2015年7月,兩名著名的白帽黑客Charlie Miller和Chris Valasek入侵了一輛吉普車,并揭露了在自由光下駕駛的經典案例。每個人都對這輛車的安全性能打了一個大大的問號。兩名黑客入侵了克萊斯勒公司生產的Uconnect車輛系統,并通過軟件遠程向系統發送指令,啟動車輛上的各種功能。
此外,寶馬ConnectedDrive數字服務系統遭到入侵,黑客可以利用該漏洞以遠程和無線的方式入侵車輛內部并打開車門。
特斯拉Model S被入侵,研究人員打開車門,從Model S的漏洞中駕車離開。同時,他們可以向Model S發出“自殺”命令,并在車輛正常行駛過程中突然關閉系統發動機。
此外,奧迪、保時捷、賓利和蘭博基尼等大眾品牌的MegamosCrypto保護系統也遭到破壞。因此,一旦別有用心的人襲擊私家車,不僅會造成車內財物丟失或車輛被盜,還會危及駕乘人員的生命安全。
TSP安全威脅分析
TSP(遠程通信服務提供商)是一家汽車遠程服務提供商。它在遠程通信產業鏈中占據核心地位,與汽車、車輛設備制造商和網絡運營商建立聯系,并與內容提供商建立聯系。遠程通信服務融合了定位服務、Gis服務和通信服務等現代計算機技術,為車主和個人提供強大的服務:導航、娛樂、信息、安全、SNS、遠程維護等服務。TSP系統是車聯網框架下汽車與手機通信的跳板,為汽車和手機提供內容和流量轉發服務,承擔著汽車與服務提供商之間最重要的紐帶。TSP被視為車聯網產業鏈中的核心環節之一,是汽車工廠車聯網項目的關鍵。下面紅框中顯示的部分是TSP的位置及其承擔的功能。
可以看出,TSP的作用涵蓋了遠程通信服務平臺提供商(邏輯上包括平臺設計、開發、運營等)、呼叫中心、內容聚合、云平臺、數據中心等。理論上,任何一方都可以憑借自身優勢成為TSP來整合其他參與者(包括CP和SP的整合),如呼叫中心和云平臺。
就車聯網TSP平臺而言,漏洞可能來自軟件系統設計缺陷或編碼錯誤,也可能來自業務交互處理中的設計缺陷或不合理的邏輯流程。這些缺陷、錯誤或不合理之處可能被有意或無意地使用,從而對整車聯網的運行產生不利影響。例如,系統受到攻擊或控制,重要數據被盜,用戶數據被篡改,甚至冒充合法用戶控制車輛。根據車聯網TSP平臺認證系統的實際情況和Web系統的常見安全漏洞,現分析TSP平臺軟件常見安全漏洞類型:
1.SQL注入和XSS攻擊
由于在編寫程序時沒有判斷用戶輸入的數據的合法性,因此應用程序存在安全風險。您可以提交數據庫查詢代碼,并根據程序返回的結果獲得一些您想知道的數據。XSS,跨站點腳本攻擊。惡意攻擊者在網頁中插入惡意html代碼,當用戶瀏覽網頁時,嵌入網頁的html代碼就會被執行,從而達到惡意攻擊用戶的目的。
2.越權漏洞和暴力破解
越權漏洞是指由于應用程序沒有正確實現授權功能,用戶可以執行他們沒有資格執行的操作,包括查看或修改他們沒有資格查看或修改的資源,以及執行用戶沒有資格執行功能。暴力破解是一種密碼破解方法,一個接一個地計算密碼,直到找到真正的密碼。攻擊者可以利用此漏洞來破解具有此漏洞的應用程序的用戶密碼。
3.文件上傳漏洞和CSRF
文件上傳……
d漏洞是由于用戶的文件上傳部分控制不足或處理缺陷,導致用戶能夠超越自己的權限將可執行的動態腳本文件上傳到服務器。惡意攻擊者可以直接將ASP木馬、PHP木馬等上傳到服務器,控制TSP服務器。跨站點請求偽造(CSRF)攻擊的目標是偽造用戶請求,這不是用戶想要發送的請求,而是對服務器或服務的完全合法的請求,但它完成了攻擊者期望的操作。
此外,在TSP背景的應用領域,我們還應該考慮如何應對OTA的安全風險。OTA技術(Over-the-Air technology)通過移動通信(GSM或CDMA)的空中接口遠程管理SIM卡的數據和應用。由于這一過程包括了車輛與外界之間數據傳輸的全過程,因此可能存在更大的風險,更需要有高安全性的TSP后臺來確保數據安全。
