上海品茶

360:2017智能网联汽车信息安全年度报告(30页)(30页).pdf

编号:25150 PDF 30页 18.04MB 下载积分:免费下载
下载报告请您先登录!

360:2017智能网联汽车信息安全年度报告(30页)(30页).pdf

1、 2017 智能网联汽车信息安全年度报告 1 目录 综述综述 . 1 1 1. 1. 智能网联汽车标准规范动态智能网联汽车标准规范动态 .3 3 国外标准动态. 3 国内标准分析. 6 2.2. 智能汽车漏洞分析智能汽车漏洞分析 .9 9 汽车 CVE 漏洞分析 . 9 汽车漏洞平台. 13 3.3. 20172017 年智能汽车破解案例分析年智能汽车破解案例分析 . 1414 斯巴鲁汽车破解案例分析 .14 马自达车机娱乐系统破解案例分析 . 17 特斯拉汽车车联网系统攻击案例分析 . 19 利用海豚音攻击破解语音控制系统开启天窗分析 . 25 4.4. 20182018 年智能网联汽车信息

2、安全建设建议年智能网联汽车信息安全建设建议 . 2626 5.5. 附录附录 .2727 360 智能网联汽车安全实验室 . 27 参考文献 . 28 2017 智能网联汽车信息安全年度报告 2 综述 随着互联网、人工智能、云计算和大数据等技术的应用,汽 车已经不再像以前一样仅仅被人们当成是交通工具,如今汽车正 慢慢走进人们的生活,成为生活的一部分。人们对汽车与各个设 备之间信息互通的要求越来越高。车内设备不仅要与手机等智能 设备连接,同时还需要方便地接入互联网,与交通管理系统、周 边其他车辆进行信息共享,即车联网。所谓车联网(Internet of Vehicle,简称 IOV)是物联网在汽

3、车行业领域的具体应用,车联 网将物联网的范围限定到车与路、车与人、车与车以及车与传感 设备上,各个车辆通过车载互联网设备经由无线网络、无线电等 传播技术来实现车辆间、车辆与数据平台间的实时通信,汇总车 辆的行驶信息、车辆周边的道路状况等动、静态信息,并将这些 信息通过无线网络传输到信息中心进行加工、筛选、计算,再使 用这些信息为车辆提供有效的引导、路况、信息共享、多媒体等 综合网络服务,以满足车辆不同的功能需求;另一方面,监管部 门也可以对车辆进行有效的监管。 车联网与智能网联汽车紧密相关,互为支撑。智能网联汽车 与车联网、智能交通系统之间有紧密的相关性,是智能交通系统 中与车联网交集的汽车产

4、品,智能网联汽车是车联网不可或缺的 组成部分,智能网联汽车的技术进步和产业发展也有利于支撑车 联网的发展,而车联网是智能动态信息服务和车辆智能化控制的 重要手段,可服务于汽车智能制造、电商销售后市场等环节,车 联网发展将大幅提升汽车安全和交通安全,促进绿色发展,带动 信息消费,对汽车、信息通信和交通运输等多个行业生产方式和 产业分工产生深远的影响。 汽车信息安全作为汽车发展的重中之重, 在一开始就受到了 电信行业、汽车行业、汽车电子设备行业以及互联网服务商的重 视。现代车辆由许多互联的、基于软件的 IT 部件组成,为了避免 安全问题, 需要进行非常细致的测试。 例如, 刹车突然停止工作。 然而

5、,在汽车领域系统性的安全测试发现潜在的安全威胁并不是 一个常规的流程。汽车中使用的智能联网系统沿袭了既有的计算 和联网架构,所以也继承了这些系统天然的安全缺陷。随着汽车 中 ECU 和连接的增加, 也大大增加了黑客对汽车的攻击面, 尤其 是汽车通过通信网络接入互联网连接到云端之后,每个计算、控 制和传感单元,每个连接路径都有可能因存在安全漏洞而被黑客 利用,从而实现对汽车的攻击和控制。汽车作为公共交通系统的 重要组成部分,一旦被黑客控制,不仅会造成驾驶者的个人信息 和隐私被泄露,还会直接带来人身伤害和财产损失,同时还会导 致品牌和声誉受损,甚至上升成为危及国家安全的社会问题。 本报告从智能网联

