车联网信息安全风险Top10
首先我们来看一下2023年中汽智联公布的车联网信息安全风险Top10
不安全的生态接口这几年一直蝉联第一,和那些年Injection霸榜OWASPTOP10一样。"SQL注入"和"不安全的生产接口"有一个共同点,两者都是利用难度低,危害性大。
不安全的生态接口连续多年居于第一位,归根到底还是因为智能网联汽车的外部生态互联环境日益复杂,智能网联程度不断提高,而安全保障措施的发展未能与智能网联技术同步发展导致的。
可以看到第二和第三名都涉及到车辆固件,2和owasp top10中的引用不安全的组件其实是一回事,只不过一个是固件,一个是软件。3和owasp top10 2021版中broken access control都是访问控制的问题。包括4中身份验证也在owasp top10的清单中。所以安全上很多东西是相通的,虽然每天无时无刻在爆出新的漏洞,但经过归类后,威胁种类并不多。
攻击角度
上图中的一共有9项母风险,24项子风险。其中可以按车端安全和非车端安全分类
非车端安全
APP安全、云安全(这是用户与车进行网络交互的媒介)
车端安全
-
零部件
-
硬件调试接口:观察主板的MCU型号及引脚信息,可以通过焊接连接调试线,从硬件层获取shell
-
通过内置浏览器访问恶意页面,安装任意应用程序
-
拒绝服务攻击:利用恶意程序大量耗费系统内存,使其无法正常提供服务
-
刷入后门:如果获取了刷写系统固件的权限,可以直接将后门程序通过刷写固件的方式写入系统中,如开机启动脚本、dropbear、msf后门等
-
固件逆向,攻击者通过逆向分析 T-BOX 固件,获取加密算法和密钥,解密通信协议,重放篡改指令
-
利用调试口访问无身份校验漏洞,通过焊接的方式连接调试线,车载T-BOX可深度读取汽车Can总线数据和私有协议,从硬件层获取shell,导致信息泄露问题
-
固件后门:TBox的固件刷写功能是由IVI提供,在TBox刷入固件首先要在整体升级包中分离出TBox的固件包,并将后门文件写入到固件包中
-
网络劫持:TBox通常会支持2G/3G/4G,所以基于GSM或LTE的伪基站都可以劫持TBox的网络连接,劫持T-BOX会话,通过伪造协议实施对车身控制域、汽车动力总成域等的远程控制
-
T-BOX
-
IVI
-
OTA风险
-
升级包中间人攻击:OTA升级功能,测试过程中可以通过拦截或者抓取流量包,修改后重新发送
-
欺骗攻击,同第一个类似,类似于伪造升级包发送给车端
-
无线电测试风险
-
一般包括信号屏蔽、信号篡改、中间人攻击、蓝牙劫持、蓝牙嗅探、信号截取、重放攻击等技术手段
-
这个类似于常规的无线电测试,指对汽车智能无线钥匙、蓝牙、WIFI、GPS和胎压监测单元等车载无线电组件进行的渗透包括但不限于干扰测试
-
CAN风险
-
利用CAN报文模糊测试并暴力破解数据位控制指令,通过得到的数据位控制指令进行车辆控制及操作
-
攻击类型
-
报文过滤绕过:CAN总线会针对TBox发送的报文进行过滤操作,通常是基于CAN ID及CAN Data的头部字节,测试时可以针对相关字段进行模糊测试
-
绕过状态检查:CAN总线中的ECU在执行指令之前会进行状态检查,如车辆是否在行驶中档位设置等,绕过检查并执行恶意报文会产生更大的破坏,漏洞也更严重
-
拒绝服务:测试工具通过随机生成大量数据,将数据发送给车辆,可以通过发送大量伪造报文来进行拒绝服务攻击
-
利用录制的CAN报文进行重放,在未接触并操作车辆实际物理操作界面的情况下,实现对车辆的相关控制与操作
-
CAN报文重放
-
CAN 模糊测试
攻击手法
攻击手法也分两种:传统手法、新型手法
传统手法
在以往的智能汽车破解中,其实大部分都是传统的攻击手法,比如通过短距离通信协议与汽车建立短距离网络连接,暴力破解PIN,比如逆向APP等。
新型手法
-
利用超声波的海豚音攻击
-
利用照片以及马路标识线的AI攻击
新型攻击手法往往不再局限于网络攻击方式,比如上面的海豚音攻击,是一种利用物理学上的侧信道攻击方式。大家都知道,声音是通过震动在空气中传播,如果声音的的振动频率达到语音开锁一致,是否就破解了车锁?
我们现在智能汽车很多都用上了v2x技术,V2X技术使车辆与周围环境(其他车辆、基础设施或行人)之间进行通信,主要应用就是提高道路安全性。而利用恶意伪造的照片以及马路标识线让汽车自动做出错误的指令,可以把恶意照片、马路标识线看作是web攻击中的恶意payload。
来源:谈思实验室