APP安全威脅分析
2016年,研究人員測試了幾家原始設備制造商的遠程控制應用程序的安全性。測試結果顯示,市場上大多數遙控應用程序甚至沒有最基本的軟件保護和安全保障,這意味著黑客可以很容易地利用這些遙控應用程序竊取用戶的個人信息和對車輛的控制,從而控制車輛解鎖甚至啟動根源。上述情況僅適用于具有手機APP遠程控制功能的車輛,目前在安卓平臺上未發現相關惡意軟件。然而,已經有賣家在黑市論壇上出售車主的私人信息,包括用戶名和登錄密碼、車型和車輛識別碼、PIN碼和其他信息。
研究人員測試的應用程序大致解釋了黑客竊取所有者信息常用的幾種方法。因為目前,類似遙控器應用程序的所有者基本上所有的個人隱私信息都簡單地存儲在所有者的手機中,沒有加密,黑客可以通過根用戶的手機直接將用戶信息發送到后臺主機。或者它可以誘導用戶下載惡意程序并竊取登錄信息。您還可以使用其他惡意軟件進行“覆蓋”攻擊,并創建虛假登錄界面,誘導用戶在啟動APP的同時登錄,從而竊取信息。此時,黑客還可以進行多次覆蓋攻擊,竊取用戶所有剩余的個人信息。
遠程控制APP應引入多重認證、指紋認證或后臺聯合認證機制,防止黑客通過惡意代碼誘導等方式進行攻擊,并對所有者信息進行加密或分散保存,真正提高使用安全性。聯網汽車缺乏安全保障的問題已經不是第一次被提及,而且不僅僅是安卓平臺。早在2015年,安全官員Samy Kamkar就向公眾演示了如何通過在車內安裝一個小硬件來入侵車輛的遙控APP,從而竊取車主的信息并控制車輛。Gm-onstar、克萊斯勒UConnect、梅賽德斯-奔馳MBrace和寶馬Remote都遭到了黑客攻擊。毫無疑問,隨著車主通過手機進行更豐富的遠程控制功能,安全風險將不可避免地急劇增加。
T-Box安全威脅分析
T-Box系統是一個大型系統網絡,根據通信協議和數據交互標準,將GPS定位、RFID(射頻技術)識別、傳感器、攝像頭和圖像處理集成在汽車中,進行無線通信和信息交換,也是實現智能交通管理的基礎網絡,智能動態信息服務和智能車輛控制。T-BOX網絡的安全系數決定了汽車駕駛和整個智能交通網絡的安全性,是車聯網發展的核心技術之一。
從底層硬件到云服務開發,再到資源配置,為了滿足車內多方的需求,車聯網的標準終端T-Box具有三大功能:遠程控制功能、遠程查詢功能和安全服務功能。
與軟件漏洞、網站漏洞和無線攻擊等傳統互聯網安全思想不同,2016年,研究人員進行了……
通過更全面的技術對車聯網核心控制系統T-Box進行安全分析并成功破解,實現了車輛的本地控制和其他車輛的遠程操作控制。為了破解T盒,研究人員分析了T盒的硬件結構、調試引腳、WIFI系統、串行通信、MCU固件、代碼反轉、CAN總線數據、T盒指紋特征等研究點,成功破解了T盒硬件和軟件安全系統,劫持了ARM和MCU之間的串行協議數據(一些汽車采用了這種結構),并篡改了協議傳輸數據,從而修改了用戶的協議。
IVI安全威脅分析
IVI(簡稱車載信息娛樂)是一種基于總線系統和互聯網服務的車載集成信息娛樂系統,采用了專用的車輛中央處理器。IVI可以實現三維導航、實時路況、IPTV、輔助駕駛、故障檢測、車輛信息、車身控制、移動辦公、無線通信、在線娛樂功能和TSP服務等一系列應用,極大地提高了車輛的電子化、網絡化和智能化水平。
IVI提供的攻擊面比任何其他車輛部件都要寬,對IVI的攻擊也可以分為軟件攻擊和硬件攻擊。在軟件攻擊方面,您可以通過軟件升級訪問目標系統。
如果你覺得攻擊硬件比攻擊軟件更方便,并且你可以從目標車輛上移除IVI,你也可以從硬件開始。
在一個案例中,2016年,漏洞實驗室的安全研究人員公布了寶馬車載娛樂系統中的兩個Web 0day漏洞。其中一個漏洞是VIN會話劫持,這是一種會話漏洞,惡意用戶可以利用它來獲取另一個用戶的VIN(車輛識別號)。VIN是車輛匹配用戶帳戶的ID號,VIN代碼用于將ConnectedDrive設置備份到他們自己的帳戶。在網站上更改這些設置后,系統將同步對汽車和連接的移動應用程序的更改,繞過VIN會話進行驗證,然后使用另一個VIN訪問來編輯其他用戶的汽車設置。具體流程如下:
Can總線的安全威脅分析
上圖顯示了汽車CAN總線的遠程打擊表面。汽車電子元件在車內均通過CAN網絡連接,電子元件之間的通信通過CAN封裝。OBD將通過CAN總線鏈接到ECU,然后使用ECU調用每個傳感器并分析相關信息,這些信息將通過CAN母線發送回OBD接口,相關信息將被匯總整理并在手機應用程序中顯示。
雖然CAN總線的數據鏈路層協議是確定的,但在應用層,不同的汽車品牌甚至不同的車型有不同的定義。在應用層,CAN數據幀有兩個主要部分值得我們注意:一方面,ID字段的含義,對于具有ID的數據包,其發送方和接收方都是未知的;
另一方面,它是數據段的含義,數據段的不同部分所代表的含義并不明確。不同的汽車制造商會定義自己的CAN總線通信矩陣,該矩陣定義了ID字段對應的ECU和數據段的實際含義。此溝通矩陣僅由汽車制造商提供給其汽車零部件制造商,不會通知第三方。因此,對于攻擊者來說,如果他想獲得對汽車的控制,研究如何通過逆向工程、模糊測試等方法獲得其通信矩陣并破解汽車的應用層總線協議是非常重要的。
隨著汽車技術的發展,越來越多的汽車采用了總線結構和電子智能技術,近年來汽車開裂事件日益突出。為了更好地研究汽車信息安全技術,360汽車信息安全實驗室自主開發了一套汽車信息安全檢測平臺和框架——CAN Pick,可供安全研究人員和汽車行業/OEM安全測試人員用于黑匣子測試。該軟件CAN查找電子控制單元ECU、中間人測試攻擊、模糊測試攻擊、暴力破解、掃描和監控CAN總線消息,并被動分析和驗證CAN總線消息中的校驗和和和時間戳。同時,可以直觀地分析被分析消息的變化,從而確定控制消息的間隔值。通時還可以在平臺中共享可編程汽車測試用例。此前,我們通過展示比亞迪總線數據的破解,展示了CAN Pick工具的強大能力,并系統地介紹了汽車總線協議的逆向分析方法,展示了對汽車總線的注入攻擊,突破了汽車總線的安全設計。未來,該工具可以作為中間人,在不增加汽車執行器的情況下實現汽車的自動控制功能。
電子控制單元的安全威脅分析
ECU(Electronic Control Unit,電子控制單元)是一種用于汽車的專用微型計算機控制器,與普通的單片機一樣,由微處理器、存儲器、輸入/輸出接口、模數轉換器以及整形和驅動等大型集成電路組成。2015年7月,兩名著名的白帽黑客Charlie Miller和Chris Valasek入侵了一輛吉普車,并揭露了在自由光下駕駛的經典案例。每個人都對這輛車的安全性能打了一個大大的問號。兩名黑客入侵了克萊斯勒公司生產的Uconnect車輛系統,并通過軟件遠程向系統發送指令,啟動車輛上的各種功能。
此外,寶馬ConnectedDrive數字服務系統遭到入侵,黑客可以利用該漏洞以遠程和無線的方式入侵車輛內部并打開車門。
特斯拉Model S被入侵,研究人員打開車門,從Model S的漏洞中駕車離開。同時,他們可以向Model S發出“自殺”命令,并在車輛正常行駛過程中突然關閉系統發動機。
此外,奧迪、保時捷、賓利和蘭博基尼等大眾品牌的MegamosCrypto保護系統也遭到破壞。因此,一旦別有用心的人襲擊私家車,不僅會造成車內財物丟失或車輛被盜,還會危及駕乘人員的生命安全。
TSP安全威脅分析
TSP(遠程通信服務提供商)是一家汽車遠程服務提供商。它在遠程通信產業鏈中占據核心地位,與汽車、車輛設備制造商和網絡運營商建立聯系,并與內容提供商建立聯系。遠程通信服務融合了定位服務、Gis服務和通信服務等現代計算機技術,為車主和個人提供強大的服務:導航、娛樂、信息、安全、SNS、遠程維護等服務。TSP系統是車聯網框架下汽車與手機通信的跳板,為汽車和手機提供內容和流量轉發服務,承擔著汽車與服務提供商之間最重要的紐帶。TSP被視為車聯網產業鏈的核心環節之一,是車聯網的關鍵……