6、汽车信息安全规范、智能汽车 CVE 漏洞分析和智能汽车破解案例分析三个角度阐述了 2017 年智能网联汽车信 息安全的发展历程,并结合 2017 年我们在汽车厂商的项目实施经验提出智能网联汽车信息安全建设建议。 2017 智能网联汽车信息安全年度报告 3 1. 智能网联汽车标准规范动态 智能网联汽车信息安全已成为国际标准组织关注的主要问题之一,在国际标准组织中 3GPP 对 V2X 的技术有建立了信息 安全技术要求,以保障通信层面的安全。一直致力于汽车安全标准的 SAE 与 ISO 形成了联合工作组,在 ISO/SAE TC22 中起草了 ISO 21434 国际标准,该标准将于 2019 年

7、完成,主要约束了汽车信息安全工程能力的建设。在 ITU-T SG17 组 中目前已经有一项智能交通系统通信设备的安全软件更新功能标准已经发布,剩下有新的标准正在立项。 国外标准动态 ISO/ISO/SAE TC22SAE TC22 ISO/TC22 道路车辆技术委员会 成立ISO/TC22/SC32/WG11 Cybersecurity 信息安全工作组, 开展信息安全国际标准的制定工 作。 其运行方式以由美国 SAE 和 ISO 联合成立工作组的方式即 ISO/SAE/JWG Automotive Security 运行。 Figure Figure 1 1 CybersecurityCybe

8、rsecurity ProjectProject GroupsGroups 目前 ISO/SAE 在进行 21434(道路车辆-信息安全工程)标准的制定,该标准主要从风险评估管理、产品开发、运行/维护、流程 审核等四个方面来保障汽车信息安全工程工作的开展。目标是通过该标准设计、生产、测试的产品是具备一定信息安全防护能力的。 Figure Figure 2 2 Cybersecurity Overall ScheduleCybersecurity Overall Schedule 该标准的进度是根据已经完成 20%,目标是在 2019 年 10 月份正式发布,目前中国代表团也积极参与此项标准的制

9、定,国内几家 汽车信息安全企业、整车场,也参与了该标准的讨论。 2017 智能网联汽车信息安全年度报告 4 SAESAE SAE(国际自动机工程师学会)成立于 1905 年,是一个技术性学会,在全球拥有超过 145,000 名会员,包括航空航天、汽车和商 用车辆行业的工程师和相关技术专家。其中,SAE 的全球车辆标准工作组(Global Ground Vehicle Standards group)所属汽车电子 系统安全委员会(Vehicle Electrical System Security Committee)负责汽车电子系统网络安全方面的标准化工作,作为第一个关于汽 车电子系统网络安全

10、的指南性文件,J3061 对汽车电子系统的网络安全生命周期具有重要的应用意义,为开发具有网络安全要求的汽车 电子系统提供了重要的过程依据。 J3061J3061- -1 Automotive Cybersecurity Integrity Levels1 Automotive Cybersecurity Integrity Levels 审查其他行业的现有分类方案和 SAE 提出的或可能正在其他 组织中提出或使用的现有想法。 确定使用现有方案或根据现 有或提议的方法或想法(整合或合并思路)为汽车行业创建 新的分类方案。 威胁分析和风险评估方法,可以与分类方案 一起使用,或者我们可以在网络安全完

11、整性分类方案中将其 映射到特定级别 a。 这将需要审查现有的 TARA 方法并确定 一个或一个定制的版本确定如何将 ACSIL 与安全相关的威胁 与 ISO 26262 中的 ASIL 相关联。 J3061J3061- -2 Security Testing Methods 2 Security Testing Methods 该文件是定义该主题的初始框架。 该文件用作与软件和硬件 测试相关的安全测试方法的详细分类,并集中于发布时可用 的测试模型。 J3061J3061- -3 Security Testing Tools 3 Security Testing Tools 本文档是安全相关工具

12、及其功能制造商的内部列表。 这份清 单并不是作为任何制造商的认可,而是市场上存在的例子和 能力的清单。 J3101J3101 Requirements for HardwareRequirements for Hardware- -Protected Security for Protected Security for Ground Vehicle ApplicationsGround Vehicle Applications 为地面车辆的硬件定义一套通用的安全要求,以促进安全性 增强的应用程序,提出对实现地面车辆应用硬件保护理想系 统所需功能的期望, 包括示例, 但未明确详细说明实施要求。

13、 J3138J3138 Guidance for Securing the Data Link Connector (DLC)Guidance for Securing the Data Link Connector (DLC) 车载诊断(OBD)法规要求轿车以及轻型和中型卡车提供数 据链路连接器,以支持将诊断信息传送到车外设备。 诊断信 息也需要及时传达给离线设备。 许多汽车制造商还通过该连 接器提供增强型诊断信息和车辆系统/子系统。 2017 智能网联汽车信息安全年度报告 5 3GPP3GPP 3GPP SA3 正在进行 LTE-V2X 安全的研究和标准制定工作。相关规范 TR 33.88

