汽车缺乏安全保障的问题已经不是第一次被提及,而且不仅仅是安卓平台。早在2015年,安全官员Samy Kamkar就向公众演示了如何通过在车内安装一个小硬件来入侵车辆的遥控APP,从而窃取车主的信息并控制车辆。Gm-onstar、克莱斯勒UConnect、梅赛德斯-奔驰MBrace和宝马Remote都遭到了黑客攻击。毫无疑问,随着车主通过手机进行更丰富的远程控制功能,安全风险将不可避免地急剧增加。

T-Box安全威胁分析

T-Box系统是一个大型系统网络,根据通信协议和数据交互标准,将GPS定位、RFID(射频技术)识别、传感器、摄像头和图像处理集成在汽车中,进行无线通信和信息交换,也是实现智能交通管理的基础网络,智能动态信息服务和智能车辆控制。T-BOX网络的安全系数决定了汽车驾驶和整个智能交通网络的安全性,是车联网发展的核心技术之一。

从底层硬件到云服务开发,再到资源配置,为了满足车内多方的需求,车联网的标准终端T-Box具有三大功能:远程控制功能、远程查询功能和安全服务功能。

与软件漏洞、网站漏洞和无线攻击等传统互联网安全思想不同,2016年,研究人员进行了……

通过更全面的技术对车联网核心控制系统T-Box进行安全分析并成功破解,实现了车辆的本地控制和其他车辆的远程操作控制。为了破解T盒,研究人员分析了T盒的硬件结构、调试引脚、WIFI系统、串行通信、MCU固件、代码反转、CAN总线数据、T盒指纹特征等研究点,成功破解了T盒硬件和软件安全系统,劫持了ARM和MCU之间的串行协议数据(一些汽车采用了这种结构),并篡改了协议传输数据,从而修改了用户的协议。

IVI安全威胁分析

IVI(简称车载信息娱乐)是一种基于总线系统和互联网服务的车载集成信息娱乐系统,采用了专用的车辆中央处理器。IVI可以实现三维导航、实时路况、IPTV、辅助驾驶、故障检测、车辆信息、车身控制、移动办公、无线通信、在线娱乐功能和TSP服务等一系列应用,极大地提高了车辆的电子化、网络化和智能化水平。

IVI提供的攻击面比任何其他车辆部件都要宽,对IVI的攻击也可以分为软件攻击和硬件攻击。在软件攻击方面,您可以通过软件升级访问目标系统。

如果你觉得攻击硬件比攻击软件更方便,并且你可以从目标车辆上移除IVI,你也可以从硬件开始。

在一个案例中,2016年,漏洞实验室的安全研究人员公布了宝马车载娱乐系统中的两个Web 0day漏洞。其中一个漏洞是VIN会话劫持,这是一种会话漏洞,恶意用户可以利用它来获取另一个用户的VIN(车辆识别号)。VIN是车辆匹配用户帐户的ID号,VIN代码用于将ConnectedDrive设置备份到他们自己的帐户。在网站上更改这些设置后,系统将同步对汽车和连接的移动应用程序的更改,绕过VIN会话进行验证,然后使用另一个VIN访问来编辑其他用户的汽车设置。具体流程如下:

Can总线的安全威胁分析

上图显示了汽车CAN总线的远程打击表面。汽车电子元件在车内均通过CAN网络连接,电子元件之间的通信通过CAN封装。OBD将通过CAN总线链接到ECU,然后使用ECU调用每个传感器并分析相关信息,这些信息将通过CAN母线发送回OBD接口,相关信息将被汇总整理并在手机应用程序中显示。

虽然CAN总线的数据链路层协议是确定的,但在应用层,不同的汽车品牌甚至不同的车型有不同的定义。在应用层,CAN数据帧有两个主要部分值得我们注意:一方面,ID字段的含义,对于具有ID的数据包,其发送方和接收方都是未知的;

另一方面,它是数据段的含义,数据段的不同部分所代表的含义并不明确。不同的汽车制造商会定义自己的CAN总线通信矩阵,该矩阵定义了ID字段对应的ECU和数据段的实际含义。此沟通矩阵仅由汽车制造商提供给其汽车零部件制造商,不会通知第三方。因此,对于攻击者来说,如果他想获得对汽车的控制,研究如何通过逆向工程、模糊测试等方法获得其通信矩阵并破解汽车的应用层总线协议是非常重要的。