汽車工廠的g項目。下面紅框中顯示的部分是TSP的位置及其承擔的功能。
可以看出,TSP的作用涵蓋了遠程通信服務平臺提供商(邏輯上包括平臺設計、開發、運營等)、呼叫中心、內容聚合、云平臺、數據中心等。理論上,任何一方都可以憑借自身優勢成為TSP來整合其他參與者(包括CP和SP的整合),如呼叫中心和云平臺。
就車聯網TSP平臺而言,漏洞可能來自軟件系統設計缺陷或編碼錯誤,也可能來自業務交互處理中的設計缺陷或不合理的邏輯流程。這些缺陷、錯誤或不合理之處可能被有意或無意地使用,從而對整車聯網的運行產生不利影響。例如,系統受到攻擊或控制,重要數據被盜,用戶數據被篡改,甚至冒充合法用戶控制車輛。根據車聯網TSP平臺認證系統的實際情況和Web系統的常見安全漏洞,現分析TSP平臺軟件常見安全漏洞類型:
1.SQL注入和XSS攻擊
由于在編寫程序時沒有判斷用戶輸入的數據的合法性,因此應用程序存在安全風險。您可以提交數據庫查詢代碼,并根據程序返回的結果獲得一些您想知道的數據。XSS,跨站點腳本攻擊。惡意攻擊者在網頁中插入惡意html代碼,當用戶瀏覽網頁時,嵌入網頁的html代碼就會被執行,從而達到惡意攻擊用戶的目的。
2.越權漏洞和暴力破解
越權漏洞是指由于應用程序沒有正確實現授權功能,用戶可以執行他們沒有資格執行的操作,包括查看或修改他們沒有資格查看或修改的資源,以及執行用戶沒有資格執行功能。暴力破解是一種密碼破解方法,一個接一個地計算密碼,直到找到真正的密碼。攻擊者可以利用此漏洞來破解具有此漏洞的應用程序的用戶密碼。
3.文件上傳漏洞和CSRF
文件上傳漏洞是由于用戶的文件上傳部分控制不足或處理缺陷,導致用戶能夠超越自己的權限將可執行的動態腳本文件上傳到服務器。惡意攻擊者可以直接將ASP木馬、PHP木馬等上傳到服務器,控制TSP服務器。跨站點請求偽造(CSRF)攻擊的目標是偽造用戶請求,這不是用戶想要發送的請求,而是對服務器或服務的完全合法的請求,但它完成了攻擊者期望的操作。
此外,在TSP背景的應用領域,我們還應該考慮如何應對OTA的安全風險。OTA技術(Over-the-Air technology)通過移動通信(GSM或CDMA)的空中接口遠程管理SIM卡的數據和應用。由于這一過程包括了車輛與外界之間數據傳輸的全過程,因此可能存在更大的風險,更需要有高安全性的TSP后臺來確保數據安全。
APP安全威脅分析
2016年,研究人員測試了幾家原始設備制造商的遠程控制應用程序的安全性。測試結果顯示,市場上大多數遙控應用程序甚至沒有最基本的軟件保護和安全保障,這意味著黑客可以很容易地利用這些遙控應用程序竊取用戶的個人信息和對車輛的控制,從而控制車輛解鎖甚至啟動根源。上述情況僅適用于具有手機APP遠程控制功能的車輛,目前在安卓平臺上未發現相關惡意軟件。然而,已經有賣家在黑市論壇上出售車主的私人信息,包括用戶名和登錄密碼、車型和車輛識別碼、PIN碼和其他信息。
研究人員測試的應用程序大致解釋了黑客竊取所有者信息常用的幾種方法。因為目前,類似遙控器應用程序的所有者基本上所有的個人隱私信息都簡單地存儲在所有者的手機中……
在不加密的情況下,黑客可以通過root用戶的手機直接將用戶信息發送到后臺主機。或者它可以誘導用戶下載惡意程序并竊取登錄信息。您還可以使用其他惡意軟件進行“覆蓋”攻擊,并創建虛假登錄界面,誘導用戶在啟動APP的同時登錄,從而竊取信息。此時,黑客還可以進行多次覆蓋攻擊,竊取用戶所有剩余的個人信息。