14、5 和 TS 33.185 预计将在 17 年 6 月完成标准制定。 3GPP TR 33.8853GPP TR 33.885 , , 研究车载对一切(V2X)服务(版本 14)的 LTE 支持的安全 问题,其中包含对 V2X 服务的安全方面的研究以及对支持此 类服务所需的可能技术解决方案的评估。 3GPP TR 33.185,3GPP TR 33.185, 技术规范组服务和系统方面;汽车到一切(V2X)服务的 LTE 支持的安全方面。 本文档详细说明了 LTE 中 V2X 功能的安全 性,包括安全体系结构,用于支持 V2X 服务的网络实体的安 全要求,以及为满足这些要求而提供的程序和解决方案

15、。 ITUITU- -T T ITU-T 的通信安全研究与标准制定工作很早就已经开展。 但是在 2000 年以前, 网络与信息安全并没有独立出来单独作为一个项目 组来研究,而是在其它标准制定过程去发现有必要做相关安全标准时才开展相关工作,相对来说网络与信息安全比较零散,并没有整 体性的工作。为了适应日益严重的通信安全形势,ITU-T 成立了专门的 SG17 来主要负责通信安全研究与标准制定工作。 在 ITU-T SG17 工作组已经建立新的小组 Q13, 对智能交通, 以及联网汽车安全的研究工作。 目前已经正式发布的标准有 X.1373, 正在制订中的有 7 个。 目前正在 SG17 Q13

16、组内的标准有: X.X.13731373 该标准通过适当的安全控制措施,为远程更新服务器和车辆 之间的提供软件安全的更新方案,并且定义了安全更新的流 程和内容建议。 X.itssecX.itssec- -2 2 该标准为 V2X 通信系统提供安全指导。 V2X 是本建议书中 V2V(车辆到车辆) ,V2I(车辆到基础设施)和 V2ND(车辆 到漫游设备)和 V2P(车辆到行人)通信模式的通用术语。 X.itssecX.itssec- -3 3 该标准定义了包括车载诊断 II(OBD-II)端口连接等接入设备 的安全要求,并且做了相应的威胁分析。 X.itssecX.itssec- -4 4 该

17、标准主要集中在车载网络上的内部通信作为 CAN 通用 IDS 无法支持的部分,以保证利用各种高效光源来检测影响 ECU 通信的威胁 重量检测模型,如基于签名的模型,基于熵的模 型,基于自相似性的模型,基于危害的模型,本建议书将考 虑使用 IDS 来保护连接的车辆。 X.itssecX.itssec- -5 5 该标准车辆边缘计算提供安全指导。 它涵盖了车辆边缘计算 的威胁分析,安全要求和使用案例。 X.X.mdcvmdcv 该标准为联网汽车提供了安全相关的异常行为的检测机制, 定义了所需的数据类型和整套检测机制的步骤。 X.X.srcdsrcd 该标准提出了针对于 V2X 通讯数据保护的安全要

18、求,并且定 义了数据的安全等级。 X.X.stcvstcv 该标准定义了联网汽车相关的安全威胁,并提出了相应的分 析。 2017 智能网联汽车信息安全年度报告 6 国内标准分析 我国汽车信息安全标准服务体系的建设。在国家相关部委的组织和指导下,全国汽车标准化技术委员会(TC114)在 2017 年底发 布了国家车联网产业标准体系列出了多项汽车信息安全相关标准。中国通信标准化协会(CCSA) 、全国信息技术安全标准化技术 委员会(TC260) 、车载信息服务产业应用联盟(TIAA) 、中国智能网联汽车产业创新联盟(CAICV)等国内相关标准化机构、汽车产 业联盟自 2016 年下半年开始,纷纷启

19、动开展了车联网、智能网联汽车相关标准体系的建设工作,截至目前已经取得阶段性成果。 TC114 TC114 全国汽车标准化技术委员会(简称汽标委)下属的智能网联 汽车分技术委员会(编号为 SAC/TC114/SC34)负责归口管理我 国智能网联汽车领域的国家标准和行业标准,并成立了先进驾驶 辅助系统(ADAS)标准工作组、信息安全、自动驾驶等工作组。 汽标委于 2016 年推出了智能网联汽车标准体系建设方案 (第 1 版) ,明确了智能网联汽车标准体系建设的目标和原则,对智能 网联汽车标准体系框架进行了分析和研究,并积极推进后续标准 法规方面的各项事宜。信息安全标准体系(204)作为该方案的 重

