车联网安全知识点总结
車聯(lián)網(wǎng)安全知識點總結(jié)
序言:
??隨著信息安全和智能網(wǎng)聯(lián)汽車的發(fā)展,汽車的信息安全越來越受到人們的重視。高通公司總裁兼CEO安蒙稱“汽車已經(jīng)變成車輪上的聯(lián)網(wǎng)計算機,汽車公司也已經(jīng)轉(zhuǎn)變?yōu)榭萍脊尽?。隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展迭代,汽車已經(jīng)可以通過無線通信網(wǎng)絡(luò)連接到互聯(lián)網(wǎng),成為互聯(lián)網(wǎng)上的終端設(shè)備。智能化和功能多樣化也增加的黑客利用各種安全漏洞對汽車實施攻擊和控制的可能性。
車聯(lián)網(wǎng)攻擊面
-
can總線:
簡介:
??can總線又叫控制器局域網(wǎng)(Controller Area Network,簡稱CAN或者CAN bus)是一種功能豐富的車用總線標(biāo)準(zhǔn)。被設(shè)計用于在不需要主機(Host)的情況下,允許網(wǎng)絡(luò)上的單片機和儀器相互通信。 它基于消息傳遞協(xié)議,設(shè)計之初在車輛上采用復(fù)用通信線纜,以降低銅線使用量,后來也被其他行業(yè)所使用。安全性:
??CAN是低級協(xié)議,不支持任何內(nèi)在的安全功能。在標(biāo)準(zhǔn)的CAN中也沒有加密,這使得這些網(wǎng)絡(luò)數(shù)據(jù)能被截取。在大多數(shù)應(yīng)用中,應(yīng)用程序需要部署自己的安全機制,例如認(rèn)證傳入命令或網(wǎng)絡(luò)上某些設(shè)備的存在。若不執(zhí)行適當(dāng)?shù)陌踩胧?#xff0c;其他人可能設(shè)法在總線上插入消息。盡管一些安全關(guān)鍵功能(如修改固件,編程鍵或控制防抱死制動)存在密碼,但這些系統(tǒng)并未普遍實施,并且密鑰對的數(shù)量有限。通信機制:
多主機-即每個節(jié)點都有接入總線的能力。尋址機制:
消息區(qū)別:不設(shè)節(jié)點的地址,通過消息的標(biāo)志符來區(qū)別消息。幀類型:
數(shù)據(jù)幀、遠(yuǎn)程幀、錯誤幀、超載幀、幀間隔攻擊方式:
- 應(yīng)用報文模糊測試
- Dos攻擊測試
- 重放攻擊
其他攻擊面
-
IVI(導(dǎo)航主機、中控屏):車載娛樂系統(tǒng)
-
v2x 車輛與外界進(jìn)行的各種互聯(lián)
- V2N也就是車聯(lián)網(wǎng),使得車輛和云端服務(wù)相結(jié)合,實現(xiàn)趣味性和實用性的結(jié)合。
- V2V指的是車輛之間的信息交流,說白了就是避免汽車剮蹭、碰撞和追尾的安全系統(tǒng)。
- V2I指的是車輛與道路以及路邊的基礎(chǔ)設(shè)施進(jìn)行的數(shù)據(jù)交換,可以對路況進(jìn)行實時監(jiān)控。
- V2P指的是人以及非機動車安全的功能,也就是帶有行人辨別功能,必要情況下汽車會主動采取措施。
-
Tbox(無線終端):車輛智能控制
-
藍(lán)牙(BLE):
- 通過禁用智能手機的藍(lán)牙連接來進(jìn)行DOS
- 使用MITM攻擊攔截電話或消息
- RCE(遠(yuǎn)程代碼執(zhí)行)是可能的
- 設(shè)備先前配對時的未配對和配對攻擊。
-
WIFI:
- 數(shù)據(jù)包嗅探、干擾和 MITM
- 開放Wifi、弱加密等常見弱點
- 如果車輛中有 Wi-Fi 熱點,則打開端口掃描
-
充電樁:國標(biāo)(can協(xié)議)歐標(biāo)(TCP/IP協(xié)議)rce、控制、dos攻擊、模塊
-
傳感器:自動駕駛的感應(yīng)系統(tǒng)
-
公路系統(tǒng):紅綠燈、地圖app擁堵
-
人臉/指紋識別:人臉啟動、人臉開門
-
無線車鑰匙(RKE):遠(yuǎn)程無鑰匙進(jìn)入 (RKE) 有一個與 ECU 通信的密鑰卡。通信范圍大約在 5-20 m 之間。遙控鑰匙負(fù)責(zé)鎖定/解鎖、點火、電動車窗控制和報警系統(tǒng)。它傳輸加密的無線電信號,智能鑰匙ECU解密數(shù)據(jù),然后與存儲的數(shù)據(jù)序列匹配并獲得成功的認(rèn)證。最后,遙控鑰匙連接到 CAN 和 LIN 總線。