遠程控制APP應引入多重認證、指紋認證或后臺聯合認證機制,防止黑客通過惡意代碼誘導等方式進行攻擊,并對所有者信息進行加密或分散保存,真正提高使用安全性。聯網汽車缺乏安全保障的問題已經不是第一次被提及,而且不僅僅是安卓平臺。早在2015年,安全官員Samy Kamkar就向公眾演示了如何通過在車內安裝一個小硬件來入侵車輛的遙控APP,從而竊取車主的信息并控制車輛。Gm-onstar、克萊斯勒UConnect、梅賽德斯-奔馳MBrace和寶馬Remote都遭到了黑客攻擊。毫無疑問,隨著車主通過手機進行更豐富的遠程控制功能,安全風險將不可避免地急劇增加。
T-Box安全威脅分析
T-Box系統是一個大型系統網絡,根據通信協議和數據交互標準,將GPS定位、RFID(射頻技術)識別、傳感器、攝像頭和圖像處理集成在汽車中,進行無線通信和信息交換,也是實現智能交通管理的基礎網絡,智能動態信息服務和智能車輛控制。T-BOX網絡的安全系數決定了汽車駕駛和整個智能交通網絡的安全性,是車聯網發展的核心技術之一。
從底層硬件到云服務開發,再到資源配置,為了滿足車內多方的需求,車聯網的標準終端T-Box具有三大功能:遠程控制功能、遠程查詢功能和安全服務功能。
與軟件漏洞、網站漏洞、無線攻擊等傳統互聯網安全思想不同,2016年,研究人員通過更全面的技術對車聯網核心控制系統T-Box進行了安全分析,并成功破解,實現了車輛的本地控制和其他車輛的遠程操作控制。為了破解T盒,研究人員分析了T盒的硬件結構、調試引腳、WIFI系統、串行通信、MCU固件、代碼反轉、CAN總線數據、T盒指紋特征等研究點,成功破解了T盒硬件和軟件安全系統,劫持了ARM和MCU之間的串行協議數據(一些汽車采用了這種結構),并篡改了協議傳輸數據,從而修改了用戶的協議。
IVI安全威脅分析
IVI(簡稱車載信息娛樂)是一種基于總線系統和互聯網服務的車載集成信息娛樂系統,采用了專用的車輛中央處理器。IVI可以實現三維導航、實時路況、IPTV、輔助駕駛、故障檢測、車輛信息、車身控制、移動辦公、無線通信、在線娛樂功能和TSP服務等一系列應用,極大地提高了車輛的電子化、網絡化和智能化水平。
IVI提供的攻擊面比任何其他車輛部件都要寬,對IVI的攻擊也可以分為軟件攻擊和硬件攻擊。在軟件攻擊方面,您可以通過軟件升級訪問目標系統。
如果你覺得攻擊硬件比攻擊軟件更方便,并且你可以從目標車輛上移除IVI,你也可以從硬件開始。
在一個案例中,2016年,漏洞實驗室的安全研究人員公布了寶馬車載娛樂系統中的兩個Web 0day漏洞。其中一個漏洞是VIN會話劫持,這是一種會話漏洞,惡意用戶可以利用它來獲取另一個用戶的VIN(車輛識別號)。VIN是車輛匹配用戶帳戶的ID號,VIN代碼用于將ConnectedDrive設置備份到他們自己的帳戶……
。在網站上更改這些設置后,系統將同步對汽車和連接的移動應用程序的更改,繞過VIN會話進行驗證,然后使用另一個VIN訪問來編輯其他用戶的汽車設置。具體流程如下:
Can總線的安全威脅分析
上圖顯示了汽車CAN總線的遠程打擊表面。汽車電子元件在車內均通過CAN網絡連接,電子元件之間的通信通過CAN封裝。OBD將通過CAN總線鏈接到ECU,然后使用ECU調用每個傳感器并分析相關信息,這些信息將通過CAN母線發送回OBD接口,相關信息將被匯總整理并在手機應用程序中顯示。
雖然CAN總線的數據鏈路層協議是確定的,但在應用層,不同的汽車品牌甚至不同的車型有不同的定義。在應用層,CAN數據幀有兩個主要部分值得我們注意:一方面,ID字段的含義,對于具有ID的數據包,其發送方和接收方都是未知的;
另一方面,它是數據段的含義,數據段的不同部分所代表的含義并不明確。不同的汽車制造商會定義自己的CAN總線通信矩陣,該矩陣定義了ID字段對應的ECU和數據段的實際含義。此溝通矩陣僅由汽車制造商提供給其汽車零部件制造商,不會通知第三方。因此,對于攻擊者來說,如果他想獲得對汽車的控制,研究如何通過逆向工程、模糊測試等方法獲得其通信矩陣并破解汽車的應用層總線協議是非常重要的。