20、要组成部分,支撑着整个智能网联汽车标准体系的整体架构。 2017 年汽标委已组织两次汽车信息安全工作组会议,目前 对智能网联汽车标准体系建设方案中汽车信息安全标准建设 已经进入讨论阶段。 主要立项标准有: 汽车信息安全通用技术要求 、 汽车网 关信息安全技术要求 、 车载信息交互系统 TBOX 信息安全技术 要求 、电动汽车远程信息服务于关系统信息安全技术要求 、电 动汽车充电系统信息安全技术要求主要围绕基于智能网联汽车 云、管、端、充电服务等信息安全攻击面,通过汽车信息安全通 用技术要求建立智能网联汽车分级体系做为整体框架,根据安全 防护要求进行分级别防护应用的标准措施,目前每个标准都处于

21、编写和立项阶段。 # # 标准名标准名 进度进度 204-1 汽车信息安全通用技术要求 预研中 204-2 汽车信息安全风险评估指南 预研中 204-3 汽车数据保护安全和隐私保护通用 要求 预研中 204-4 车载操作系统及应用软件安全防护 要求 预研中 204-5 汽车信息安全通用测试与评价方法 预研中 204-6 汽车信息感知设备安全技术要求 预研中 204-7 车载 ECU 信息安全技术要求 预研中 204-8 车载总线系统信息安全技术要求 预研中 204-9 汽车网关信息安全技术要求 已申请立项 204-10 车载信息交互系统(TBOX)信息安 全技术要求 已申请立项 204-11

22、车载诊断接口(OBD)信息安全技 术要求 预研中 204-12 驾驶员身份认证系统技术要求 预研中 204-13 汽车软件升级信息安全防护规范 预研中 204-14 电动汽车远程信息服务与管理系统 信息安全技术要求 已申请立项 204-15 电动汽车充电系统信息安全技术要 求 已申请立项 204-16 汽车信息安全漏洞应急响应指南 预研中 Table Table 1 1 204204 相关标准及进度相关标准及进度 2017 智能网联汽车信息安全年度报告 7 TC260 TC260 全国信息技术安全标准化技术委员会 (信安标委) 是国家标准化管理委员会的直属标准委员会, 成立于 2002 年,

23、编号为 SAC/TC260, 负责全国信息安全技术、安全机制、安全服务、安全管理、安全评估等领域标准化工作,并负责统一协调申报信息安全国家标准年度 计划项目,组织国家标准的送审、报批工作。 2017 年 7 月,信安标委立项首个关于汽车电子系统网络安全的国家标准项目信息安全技术 汽车电子系统网络安全指南 。汽车 电子系统作为集电控技术、信息技术、网络技术和汽车技术于一体的复杂系统,汽车网络安全在根本上取决于汽车电子系统的网络安 全防护能力。 目前在信安标委立项的与汽车信息安全相关标准有:信息安全技术 车载网络设备信息安全技术要求 、信息安全技术 车 载终端安全技术要求 、信息安全技术 汽车电子

24、信息安全检测技术要求及测试评价方法 、智能网联汽车网络安全风险评估指南 、信 息安全技术 汽车电子系统网络安全指南 ,信安标委着手于汽车电子系统本身,建立了风险评估体系及网络安全指南,保障了汽车电 子的网络安全标准有效落地。 CCSACCSA 中 国 通 信 标 准 化 协 会 ( 英 文 译 名 为 : China Communications Standards Association,缩写为:CCSA) TC8 的研究领域包括: 面向公众服务的互联网的网络与信息 安全标准,电信网与互联网结合中的网络与信息安全标准,特殊 通信领域中的网络与信息安全标准。技术工作委员会下设四个工 作组,即有

25、线网络安全工作组(WG1) 、无线网络安全工作组 (WG2) 、安全管理工作组(WG3) 、安全基础工作组(WG4) 。 国内 CCSA TC8 WG2 已经完成了车路协同系统的安全研 究和LTE-V2X 安全研究的研究,CCSA TC5 WG3 已经开展 了基于公众 LTE 网络的车联网无线通信系统总体技术要求的 行业标准制定。CCSA TC8 WG2 提出适用于 LTE-V2X 的车联网 通信安全总体技术要求。 CCSACCSA 已完成立项的标准:已完成立项的标准: 基于移动互联网的汽车用户数据应用与保护技术要求基于移动互联网的汽车用户数据应用与保护技术要求 本标准主要规定互联网汽车数据在