- 通過干擾信號和學(xué)習(xí)數(shù)據(jù)序列來禁用密鑰 FOB 的 DoS 攻擊
- 使用市場上可用的軟件無線電 (SDR) 小工具接收和克隆傳輸頻率。大多數(shù)車輛使用具有相移鍵控 (PSK) 調(diào)制的 433 MHz 或 315 MHZ 頻率。
- 攻擊者可以使用 RCE 鎖定或解鎖車輛
-
TPMS:輪胎壓力監(jiān)測系統(tǒng)(TPMS)是一個獨立的模塊,用于連續(xù)監(jiān)測輪胎的壓力。它由一個獨立的 ECU 控制。當(dāng)輪胎中的壓力低于安全水平時,就會有無線電信號通信,ECU和胎壓監(jiān)測模塊之間。在內(nèi)部,每個輪胎接收傳感器都連接到汽車的這個智能接線盒中。智能接線盒可以發(fā)出非常低的功率,頻率范圍為 15 MHz 至 434 MHz。使用的調(diào)制是幅移鍵控 (ASK) 或頻移鍵控 (FSK)。攻擊場景可能是攻擊者訪問 ECU 并顯示錯誤的低壓讀數(shù)。。
-
GPS:欺騙
-
防盜系統(tǒng):方向盤防盜
-
API:api接口
-
UBS:
- 運行shell腳本并安裝惡意軟件
- 使用 USB 轉(zhuǎn)以太網(wǎng)轉(zhuǎn)換器進(jìn)行端口掃描并檢測易受攻擊的網(wǎng)絡(luò)服務(wù)
- 通過插入惡意預(yù)編程的熱插拔設(shè)備(如 Digispark ATtiny USB)對 USB 進(jìn)行 DMA(直接內(nèi)存訪問)攻擊
-
車機固件
固件提取
- RT809H
- 西爾特7500
- easyJTAG
- 熱風(fēng)槍、焊臺等
固件解包
- binwalk
- dd
固件逆向
- IDA
- Ghidra
安全驗證
- gdb
- pwntool
隱藏調(diào)試
- 調(diào)試密碼(論壇、貼吧、群)
常見漏洞
- 命令注入
- 堆棧溢出
- 信息泄露
- 控車指令
- 端口服務(wù)
- 簽名校驗
- 算法泄露
車聯(lián)網(wǎng)安全事件
- 2022年8月23日上海車主車內(nèi)顯示屏出現(xiàn)“路上有槍戰(zhàn)”的交通警告提示。隨后,上海市公安局辟謠稱:“本市沒有發(fā)生槍戰(zhàn)警情”。
- 9月5日,俄羅斯最大的打車平臺Yandex Taxi遭黑客入侵,把所有出租車同時叫到莫斯科Kutuzov Prospect上同一目的地,大量出租車造成的壅塞擾亂莫斯科交通。
學(xué)習(xí)資料
https://github.com/search?q=Car+Hacking https://github.com/wtsxDev/Vehicle-Security https://github.com/jgamblin/CarHackingTools https://github.com/adamtheone/canDrive https://github.com/jaredthecoder/awesome-vehicle-security https://imgtech.gmw.cn/site2/20211229/005056a53dea2336819f03.pdf https://www.freecodecamp.org/news/hacking-cars-a-guide-tutorial-on-how-to-hack-a-car-5eafcfbbb7ec https://cn-sec.com/archives/712367.html https://blog.csdn.net/andlee/article/details/127013455參考:
Can總線安全汽車核心動力控制系統(tǒng)的命脈
車聯(lián)網(wǎng)安全漏洞挖掘
車聯(lián)網(wǎng)漏洞分析與挖掘技術(shù)
Leen, Gabriel & Heffernan, D… (2002). Expanding automotive electronic systems. Computer. 35. 88-93. 10.1109/2.976923.
v2x和車聯(lián)網(wǎng)的區(qū)別
總結(jié)
以上是生活随笔為你收集整理的车联网安全知识点总结的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Tiny Core Linux 安装配置
- 下一篇: 上海出租车颜色 失物招领电话