隨著汽車技術的發展,越來越多的汽車采用了總線結構和電子智能技術,近年來汽車開裂事件日益突出。為了更好地研究汽車信息安全技術,360汽車信息安全實驗室自主開發了一套汽車信息安全檢測平臺和框架——CAN Pick,可供安全研究人員和汽車行業/OEM安全測試人員用于黑匣子測試。該軟件CAN查找電子控制單元ECU、中間人測試攻擊、模糊測試攻擊、暴力破解、掃描和監控CAN總線消息,并被動分析和驗證CAN總線消息中的校驗和和和時間戳。同時,可以直觀地分析被分析消息的變化,從而確定控制消息的間隔值。通時還可以在平臺中共享可編程汽車測試用例。此前,我們通過展示比亞迪總線數據的破解,展示了CAN Pick工具的強大能力,并系統地介紹了汽車總線協議的逆向分析方法,展示了對汽車總線的注入攻擊,突破了汽車總線的安全設計。未來,該工具可以作為中間人,在不增加汽車執行器的情況下實現汽車的自動控制功能。
電子控制單元的安全威脅分析
ECU(Electronic Control Unit,電子控制單元)是一種用于汽車的專用微型計算機控制器,與普通的單片機一樣,由微處理器、存儲器、輸入/輸出接口、模數轉換器以及整形和驅動等大型集成電路組成。電子控制單元的功能是根據其存儲器中的程序和數據,對空氣流量計和各種傳感器輸入的信息進行計算、處理和判斷,然后輸出指令。一輛汽車通常有幾十個甚至更多的電子控制器,其中許多是聯網的并相互通信。大多數汽車電子控制模塊都有一些措施來防止其代碼和操作被篡改,這些措施的保護強度各不相同。
ECU攻擊也可以分為三類:
前門攻擊:劫持原始設備制造商(OEM)的訪問機制。第二代OBD系統標準規定,車輛可以通過OBD連接器進行重新編程,因此對原始編程方法進行逆向工程是一種有保證的攻擊方法。
后門攻擊:使用更傳統的硬件黑客方法。汽車電子控制模塊也是一個嵌入式系統,因此它可以受到傳統硬件的攻擊。
利用漏洞:檢測并發現意外的訪問機制。一般來說,漏洞利用代碼是基于錯誤或問題構建的。錯誤很可能導致系統崩潰、重新啟動或執行驅動程序的意外功能。其中一些漏洞提供了緩沖溢出攻擊的機會,并通過意外輸入打開了控制受漏洞影響的設備的大門。巧妙的輸入可能會觸發錯誤,導致設備執行攻擊者提供的惡意代碼,而不是觸發正常的故障狀態。
以汽車發動機ECU為例,對ECU的固件進行了逆向分析。ECU的本質與單片機相同,可以由外部設備進行刷寫,也可以由外部裝置提取進行分析。通過對CAN總線數據的分析,某些ECU功能和數據流無法完全分析。通過顛倒ECU固件并分析ECU代碼,可以獲得其功能和指令集。
同時,ECU可以用固件編寫的功能也提供了一種攻擊……
這很難,但對攻擊者有害。攻擊者通過遠程更新ECU固件并將惡意代碼寫入ECU,很容易干擾整個車載網絡,造成不可估量的損失。ECU固件的讀取與普通設備的讀取類似,但也有差異。相似之處在于它們都需要硬件設備的支持,但不同之處在于不同的接口模式。
當然,有些ECU需要拆卸才能讀取固件,而另一些ECU可以通過OBD端口直接讀取固件,這更容易通過OBD讀取。在提取固件信息時,我們應該首先通過二進制數據中的字符串來查看ECU的固件信息,然后我們必須知道固件的MCU類型,才能知道ECU采用的指令集類型。這里將使用Binwalk工具和Bosch Me7x插件,通過它們可以成功找到一些關鍵功能和MAP表。
為了識別更多的MAP表,需要一個更專業的工具——winols。該工具可以很好地識別ECU固件中的MAP,并以2D和3D顯示這些數據。最強大的是它可以編輯和驗證地圖數據,甚至加密數據也可以自己解密。
車間通信的安全威脅分析