随着汽车技术的发展,越来越多的汽车采用了总线结构和电子智能技术,近年来汽车开裂事件日益突出。为了更好地研究汽车信息安全技术,360汽车信息安全实验室自主开发了一套汽车信息安全检测平台和框架——CAN Pick,可供安全研究人员和汽车行业/OEM安全测试人员用于黑匣子测试。该软件CAN查找电子控制单元ECU、中间人测试攻击、模糊测试攻击、暴力破解、扫描和监控CAN总线消息,并被动分析和验证CAN总线消息中的校验和和和时间戳。同时,可以直观地分析被分析消息的变化,从而确定控制消息的间隔值。通时还可以在平台中共享可编程汽车测试用例。此前,我们通过展示比亚迪总线数据的破解,展示了CAN Pick工具的强大能力,并系统地介绍了汽车总线协议的逆向分析方法,展示了对汽车总线的注入攻击,突破了汽车总线的安全设计。未来,该工具可以作为中间人,在不增加汽车执行器的情况下实现汽车的自动控制功能。

电子控制单元的安全威胁分析

Remote, DS, BMW, Discovery, Model S

ECU(Electronic Control Unit,电子控制单元)是一种用于汽车的专用微型计算机控制器,与普通的单片机一样,由微处理器、存储器、输入/输出接口、模数转换器以及整形和驱动等大型集成电路组成。2015年7月,两名著名的白帽黑客Charlie Miller和Chris Valasek入侵了一辆吉普车,并揭露了在自由光下驾驶的经典案例。每个人都对这辆车的安全性能打了一个大大的问号。两名黑客入侵了克莱斯勒公司生产的Uconnect车辆系统,并通过软件远程向系统发送指令,启动车辆上的各种功能。

此外,宝马ConnectedDrive数字服务系统遭到入侵,黑客可以利用该漏洞以远程和无线的方式入侵车辆内部并打开车门。

特斯拉Model S被入侵,研究人员打开车门,从Model S的漏洞中驾车离开。同时,他们可以向Model S发出“自杀”命令,并在车辆正常行驶过程中突然关闭系统发动机。

此外,奥迪、保时捷、宾利和兰博基尼等大众品牌的MegamosCrypto保护系统也遭到破坏。因此,一旦别有用心的人袭击私家车,不仅会造成车内财物丢失或车辆被盗,还会危及驾乘人员的生命安全。

TSP安全威胁分析

TSP(远程通信服务提供商)是一家汽车远程服务提供商。它在远程通信产业链中占据核心地位,与汽车、车辆设备制造商和网络运营商建立联系,并与内容提供商建立联系。远程通信服务融合了定位服务、Gis服务和通信服务等现代计算机技术,为车主和个人提供强大的服务:导航、娱乐、信息、安全、SNS、远程维护等服务。TSP系统是车联网框架下汽车与手机通信的跳板,为汽车和手机提供内容和流量转发服务,承担着汽车与服务提供商之间最重要的纽带。TSP被视为车联网产业链的核心环节之一,是车联网的关键……

汽车工厂的g项目。下面红框中显示的部分是TSP的位置及其承担的功能。

可以看出,TSP的作用涵盖了远程通信服务平台提供商(逻辑上包括平台设计、开发、运营等)、呼叫中心、内容聚合、云平台、数据中心等。理论上,任何一方都可以凭借自身优势成为TSP来整合其他参与者(包括CP和SP的整合),如呼叫中心和云平台。

就车联网TSP平台而言,漏洞可能来自软件系统设计缺陷或编码错误,也可能来自业务交互处理中的设计缺陷或不合理的逻辑流程。这些缺陷、错误或不合理之处可能被有意或无意地使用,从而对整车联网的运行产生不利影响。例如,系统受到攻击或控制,重要数据被盗,用户数据被篡改,甚至冒充合法用户控制车辆。根据车联网TSP平台认证系统的实际情况和Web系统的常见安全漏洞,现分析TSP平台软件常见安全漏洞类型:

1.SQL注入和XSS攻击

由于在编写程序时没有判断用户输入的数据的合法性,因此应用程序存在安全风险。您可以提交数据库查询代码,并根据程序返回的结果获得一些您想知道的数据。XSS,跨站点脚本攻击。恶意攻击者在网页中插入恶意html代码,当用户浏览网页时,嵌入网页的html代码就会被执行,从而达到恶意攻击用户的目的。

2.越权漏洞和暴力破解

越权漏洞是指由于应用程序没有正确实现授权功能,用户可以执行他们没有资格执行的操作,包括查看或修改他们没有资格查看或修改的资源,以及执行用户没有资格执行功能。暴力破解是一种密码破解方法,一个接一个地计算密码,直到找到真正的密码。攻击者可以利用此漏洞来破解具有此漏洞的应用程序的用户密码。

3.文件上传漏洞和CSRF

文件上传漏洞是由于用户的文件上传部分控制不足或处理缺陷,导致用户能够超越自己的权限将可执行的动态脚本文件上传到服务器。恶意攻击者可以直接将ASP木马、PHP木马等上传到服务器,控制TSP服务器。跨站点请求伪造(CSRF)攻击的目标是伪造用户请求,这不是用户想要发送的请求,而是对服务器或服务的完全合法的请求,但它完成了攻击者期望的操作。

此外,在TSP背景的应用领域,我们还应该考虑如何应对OTA的安全风险。OTA技术(Over-the-Air technology)通过移动通信(GSM或CDMA)的空中接口远程管理SIM卡的数据和应用。由于这一过程包括了车辆与外界之间数据传输的全过程,因此可能存在更大的风险,更需要有高安全性的TSP后台来确保数据安全。

APP安全威胁分析

2016年,研究人员测试了几家原始设备制造商的远程控制应用程序的安全性。测试结果显示,市场上大多数遥控应用程序甚至没有最基本的软件保护和安全保障,这意味着黑客可以很容易地利用这些遥控应用程序窃取用户的个人信息和对车辆的控制,从而控制车辆解锁甚至启动根源。上述情况仅适用于具有手机APP远程控制功能的车辆,目前在安卓平台上未发现相关恶意软件。然而,已经有卖家在黑市论坛上出售车主的私人信息,包括用户名和登录密码、车型和车辆识别码、PIN码和其他信息。

研究人员测试的应用程序大致解释了黑客窃取所有者信息常用的几种方法。因为目前,类似遥控器应用程序的所有者基本上所有的个人隐私信息都简单地存储在所有者的手机中……

在不加密的情况下,黑客可以通过root用户的手机直接将用户信息发送到后台主机。或者它可以诱导用户下载恶意程序并窃取登录信息。您还可以使用其他恶意软件进行“覆盖”攻击,并创建虚假登录界面,诱导用户在启动APP的同时登录,从而窃取信息。此时,黑客还可以进行多次覆盖攻击,窃取用户所有剩余的个人信息。

远程控制APP应引入多重认证、指纹认证或后台联合认证机制,防止黑客通过恶意代码诱导等方式进行攻击,并对所有者信息进行加密或分散保存,真正提高使用安全性。联网汽车缺乏安全保障的问题已经不是第一次被提及,而且不仅仅是安卓平台。早在2015年,安全官员Samy Kamkar就向公众演示了如何通过在车内安装一个小硬件来入侵车辆的遥控APP,从而窃取车主的信息并控制车辆。Gm-onstar、克莱斯勒UConnect、梅赛德斯-奔驰MBrace和宝马Remote都遭到了黑客攻击。毫无疑问,随着车主通过手机进行更丰富的远程控制功能,安全风险将不可避免地急剧增加。

T-Box安全威胁分析

T-Box系统是一个大型系统网络,根据通信协议和数据交互标准,将GPS定位、RFID(射频技术)识别、传感器、摄像头和图像处理集成在汽车中,进行无线通信和信息交换,也是实现智能交通管理的基础网络,智能动态信息服务和智能车辆控制。T-BOX网络的安全系数决定了汽车驾驶和整个智能交通网络的安全性,是车联网发展的核心技术之一。