26、收集、 存储、 传输、 使用、 共享、 交易、 披露、 出境及销毁等环节中应遵循的安全保护要求, 建立相应的安全管理体系和技术防护措施。 基于移动互联网的汽车用户数据应用与保护评估方法基于移动互联网的汽车用户数据应用与保护评估方法 本标准主要评估互联网汽车服务提供商在数据收集、存储、 传输、使用、共享、交易、披露、出境及销毁等环节中的安全保 护能力,可为第三方机构开展评估或企业自评估提供指导。 CCSACCSA 已开展的已开展的行业标准项目:行业标准项目: TC1 WG2TC1 WG2 相关项目相关项目 1) 基于公众通信网络的汽车信息化业务技术要求(从业务功能、 管理功能、计费原则和营业流程

27、方面进行技术要求) 2) 基于公众通信网络的汽车信息化服务支撑平台总体要求 3) 基于公众通信网络的汽车信息化服务支撑平台与车载终端的 接口技术要求 4) 基于公众通信网络的汽车信息化业务支撑平台与汽车厂商业 务平台的接口技术要求(集中在汽车信息化服务的支撑平台 相关要求) TC10 WG2TC10 WG2 相关项目相关项目 1) 泛在物联应用汽车信息化业务需求和总体框架(从业务的功 能角度进行分类和需求分析) 2) 车载终端与智能手机互联技术研究报告(局限于车内网络互 联) 3) 泛在物联应用智能交通系统技术要求(讨论基于通信网及信 息服务的道路交通的智能交通系统系统,定义总体框架和技 术要

28、求,和车载信息服务不同点是,智能交通侧重交通管理 方面的服务) 2017 智能网联汽车信息安全年度报告 8 TC10 WG4TC10 WG4 相关项目相关项目 1) 车联网总体技术要求(集中在车联网相关实体的功能和技术 要求,没有从网络组网和通信协议的角度介绍) 2) 基于公众电信网 汽车网关技术要求 3) 基于公众电信网 汽车网关测试方法(关注汽车网关实体的技 术要求) 4) 汽车通信业务运营平台与汽车间通信的安全技术研究(关注 汽车通信安全技术) 5) 已开展的 TC10 WG3 的相关项目: 6) 基于公众移动通信网的协作式智能交通 网络技术需求研究 (研究以 LTE 为主的公众移动通信

29、网支撑协作式智能交通的 技术需求,集中在车车、车路、车与行人通信的短距离应用 场景。主要是 eMBMS 和 LTE D2D 技术) TC5 WG3TC5 WG3 相关项目相关项目 1) 基于 TD-LTE 的车辆安全短程通信技术研究 (关注汽车通信安 全技术) 2) 应用于智能交通系统的无线接入技术研究(关注智能交通领 域的无线接入技术,进行性能评估,而不是从全网络角度以 及车载信息服务角度去研究) 2017 智能网联汽车信息安全年度报告 9 2. 智能汽车漏洞分析 2017 年是车联网增长快速的一年,在车厂大量制造互联网汽车以及车联网发展的同时并未考虑相关安全防护建设, 2017 年我们通过

30、大量的车厂的测试项目了解到了一车智能互联网汽车其实存在很多的漏洞,通过车联网的漏洞可以用户 带来的很大的财产安全风险, 其中漏洞涉及到 TSP 平台、 APP 应用、 Telematics(T-BOX)上网系统、 车机 IVI 系统、 CAN-BUS 车内总线等相关安全威胁风险。 汽车 CVE 漏洞分析 2017 年汽车安全爆出了很多关于汽车被攻击的 CVE 漏洞,我们针对 2017 年关于汽车相关安全漏洞进行一些分析,具 体分析如下: T TCUCU 漏洞漏洞 TCU/T-Box 其实是一种调制解调器,现在的汽车普遍用它来传输数据。利用这个模块汽车之间可以互相通讯,还可以用 web 控制 台

31、和手机 app 来远程控制手机。 CVECVE- -20172017- -96964747- -TCUTCU 漏洞影响的是 S-Gold 2 (PMB 8876)蜂窝基带芯片,其中一个 漏洞是 TCU 中处理 AT 命令的组件存在缓冲区溢出漏洞(漏 洞编号 CVE-2017-9647) ,这些命令包括 AT+STKPROF, AT+XAPP , AT+XLOG 和 AT+FNS,这些命令中有很多是苹果 在 2015 年修复的 iPhone 漏洞。不过要执行这个攻击,攻击 者需要对汽车有物理权限。 CVECVE- -20172017- -96339633- -TCUTCU 此漏洞则是攻击者可以利