車輛聯網是在車載網絡、車聯網和車載移動互聯網的基礎上,按照約定的通信協議和數據交互標準,在V-X(V-X,V:車輛,X:車輛,道路,行人和互聯網等)之間進行無線通信和信息交換的系統網絡。目前,世界上還沒有統一的車間通信標準。1998年,美國引入DSRC作為車間通信標準。DSRC以IEEE 802.11p(WAVE)為物理層標準,IEEE 802.11p是從IEEE 802.11標準擴展而來的,專門用于車輛環境中的無線通信技術。通信頻段采用5.850~5.925GHz的75MHz頻段,傳輸距離可達1000米。DSRC系統由兩個重要組件組成:車載單元(OBU)和道路現場單元(RSU),它們提供車間和車輛之間的雙向信息傳輸。
盡管大多數V2V技術和安全策略尚未公布,但眾所周知,蜂窩網絡、DSRC和混合通信的安全性是基于類似于網站上SSL模型的公鑰基礎設施(PKI)模型。通過生成公鑰和私鑰對,用戶可以在PKI系統的加密和解密文件中創建數字簽名,并將其發送到網絡。可以公開交換公鑰以加密目的地之間的數據。一旦加密完成,只有私鑰可以用于解密數據,并使用發送者的私鑰對數據進行簽名,以驗證數據的來源。
盡管在DSRC應用層上存在認證和傳輸加密措施,但鏈路層上的通信沒有被加密。攻擊者可以通過購買支持DSRC的設備或使用軟件定義的無線電來制造自己的DSRC接收器,從而可以接收接收器有效距離內車輛的相關信息,如尺寸、位置、速度、方向和最后300米內的行駛路線,并利用這些信息跟蹤目標車輛。例如,如果攻擊者知道目標車輛的制造商、型號和尺寸,他們可以在目標住宅附近設置接收器,在目標車輛離開接收器的范圍時進行遠程接收,這樣攻擊者就可以獲得車主離開住宅的時間。此外,V2V系統的實施還存在其他安全風險:例如,攻擊者阻止其車輛發送信息,從而隱藏其駕駛行為;收集車輛的信息,并使用這些信息來識別特定的駕駛員;
攻擊者偽造身份并發送虛假信息。車間通信不僅涉及無線通信領域固有的信號盜竊、信號干擾等安全問題,而且惡意行為者對車間通信安全的影響也不容忽視。電子控制單元的功能是根據其存儲器中的程序和數據,對空氣流量計和各種傳感器輸入的信息進行計算、處理和判斷,然后輸出指令。一輛汽車通常有幾十個甚至更多的電子控制器,其中許多是聯網的并相互通信。大多數汽車電子控制模塊都有一些措施來防止其代碼和操作被篡改,這些措施的保護強度各不相同。
ECU攻擊也可以分為三類:
前門攻擊:劫持原始設備制造商(OEM)的訪問機制。第二代OBD系統標準規定,車輛可以通過OBD連接器進行重新編程,因此對原始編程方法進行逆向工程是一種有保證的攻擊方法。
后門攻擊:使用更傳統的硬件黑客方法。汽車電子控制模塊也是一個嵌入式系統,因此它可以受到傳統硬件的攻擊。
利用漏洞:檢測并發現意外的訪問機制。一般來說,漏洞利用代碼是基于錯誤或問題構建的。錯誤很可能導致系統崩潰、重新啟動或執行驅動程序的意外功能。其中一些漏洞提供了緩沖溢出攻擊的機會,并通過意外輸入打開了控制受漏洞影響的設備的大門。巧妙的輸入可能會觸發錯誤,導致設備執行攻擊者提供的惡意代碼,而不是觸發正常的故障狀態。
以汽車發動機ECU為例,對ECU的固件進行了逆向分析。ECU的本質與單片機相同,可以由外部設備進行刷寫,也可以由外部裝置提取進行分析。通過對CAN總線數據的分析,某些ECU功能和數據流無法完全分析。通過顛倒ECU固件并分析ECU代碼,可以獲得其功能和指令集。
同時,ECU可以用固件編寫的特性也為攻擊者提供了一個困難但有害的攻擊入口。攻擊者通過遠程更新ECU固件并將惡意代碼寫入ECU,很容易干擾整個車載網絡,造成不可估量的損失。ECU固件的讀取與普通設備的讀取類似,但也有差異。相似之處在于它們都需要硬件設備的支持,但不同之處在于不同的接口模式。
當然,有些ECU需要拆卸才能讀取固件,而另一些ECU可以通過OBD端口直接讀取固件,這更容易通過OBD讀取。在提取固件信息時,我們應該首先通過二進制數據中的字符串來查看ECU的固件信息,然后我們必須知道固件的MCU類型,才能知道ECU采用的指令集類型。這里將使用Binwalk工具和Bosch Me7x插件,通過它們可以成功找到一些關鍵功能和MAP表。