从底层硬件到云服务开发,再到资源配置,为了满足车内多方的需求,车联网的标准终端T-Box具有三大功能:远程控制功能、远程查询功能和安全服务功能。

与软件漏洞、网站漏洞、无线攻击等传统互联网安全思想不同,2016年,研究人员通过更全面的技术对车联网核心控制系统T-Box进行了安全分析,并成功破解,实现了车辆的本地控制和其他车辆的远程操作控制。为了破解T盒,研究人员分析了T盒的硬件结构、调试引脚、WIFI系统、串行通信、MCU固件、代码反转、CAN总线数据、T盒指纹特征等研究点,成功破解了T盒硬件和软件安全系统,劫持了ARM和MCU之间的串行协议数据(一些汽车采用了这种结构),并篡改了协议传输数据,从而修改了用户的协议。

IVI安全威胁分析

IVI(简称车载信息娱乐)是一种基于总线系统和互联网服务的车载集成信息娱乐系统,采用了专用的车辆中央处理器。IVI可以实现三维导航、实时路况、IPTV、辅助驾驶、故障检测、车辆信息、车身控制、移动办公、无线通信、在线娱乐功能和TSP服务等一系列应用,极大地提高了车辆的电子化、网络化和智能化水平。

IVI提供的攻击面比任何其他车辆部件都要宽,对IVI的攻击也可以分为软件攻击和硬件攻击。在软件攻击方面,您可以通过软件升级访问目标系统。

如果你觉得攻击硬件比攻击软件更方便,并且你可以从目标车辆上移除IVI,你也可以从硬件开始。

在一个案例中,2016年,漏洞实验室的安全研究人员公布了宝马车载娱乐系统中的两个Web 0day漏洞。其中一个漏洞是VIN会话劫持,这是一种会话漏洞,恶意用户可以利用它来获取另一个用户的VIN(车辆识别号)。VIN是车辆匹配用户帐户的ID号,VIN代码用于将ConnectedDrive设置备份到他们自己的帐户……

。在网站上更改这些设置后,系统将同步对汽车和连接的移动应用程序的更改,绕过VIN会话进行验证,然后使用另一个VIN访问来编辑其他用户的汽车设置。具体流程如下:

Can总线的安全威胁分析

上图显示了汽车CAN总线的远程打击表面。汽车电子元件在车内均通过CAN网络连接,电子元件之间的通信通过CAN封装。OBD将通过CAN总线链接到ECU,然后使用ECU调用每个传感器并分析相关信息,这些信息将通过CAN母线发送回OBD接口,相关信息将被汇总整理并在手机应用程序中显示。

虽然CAN总线的数据链路层协议是确定的,但在应用层,不同的汽车品牌甚至不同的车型有不同的定义。在应用层,CAN数据帧有两个主要部分值得我们注意:一方面,ID字段的含义,对于具有ID的数据包,其发送方和接收方都是未知的;

另一方面,它是数据段的含义,数据段的不同部分所代表的含义并不明确。不同的汽车制造商会定义自己的CAN总线通信矩阵,该矩阵定义了ID字段对应的ECU和数据段的实际含义。此沟通矩阵仅由汽车制造商提供给其汽车零部件制造商,不会通知第三方。因此,对于攻击者来说,如果他想获得对汽车的控制,研究如何通过逆向工程、模糊测试等方法获得其通信矩阵并破解汽车的应用层总线协议是非常重要的。

随着汽车技术的发展,越来越多的汽车采用了总线结构和电子智能技术,近年来汽车开裂事件日益突出。为了更好地研究汽车信息安全技术,360汽车信息安全实验室自主开发了一套汽车信息安全检测平台和框架——CAN Pick,可供安全研究人员和汽车行业/OEM安全测试人员用于黑匣子测试。该软件CAN查找电子控制单元ECU、中间人测试攻击、模糊测试攻击、暴力破解、扫描和监控CAN总线消息,并被动分析和验证CAN总线消息中的校验和和和时间戳。同时,可以直观地分析被分析消息的变化,从而确定控制消息的间隔值。通时还可以在平台中共享可编程汽车测试用例。此前,我们通过展示比亚迪总线数据的破解,展示了CAN Pick工具的强大能力,并系统地介绍了汽车总线协议的逆向分析方法,展示了对汽车总线的注入攻击,突破了汽车总线的安全设计。未来,该工具可以作为中间人,在不增加汽车执行器的情况下实现汽车的自动控制功能。