32、用 TMSI(临时移动用户识别码)来 入侵并且控制内存(漏洞编号 CVE-2017-9633) ,这个漏洞可 以被远程利用。该漏洞同时也可以对汽车进行远程攻击。想 要远程利用漏洞未必需要 2G 网络。只需要购买开源的 2G 基 站:“如果攻击者自己设立恶意基站(伪基站) ,TCU 就会去 连接基站,这就可以触发 TMSI 漏洞。只要 TCU 开着并且在 寻找信号就会被黑。 Figure Figure 3 3 CVECVE- -20172017- -96479647 漏洞描述漏洞描述 Figure Figure 4 4 CVECVE- -20172017- -96339633 漏洞描述漏洞描述

33、2017 智能网联汽车信息安全年度报告 10 TCUTCU 攻击案例攻击案例 2017 年三名研究人员发现福特、宝马、英菲尼迪和日产 汽车的远程信息处理控制单元(TCU)中存在漏洞,这些 TCU 都 是由 Continental AG 公司生产的。 漏洞影响的是 S-Gold 2 (PMB 8876)蜂窝基带芯片,其中 一个漏洞是 TCU 中处理 AT 命令的组件存在缓冲区溢出漏洞 (漏洞编号 CVE-2017-9647) ,这些命令包括 AT+STKPROF, AT+XAPP , AT+XLOG 和 AT+FNS,这些命令中有很多是苹果在 2015 年修复的 iPhone 漏洞。不过要执行这

34、个攻击,攻击者需 要对汽车有物理权限。而另一个漏洞则是攻击者可以利用 TMSI(临时移动用户识别码)来入侵并且控制内存(漏洞编号 CVE-2017-9633) ,这个漏洞可以被远程利用。 在澳大利亚举办的 RUXCON 2017 大会上来自 360 智能网联汽车安全实验室严敏睿和曹明革两位研究员发表了“ATTACK ATTACK SURFACES FOR TELEMATICS HARDWARESURFACES FOR TELEMATICS HARDWARE”议题的演讲,议题中对 TBOX 攻击面的介绍如下: 对 TBOX 的检测最简单方式是找到集成电路板上 eSIM 卡, 使用漆包线将 TBO

35、X 和手机以飞线的方式连接然后手机开启热点 把 TBOX 的网络共享出来,研究人员就可以通过手机共享的热点 连接到 TBOX 的内网探索车辆内部通讯网络。 Figure Figure 6 6 T T- -BOXBOX SDSD 卡卡 检测 TBOX 的集成电路板, 查找供应商预留的调试接口或者 隐藏的特殊功能的针脚并以飞线的方式使电脑与 TBOX 集成电路 板相连接,使用串口调试工具对其调试输出打印日志,可以得到 一些敏感信息如 APN 名称、物联网卡号、ICCID、私网服务器 IP 地址和本地监听端口等信息,为后续的深入研究打下基础。 Figure Figure 7 7 TBOXTBOX 调

36、试信息泄露调试信息泄露 Figure Figure 5 5 ContinentalContinental AGAG TCUTCU 2017 智能网联汽车信息安全年度报告 11 观察 TBox 集成电路板,寻找 flash 存储芯片,可以使用串 口工具提取固件或重新烧写添加后门的固件;有的电路板会使用 SD卡存储升级的固件, 例如Tesla的CID电路主板上存在SD卡, 里面存储着 gtw.hex、bms.hex 等固件。通过调试端口连接 tbox 开发的服务和提取配置文件等操作。因为控制汽车的消息指令是 在 TBox 内部生成的,且在蜂窝网络传输层面是加密的,所以我 们需要提取固件分析出加密算

37、法和密钥,才能够得到消息会话的 内容。 Figure Figure 8 8 攻击链攻击链 Figure Figure 9 9 SDSD 卡文件卡文件 通过对 TBOX 的综合分析, 利用渗透测试手段发现车联网中 其他安全问题,并让远程控制形成一条通路实现远程控制车辆。 2017 智能网联汽车信息安全年度报告 12 安全气囊安全气囊漏洞漏洞 Figure Figure 1010 CVECVE- -20172017- -1493714937 漏洞描述漏洞描述 CVECVE- -20172017- -1493714937- -OBDOBD 此漏洞是利用是通过接入 OBD 连接器或者车内 CAN 网路