為了識別更多的MAP表,需要一個更專業的工具——winols。該工具可以很好地識別ECU固件中的MAP,并以2D和3D顯示這些數據。最強大的是它可以編輯和驗證地圖數據,甚至加密數據也可以自己解密。
車間通信的安全威脅分析
車輛聯網是在車載網絡、車聯網和車載移動互聯網的基礎上,按照約定的通信協議和數據交互標準,在V-X(V-X,V:車輛,X:車輛,道路,行人和互聯網等)之間進行無線通信和信息交換的系統網絡。目前,世界上還沒有統一的車間通信標準。1998年,美國引入DSRC作為車間通信標準。DSRC以IEEE 802.11p(WAVE)為物理層標準,IEEE 802.11p是從IEEE 802.11標準擴展而來的,專門用于車輛環境中的無線通信技術。通信頻段采用5.850~5.925GHz的75MHz頻段,傳輸距離可達1000米。DSRC系統由兩個重要組件組成:車載單元(OBU)和道路現場單元(RSU),它們提供兩個單元之間的雙向信息傳輸……
商店和車輛。
盡管大多數V2V技術和安全策略尚未公布,但眾所周知,蜂窩網絡、DSRC和混合通信的安全性是基于類似于網站上SSL模型的公鑰基礎設施(PKI)模型。通過生成公鑰和私鑰對,用戶可以在PKI系統的加密和解密文件中創建數字簽名,并將其發送到網絡。可以公開交換公鑰以加密目的地之間的數據。一旦加密完成,只有私鑰可以用于解密數據,并使用發送者的私鑰對數據進行簽名,以驗證數據的來源。
盡管在DSRC應用層上存在認證和傳輸加密措施,但鏈路層上的通信沒有被加密。攻擊者可以通過購買支持DSRC的設備或使用軟件定義的無線電來制造自己的DSRC接收器,從而可以接收接收器有效距離內車輛的相關信息,如尺寸、位置、速度、方向和最后300米內的行駛路線,并利用這些信息跟蹤目標車輛。例如,如果攻擊者知道目標車輛的制造商、型號和尺寸,他們可以在目標住宅附近設置接收器,在目標車輛離開接收器的范圍時進行遠程接收,這樣攻擊者就可以獲得車主離開住宅的時間。此外,V2V系統的實施還存在其他安全風險:例如,攻擊者阻止其車輛發送信息,從而隱藏其駕駛行為;收集車輛的信息,并使用這些信息來識別特定的駕駛員;攻擊者偽造身份并發送虛假信息。車間通信不僅涉及無線通信領域固有的信號盜竊、信號干擾等安全問題,而且惡意行為者對車間通信安全的影響也不容忽視。
近日,常州市發布了《關于申報2016年度新能源汽車充電設施省、市兩級財政補貼資金的通知》,通知指出,在2016年期間建成并投入運營,并設置企業級充電設施實時監控管理系統,
1900/1/1 0:00:00本文轉自雷鋒網,原文鏈接httpwwwleiphonecomnews201704WY8LcVTPkiSDpbuJhtml作者周翔,本次轉載已獲授權,未經授權禁止轉載。
1900/1/1 0:00:00近日,廣州市工信委正式發布了《進一步加強電動汽車充電基礎設施建設運營管理的通知》,根據通知,廣州市將從充電設施產品、規劃建設、信息錄入、財政補貼、運營安全等方面加強監督管理。
1900/1/1 0:00:004月18日,上海車展前一天,北汽昌河在江西九江規劃的10萬輛產能新能源基地正式開工。從南昌向九江方向行車一個小時,基本行程近半就來到了九江經濟開發區,昌河汽車的九江基地就位于這里。
1900/1/1 0:00:002017年斯柯達品牌日于4月17日在上海1933老場坊舉行,在本次活動中,斯柯達品牌發布了旗下第一款純電動車VISIONE和明銳旅行版即OCTAVIACOMBI。
1900/1/1 0:00:00隨著我國成為新能源汽車大國,無論是先到者還是后來者,這個市場巨大的潛力都吸引來一大批“玩家”。通過此前數年時間的推廣,新能源汽車產品不再是消費者眼中的稀罕玩意,跑在大街上的新能源產品也越來越多。
1900/1/1 0:00:00