电子控制单元的安全威胁分析

Remote, DS, BMW, Discovery, Model S

ECU(Electronic Control Unit,电子控制单元)是一种用于汽车的专用微型计算机控制器,与普通的单片机一样,由微处理器、存储器、输入/输出接口、模数转换器以及整形和驱动等大型集成电路组成。电子控制单元的功能是根据其存储器中的程序和数据,对空气流量计和各种传感器输入的信息进行计算、处理和判断,然后输出指令。一辆汽车通常有几十个甚至更多的电子控制器,其中许多是联网的并相互通信。大多数汽车电子控制模块都有一些措施来防止其代码和操作被篡改,这些措施的保护强度各不相同。

ECU攻击也可以分为三类:

前门攻击:劫持原始设备制造商(OEM)的访问机制。第二代OBD系统标准规定,车辆可以通过OBD连接器进行重新编程,因此对原始编程方法进行逆向工程是一种有保证的攻击方法。

后门攻击:使用更传统的硬件黑客方法。汽车电子控制模块也是一个嵌入式系统,因此它可以受到传统硬件的攻击。

利用漏洞:检测并发现意外的访问机制。一般来说,漏洞利用代码是基于错误或问题构建的。错误很可能导致系统崩溃、重新启动或执行驱动程序的意外功能。其中一些漏洞提供了缓冲溢出攻击的机会,并通过意外输入打开了控制受漏洞影响的设备的大门。巧妙的输入可能会触发错误,导致设备执行攻击者提供的恶意代码,而不是触发正常的故障状态。

以汽车发动机ECU为例,对ECU的固件进行了逆向分析。ECU的本质与单片机相同,可以由外部设备进行刷写,也可以由外部装置提取进行分析。通过对CAN总线数据的分析,某些ECU功能和数据流无法完全分析。通过颠倒ECU固件并分析ECU代码,可以获得其功能和指令集。

同时,ECU可以用固件编写的功能也提供了一种攻击……

这很难,但对攻击者有害。攻击者通过远程更新ECU固件并将恶意代码写入ECU,很容易干扰整个车载网络,造成不可估量的损失。ECU固件的读取与普通设备的读取类似,但也有差异。相似之处在于它们都需要硬件设备的支持,但不同之处在于不同的接口模式。

当然,有些ECU需要拆卸才能读取固件,而另一些ECU可以通过OBD端口直接读取固件,这更容易通过OBD读取。在提取固件信息时,我们应该首先通过二进制数据中的字符串来查看ECU的固件信息,然后我们必须知道固件的MCU类型,才能知道ECU采用的指令集类型。这里将使用Binwalk工具和Bosch Me7x插件,通过它们可以成功找到一些关键功能和MAP表。

为了识别更多的MAP表,需要一个更专业的工具——winols。该工具可以很好地识别ECU固件中的MAP,并以2D和3D显示这些数据。最强大的是它可以编辑和验证地图数据,甚至加密数据也可以自己解密。

车间通信的安全威胁分析

车辆联网是在车载网络、车联网和车载移动互联网的基础上,按照约定的通信协议和数据交互标准,在V-X(V-X,V:车辆,X:车辆,道路,行人和互联网等)之间进行无线通信和信息交换的系统网络。目前,世界上还没有统一的车间通信标准。1998年,美国引入DSRC作为车间通信标准。DSRC以IEEE 802.11p(WAVE)为物理层标准,IEEE 802.11p是从IEEE 802.11标准扩展而来的,专门用于车辆环境中的无线通信技术。通信频段采用5.850~5.925GHz的75MHz频段,传输距离可达1000米。DSRC系统由两个重要组件组成:车载单元(OBU)和道路现场单元(RSU),它们提供车间和车辆之间的双向信息传输。