38、发 送指令。攻击条件是车辆点火且车辆的速度必须小于 6 公里/ 小时,通过获得 CAN 指令访问权限以及 OBD 接口向车内网 络发送 UDS 针对服务来对安全气囊进行攻击,可对车内乘客 造成物理伤害,该漏洞影响到 2014 年起制造的乘用车。 安全气囊一般由传感器(sensor)、电控单元(ECU)、气体发生 器(inflator)、气囊(bag)、续流器(clockspring)等组成,通常气 体发生器和气囊等做在一起构成气囊模块(airbag module)。 传感器感受汽车碰撞强度,并将感受到的信号传送到控制器, 控制器接收传感器的信号并进行处理,当它判断有必要打开 气囊时,立即发出点

39、火信号以触发气体发生器,气体发生器 接收到点火信号后,迅速点火并产生大量气体给气囊充气。 安全气囊点火算法允许乘客通过可预测的安全访问数据发送 到 CANBUS 造成伤害。具体来说气囊点火算法,只有 256 个 可能的密钥对,而身份验证的尝试没有限制。此外,至少有 一家制造商对 ISO 26021 标准的解释是,必须直接计算密钥 (即:另外 255 个密匙对不能被使用) 。 所以当汽车点火启动时, 速度小于 6 公里/时,攻击者访问 CAN 总线,并发送了一个 精心设计的统一诊断服务(UDS)消息来引爆热技术费用,就能 够引爆安全气囊导致乘客伤害风险。这将影响 2014 年以后生 产的商用车的

40、安全气囊控制单元。 攻击条件攻击条件: 1) 车辆点火且车辆的速度必须小于 6 公里/小时。 2) 通过获得CAN总线访问权限以及OBD接口向车内网络发 送恶意构造的 UDS 对安全气囊进行攻击。 漏洞影响:漏洞影响: 可对车内乘客造成物理伤害,该漏洞影响到 2014 年起生产的 乘用车。 Figure Figure 11 11 CVECVE- -20172017- -1493714937 攻击路径攻击路径 2017 智能网联汽车信息安全年度报告 13 汽车漏洞平台 随着汽车向电动化、智能化、网联化和共享化的方向转型发展,汽车软件安全问题日益凸显,汽车产业面临着严峻的 安全挑战。汽车厂商也在不

41、断加大汽车网络安全的投入,第三方和汽车厂商都陆续建立了漏洞平台。目的是通过共享漏洞 信息提高汽车网络安全领域的总体安全能力。 CAVDCAVD 中国汽车行业漏洞共享平台中国汽车行业漏洞共享平台 2017 年 12 月 15 日由中汽中心数据资源 中心组织汽车行业共同建设的“中国汽车行业 漏 洞 共 享 平 台 ( China Automobile Vulnerability Database, 简称 CAVD) ”正式上 线运行,CAVD 通过内部测试、数据共享、民 间力量等多种方式收集漏洞信息,按照云服务、 通信、车内、外部威胁四种类型对漏洞进行分 类、审核、验证和存储,并逐步对行业公开通

42、用型漏洞,推进汽车信息安全产业良好发展。 HackerOneHackerOne 通用汽车公司和安全漏洞赏金平台通用汽车公司和安全漏洞赏金平台 美国最大的汽车制造商通用汽车公司于 2016 年 1 月推出了“协调披露 (coordinated disclosure)”程序,其目的是为了赶在恶意黑客之前发现汽车 车载系统中的一些安全方面的漏洞。 根据外媒 ArsTechnica 的报道, 通用汽车 公司和安全漏洞赏金平台 HackerOne 一起合作开展这个计划, 并且依托于白 帽黑客来发现车载系统的潜在安全问题。 对于通用汽车公司和其他所有的汽车制造商来说, 提升汽车系统的安全性 已经是一件最需

43、要重视的事情。随着越来越多的汽车可以连接到互联网,它们 被恶意黑客攻击的风险也在不断增长。在黑客利用这些漏洞之前找到它们是至 关重要的,因为它能够导致的后果非常严重。由软件控制的一些功能,例如互 联网连接、自动紧急制动以及自适应巡航控制等功能,一旦因为安全漏洞被黑 客恶意利用,甚至可能危及消费者的人身安全。 Figure Figure 1212 CAVDCAVD 中国汽车行业漏洞共享平台中国汽车行业漏洞共享平台 Figure Figure 1313 HackerOneHackerOne 2017 智能网联汽车信息安全年度报告 14 3. 2017 年智能汽车破解案例分析 随着汽车产业正在不断的发展,增加更多的便利和个性化的驾驶体验的能力特点。消费者希望不断地加以连接,甚至 在他们的车辆,这是推动汽车制造商增加车辆和个人设备之间进行更多的整合,如智能手机等。以前,汽车是孤立的,物 理隔离的,因此黑客很难远程入侵汽车内部控制器,除非进行物理入侵,而这个是需要很高的犯罪成本。随着互联网的进 化, 当 TSP 这样的车联网产品通过 T-BOX 与汽车内部网络联网之后, 汽车受到的远程网络攻击就不再是猜想。 可以预见, 一旦车联网产品普及,关于汽车被攻击的现实案例就会出现并越来越多。 斯巴鲁汽车破解案例分析 遥控钥匙系统漏洞

