车联网安全入门 Part2

汽车安全 2年前 (2021) admin
910 0 0

车联网安全入门 Part2


车联网安全入门 Part2

介绍


欢迎回来!我希望您已经阅读了之前的文章–“车联网安全入门 Part1”,如果没有,我建议您阅读它以了解汽车安全的含义。现在我们将开始进入安全领域并尝试定义一种方法来了解更多关于攻击面和入口点的信息。

车联网安全入门 Part2

2020 年 5 月,Automotive Management Online 报告称,对联网汽车的攻击增长了 99%,令人震惊。除了AI(人工智能)、5G和云服务,V2X(vehicle-to-everything)是车联网的关键技术,但也并非没有风险。如果我们查看上一篇文章中讨论的架构,现在我们可以清楚且轻松地分离组件并尝试为每个组件单独定义攻击面,然后把它们创建一个整体的汽车生态系统攻击面。它实际上是一个由不同组件相互通信交流以解决特定现实问题的生态系统。

车辆通常也有一个用于通信的单一暴露ECU,并拥有蓝牙、Wi-Fi、GSM、UMTS(通用移动通信系统)、LTE(4G一同通信)、GPS(全球定位系统)和其他天线和服务,这些都属于外部可访问攻击表面。

让我们继续定义汽车生态系统的攻击面,并详细讨论每个组件的攻击面。正如在之前的文章中所讨论的,我们同时拥有联网汽车 (CV) 和联网自动驾驶汽车 (CAV)。它们使用 V2V、V2I 和 V2X 通信来处理车辆的所有功能以及 ECU 之间的内部通信。让我们将缩小为三个部分:

  1. 物理接入

  2. 短距离无线攻击

  3. 远程无线攻击

在汽车安全中,威胁取决于攻击者对车辆及其与不同主机或信息娱乐中心的了解,通过连接目标发动恶意攻击



物理接入


为了进行物理攻击,攻击者将保持对车辆通信通道的物理访问,以记录不同ecu之间的内部通信。然后攻击者将对收集到的数据进行逆向工程,并进行多次攻击。攻击者可以使用OBD2端口或硬连接恶意硬件(如后门)来执行此类攻击。这样,攻击者就可以操纵数据包,并对该通道中连接的所有节点进行攻击。这些攻击包括重编程ECU和通过硬编码ECU封装休眠程序来实施攻击。

短距离无线攻击


我们听说过使用蓝牙、RF、RFID 和 Wi-Fi 的 V2V 通信,这里有一个攻击者在车辆附近。TPMS(轮胎压力监测系统)钥匙扣和 PKES(被动无钥匙进入系统)在射频上工作,该射频具有短距离无线电发射器,该发射器通过向车辆发送识别信息进行身份验证来与车辆进行通信。通常,车辆信息娱乐中心或网关负责接收 OTA 更新。如果它使用攻击者的 Wi-Fi 怎么办?它将允许恶意程序进入内部 CAN 总线。如果同一个主机与车辆内部通讯总线相连。现在,攻击者可能能够部署能够在远程信息处理单元中安装并充当特洛伊木马程序的应用程序或网站。此外,如果 OEM 未能很好地实现音响主机的蓝牙功能,则很有可能连接到蓝牙音响主机或读取信息。

远程无线攻击


V2I或V2X基本上与远程gigs连接,利用信息娱乐集线器/网关之间的综合漏洞,攻击者将能够通过远程信息处理单元访问并实施攻击。如今,我们看到很多OEM和第三方应用程序/软件都能够远程启动汽车。如果我们能黑进链条,我们也能访问大量车辆。V2X通信很容易受到窃听、欺骗和中间人类型的攻击。

我们看到供应链和第三方组件面临的挑战,我们还需要调查所使用的软件和ECU的攻击表面。OEM基础设施、信息娱乐中心和网关中使用的软件可能容易受到缓冲区溢出攻击或远程代码执行攻击等攻击。这些软件的安全性对于整个汽车生态系统的安全性来说是非常重要的粘合剂。

我们看到任何传入的数据都到达 ECU 以获得对车辆的控制,而且 ECU 是硬件攻击面,只能通过物理访问进行篡改,例如包含攻击者提供的代码的存储的启动内存,可以允许执行,打开调试接口不用于常规操作,而是用于开发和高级维护。芯片间/SoC 通信通道是 ECU 内部(通常在半导体之间)的任何数据交换链接,可以通过物理测量或操纵 ECU 获取信息来揭示和篡改侧信道攻击。侧信道攻击通常被认为难以执行攻击,但是,可以篡改特定的 ECU,从而打开攻击链,使顾问或攻击者能够远程入侵车辆。

因此,攻击面非常广泛,包括一个车辆生态系统,可以分为:

  1. 硬件

  2. 通讯

  3. 应用程序和软件

结论

车辆性能的不安全增加会大大增加不必要的攻击面。研究表明,接口连接会增加车辆被黑的几率。汽车制造商应采用联合国欧洲经济委员会(UNECE) WP.29网络安全、国际标准化组织(ISO) 24089和21434等标准确保汽车网络安全。此外,在车辆中,除了数据丢失的风险外,还会增加身体伤害的风险,而通过植入强大的安全代码、威胁/风险管理和强大的网络安全测试,可以避免这些风险,这有助于保证车辆、司机和行人的安全。


我们希望这篇文章能让你对汽车攻击表面有一个良好的高层次的了解。如果你读到这一点,你是非常感兴趣的汽车安全。这篇文章旨在让你对汽车生态系统中的攻击表面有一个基本的认识。下一篇文章将描述汽车中最广泛使用的协议。

关注我们

内容持续更新中

车联网安全入门 Part2
关注我们

微信公众号:IOTsec Zone

官网地址:

www.iotsec-zone.com




原文始发于微信公众号(IOTsec Zone):车联网安全入门 Part2

版权声明:admin 发表于 2021年12月3日 上午3:02。
转载请注明:车联网安全入门 Part2 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...