尽管大多数V2V技术和安全策略尚未公布,但众所周知,蜂窝网络、DSRC和混合通信的安全性是基于类似于网站上SSL模型的公钥基础设施(PKI)模型。通过生成公钥和私钥对,用户可以在PKI系统的加密和解密文件中创建数字签名,并将其发送到网络。可以公开交换公钥以加密目的地之间的数据。一旦加密完成,只有私钥可以用于解密数据,并使用发送者的私钥对数据进行签名,以验证数据的来源。

尽管在DSRC应用层上存在认证和传输加密措施,但链路层上的通信没有被加密。攻击者可以通过购买支持DSRC的设备或使用软件定义的无线电来制造自己的DSRC接收器,从而可以接收接收器有效距离内车辆的相关信息,如尺寸、位置、速度、方向和最后300米内的行驶路线,并利用这些信息跟踪目标车辆。例如,如果攻击者知道目标车辆的制造商、型号和尺寸,他们可以在目标住宅附近设置接收器,在目标车辆离开接收器的范围时进行远程接收,这样攻击者就可以获得车主离开住宅的时间。此外,V2V系统的实施还存在其他安全风险:例如,攻击者阻止其车辆发送信息,从而隐藏其驾驶行为;收集车辆的信息,并使用这些信息来识别特定的驾驶员;

攻击者伪造身份并发送虚假信息。车间通信不仅涉及无线通信领域固有的信号盗窃、信号干扰等安全问题,而且恶意行为者对车间通信安全的影响也不容忽视。电子控制单元的功能是根据其存储器中的程序和数据,对空气流量计和各种传感器输入的信息进行计算、处理和判断,然后输出指令。一辆汽车通常有几十个甚至更多的电子控制器,其中许多是联网的并相互通信。大多数汽车电子控制模块都有一些措施来防止其代码和操作被篡改,这些措施的保护强度各不相同。

ECU攻击也可以分为三类:

前门攻击:劫持原始设备制造商(OEM)的访问机制。第二代OBD系统标准规定,车辆可以通过OBD连接器进行重新编程,因此对原始编程方法进行逆向工程是一种有保证的攻击方法。

后门攻击:使用更传统的硬件黑客方法。汽车电子控制模块也是一个嵌入式系统,因此它可以受到传统硬件的攻击。

利用漏洞:检测并发现意外的访问机制。一般来说,漏洞利用代码是基于错误或问题构建的。错误很可能导致系统崩溃、重新启动或执行驱动程序的意外功能。其中一些漏洞提供了缓冲溢出攻击的机会,并通过意外输入打开了控制受漏洞影响的设备的大门。巧妙的输入可能会触发错误,导致设备执行攻击者提供的恶意代码,而不是触发正常的故障状态。

以汽车发动机ECU为例,对ECU的固件进行了逆向分析。ECU的本质与单片机相同,可以由外部设备进行刷写,也可以由外部装置提取进行分析。通过对CAN总线数据的分析,某些ECU功能和数据流无法完全分析。通过颠倒ECU固件并分析ECU代码,可以获得其功能和指令集。

同时,ECU可以用固件编写的特性也为攻击者提供了一个困难但有害的攻击入口。攻击者通过远程更新ECU固件并将恶意代码写入ECU,很容易干扰整个车载网络,造成不可估量的损失。ECU固件的读取与普通设备的读取类似,但也有差异。相似之处在于它们都需要硬件设备的支持,但不同之处在于不同的接口模式。

当然,有些ECU需要拆卸才能读取固件,而另一些ECU可以通过OBD端口直接读取固件,这更容易通过OBD读取。在提取固件信息时,我们应该首先通过二进制数据中的字符串来查看ECU的固件信息,然后我们必须知道固件的MCU类型,才能知道ECU采用的指令集类型。这里将使用Binwalk工具和Bosch Me7x插件,通过它们可以成功找到一些关键功能和MAP表。

为了识别更多的MAP表,需要一个更专业的工具——winols。该工具可以很好地识别ECU固件中的MAP,并以2D和3D显示这些数据。最强大的是它可以编辑和验证地图数据,甚至加密数据也可以自己解密。