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(360:2017智能网联汽车信息安全年度报告(30页)(30页).pdf)为本站 (菜菜呀) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
客服
商务合作
小程序
服务号
会员动态
会员动态 会员动态:

wei**n_... 升级为标准VIP  xie**.g... 升级为至尊VIP

王** 升级为标准VIP   172**75...  升级为标准VIP

wei**n_...  升级为标准VIP wei**n_... 升级为标准VIP 

wei**n_...  升级为高级VIP 135**82... 升级为至尊VIP 

130**18...  升级为至尊VIP wei**n_...  升级为标准VIP

 wei**n_...  升级为至尊VIP  wei**n_... 升级为高级VIP

130**88... 升级为标准VIP  张川  升级为标准VIP

 wei**n_... 升级为高级VIP  叶** 升级为标准VIP

wei**n_...  升级为高级VIP  138**78... 升级为标准VIP 

wu**i 升级为高级VIP  wei**n_...  升级为高级VIP

wei**n_... 升级为标准VIP  wei**n_... 升级为高级VIP

185**35...  升级为至尊VIP wei**n_... 升级为标准VIP 

 186**30... 升级为至尊VIP  156**61...  升级为高级VIP

130**32...  升级为高级VIP 136**02... 升级为标准VIP 

 wei**n_... 升级为标准VIP  133**46...  升级为至尊VIP

wei**n_... 升级为高级VIP    180**01... 升级为高级VIP

 130**31... 升级为至尊VIP wei**n_... 升级为至尊VIP 

微**... 升级为至尊VIP   wei**n_... 升级为高级VIP 

wei**n_... 升级为标准VIP   刘磊 升级为至尊VIP

 wei**n_... 升级为高级VIP  班长 升级为至尊VIP

  wei**n_... 升级为标准VIP  176**40... 升级为高级VIP

 136**01...  升级为高级VIP 159**10...  升级为高级VIP

君君**i...  升级为至尊VIP wei**n_...  升级为高级VIP

wei**n_... 升级为标准VIP   158**78... 升级为至尊VIP

微**...  升级为至尊VIP 185**94... 升级为至尊VIP 

wei**n_...  升级为高级VIP  139**90... 升级为标准VIP 

131**37... 升级为标准VIP   钟**  升级为至尊VIP

wei**n_... 升级为至尊VIP  139**46... 升级为标准VIP 

wei**n_... 升级为标准VIP   wei**n_...  升级为高级VIP

150**80... 升级为标准VIP   wei**n_... 升级为标准VIP 

 GT 升级为至尊VIP 186**25...  升级为标准VIP 

 wei**n_... 升级为至尊VIP  150**68... 升级为至尊VIP 

wei**n_... 升级为至尊VIP  130**05... 升级为标准VIP  

 wei**n_... 升级为高级VIP  wei**n_...  升级为高级VIP

wei**n_... 升级为高级VIP   138**96... 升级为标准VIP

135**48... 升级为至尊VIP  wei**n_...  升级为标准VIP 

 肖彦 升级为至尊VIP  wei**n_...  升级为至尊VIP

 wei**n_... 升级为高级VIP  wei**n_... 升级为至尊VIP

 国**... 升级为高级VIP  158**73... 升级为高级VIP 

 wei**n_... 升级为高级VIP  wei**n_... 升级为标准VIP

 wei**n_...  升级为高级VIP   136**79... 升级为标准VIP

沉**... 升级为高级VIP 138**80... 升级为至尊VIP 

138**98...  升级为标准VIP wei**n_... 升级为至尊VIP

wei**n_...  升级为标准VIP  wei**n_...  升级为标准VIP 

wei**n_... 升级为至尊VIP 189**10... 升级为至尊VIP 

 wei**n_... 升级为至尊VIP 準**...  升级为至尊VIP

151**04... 升级为高级VIP   155**04...  升级为高级VIP

wei**n_...  升级为高级VIP sha**dx...  升级为至尊VIP

 186**26... 升级为高级VIP 136**38...  升级为标准VIP

182**73...  升级为至尊VIP 136**71...  升级为高级VIP