车间通信的安全威胁分析

车辆联网是在车载网络、车联网和车载移动互联网的基础上,按照约定的通信协议和数据交互标准,在V-X(V-X,V:车辆,X:车辆,道路,行人和互联网等)之间进行无线通信和信息交换的系统网络。目前,世界上还没有统一的车间通信标准。1998年,美国引入DSRC作为车间通信标准。DSRC以IEEE 802.11p(WAVE)为物理层标准,IEEE 802.11p是从IEEE 802.11标准扩展而来的,专门用于车辆环境中的无线通信技术。通信频段采用5.850~5.925GHz的75MHz频段,传输距离可达1000米。DSRC系统由两个重要组件组成:车载单元(OBU)和道路现场单元(RSU),它们提供两个单元之间的双向信息传输……

商店和车辆。

尽管大多数V2V技术和安全策略尚未公布,但众所周知,蜂窝网络、DSRC和混合通信的安全性是基于类似于网站上SSL模型的公钥基础设施(PKI)模型。通过生成公钥和私钥对,用户可以在PKI系统的加密和解密文件中创建数字签名,并将其发送到网络。可以公开交换公钥以加密目的地之间的数据。一旦加密完成,只有私钥可以用于解密数据,并使用发送者的私钥对数据进行签名,以验证数据的来源。

尽管在DSRC应用层上存在认证和传输加密措施,但链路层上的通信没有被加密。攻击者可以通过购买支持DSRC的设备或使用软件定义的无线电来制造自己的DSRC接收器,从而可以接收接收器有效距离内车辆的相关信息,如尺寸、位置、速度、方向和最后300米内的行驶路线,并利用这些信息跟踪目标车辆。例如,如果攻击者知道目标车辆的制造商、型号和尺寸,他们可以在目标住宅附近设置接收器,在目标车辆离开接收器的范围时进行远程接收,这样攻击者就可以获得车主离开住宅的时间。此外,V2V系统的实施还存在其他安全风险:例如,攻击者阻止其车辆发送信息,从而隐藏其驾驶行为;收集车辆的信息,并使用这些信息来识别特定的驾驶员;攻击者伪造身份并发送虚假信息。车间通信不仅涉及无线通信领域固有的信号盗窃、信号干扰等安全问题,而且恶意行为者对车间通信安全的影响也不容忽视。

标签:远程DS宝马发现Model S

汽车资讯热门资讯
常州开始申报2016年充电设施省、市两级财政补贴,4月24日截止

近日,常州市发布了《关于申报2016年度新能源汽车充电设施省、市两级财政补贴资金的通知》,通知指出,在2016年期间建成并投入运营,并设置企业级充电设施实时监控管理系统,

1900/1/1 0:00:00
那个作为虚拟个人助理的出门问问又回来了,这次它想要无处不在

本文转自雷锋网,原文链接httpwwwleiphonecomnews201704WY8LcVTPkiSDpbuJhtml作者周翔,本次转载已获授权,未经授权禁止转载。

1900/1/1 0:00:00
广州市加强充电设施建设运营管理,申请充电补贴需满足三要求

近日,广州市工信委正式发布了《进一步加强电动汽车充电基础设施建设运营管理的通知》,根据通知,广州市将从充电设施产品、规划建设、信息录入、财政补贴、运营安全等方面加强监督管理。

1900/1/1 0:00:00
上海车展前“高调预热”,北汽昌河10万辆新能源基地九江开工

4月18日,上海车展前一天,北汽昌河在江西九江规划的10万辆产能新能源基地正式开工。从南昌向九江方向行车一个小时,基本行程近半就来到了九江经济开发区,昌河汽车的九江基地就位于这里。

1900/1/1 0:00:00
纯电/自动驾驶为主导 斯柯达发布出行新战略

2017年斯柯达品牌日于4月17日在上海1933老场坊举行,在本次活动中,斯柯达品牌发布了旗下第一款纯电动车VISIONE和明锐旅行版即OCTAVIACOMBI。

1900/1/1 0:00:00
新能源汽车成为无硝烟新战场 节能发展路线强化混动思路

随着我国成为新能源汽车大国,无论是先到者还是后来者,这个市场巨大的潜力都吸引来一大批“玩家”。通过此前数年时间的推广,新能源汽车产品不再是消费者眼中的稀罕玩意,跑在大街上的新能源产品也越来越多。

1900/1/1 0:00:00