在车联网测试中,主要分为零部件测试和整车测试;其中零部件测试主要涉及IOT硬件层面的测试,而整车测试涉及的面更广,包括WEB测试,Android测试,CAN总线测试,近场通信,蓝牙、GPS等。因此,本文会先着重讲整车测试中所存在的攻击面。
车载信息娱乐系统
车载信息娱乐(IVI)系统指的是结合了信息娱乐功能的车载系统。IVI系统使用音频/视频(A/V)接口、触摸屏、键盘和其他类型的设备来提供这些服务。
针对于车载信息娱乐(IVI)的攻击面可包括:
-
• USB端口:包括USB调试功能检测、调试接口访问控制、弱口令、驱动识别、网络隔离等
-
• OTA升级:包括SOTA(面向车端的软件升级)和FOTA(面向车端的固件升级)
-
• 第三方应用:车机系统,娱乐APP等
-
• 无线通信:包括WI-FI安全,GPS安全,TPMS胎压安全,蓝牙安全,近场通信安全等
-
• 诊断接口:包括OBD-I和OBD-II
TBOX
车载网联通信终端,即T-BOX,对内与车载CAN总线相连,对外通过云平台与手机端实现互联,是车内外信息交互的纽带,能实现指令和信息的传递。
针对TBOX车载网联通信终端的攻击面包括:
-
• 隐私风险:升级包提取,私钥提取,日志泄露,定位数据等敏感信息泄露
-
• 端口服务漏洞:TBOX也是使用Linux系统,存在端口开放
-
• 本地提权漏洞:由于是使用的linux系统,则可能会存在系统提权等漏洞
-
• CAN总线测试:监听,重复,篡改,FUZZ等
ADAS高级辅助驾驶系统
安全性是高级辅助驾驶系统(ADAS),是利用安装于车上的各式各样的传感器, 在第一时间收集车内外的环境数据, 进行静、动态物体的辨识、侦测与追踪等技术上的处理, 从而能够让驾驶者在最快的时间察觉可能发生的危险, 以引起注意和提高安全性的主动安全技术。
针对ADAS高级辅助驾驶系统的攻击面包括:
-
• 图像识别
-
• 目标检测
-
• 语义分割
-
• 语音识别
-
• 激光雷达
OTA汽车远程升级
汽车远程升级(OTA)是指替代本地连接方式,OTA的常见类型有SOTA和FOTA。通过OTA能够为车端添加新功能、修复漏洞等。传统更新汽车软件的做法是到4S店通过UDS对相应的ECU进行软件升级,通过USB等接口对信息娱乐系统进行升级。伴随着智能汽车的发展,本地升级已不再适应高速变化的车载生态。OTA流程如图1-3所示:
针对OTA汽车远程升级的攻击面包括:
-
• 中间人攻击
-
• 签名绕过
-
• 升级包泄露
-
• 存储密钥泄露
-
• 敏感信息泄露
TSP云端服务
车载信息服务提供商(TSP)在车联网系统中以云的形式向用户侧与车辆侧提供以下服务:用户信息维护、车辆定位、状态监控等。TSP功能如下图1-4所示:
TSP提供了重要的车联网云服务,一般云服务存在的安全风险车载信息服务同样存在,可以参考OWASP Top 10以及云端暴露的接口漏洞。
-
• OWASP Top 10漏洞:SQL注入,XSS,XXE漏洞等
-
• API接口漏洞:例如Swagger API未授权访问,knife接口文档泄露等
无线车钥匙(RKE)
远程无钥匙进入 (RKE) 有一个与 ECU 通信的密钥卡。通信范围大约在 5-20 m 之间。遥控钥匙负责锁定/解锁、点火、电动车窗控制和报警系统。它传输加密的无线电信号,智能钥匙ECU解密数据,然后与存储的数据序列匹配并获得成功的认证。最后,遥控钥匙连接到 CAN 和 LIN 总线。
针对无线车钥匙(RKE)存在的攻击面包括:
-
• 通过干扰信号和学习数据序列来禁用密钥 FOB 的 DoS 攻击
-
• 使用市场上可用的软件无线电 (SDR) 小工具接收和克隆传输频率。大多数车辆使用具有相移键控 (PSK) 调制的 433 MHz 或 315 MHZ 频率。
-
• 攻击者可以使用 RCE 锁定或解锁车辆
TPMS轮胎压力监测系统
轮胎压力监测系统(TPMS)是一个独立的模块,用于连续监测轮胎的压力。它由一个独立的 ECU 控制。当轮胎中的压力低于安全水平时,就会有无线电信号通信,ECU和胎压监测模块之间。在内部,每个轮胎接收传感器都连接到汽车的这个智能接线盒中。智能接线盒可以发出非常低的功率,频率范围为 15 MHz 至 434 MHz。使用的调制是幅移键控 (ASK) 或频移键控 (FSK)。攻击场景可能是攻击者访问 ECU 并显示错误的低压读数。
针对TPMS胎压监测系统存在的攻击面包括:
-
• 信号嗅探
-
• 信号重放
-
• 信号篡改
-
• 信号干扰
车联网移动应用程序
目前多数车联网汽车厂商会向车主提供车联网移动应用程序(手机App),使用手机App可以通过Wi-Fi、蓝牙、蜂窝网络控制车门开关、调节车窗等。手机App的使用场景如下图1-5所示,可以通过手机App查询车辆的实时位置及历史轨迹等。
不仅手机App本身的安全问题会存在于车联网中,而且由于车联网允许通过手机控制车辆,安全危害会被放大(必须引起重视)。
手机端车联网应用程序的攻击面如下:
-
• 数据泄露
-
• 蓝牙钥匙
-
• 不安全的Wi-Fi
-
• 网络钓鱼攻击
-
• 恶意软件
-
• 逆向伪造应用程序
-
• 会话处理不当
充电网络系统
充电生态系统由汽车制造商(OEM)、电动汽车(EV)、电动汽车供电设备(EVSE)、充电桩运营商(CPO)、电动汽车(出行)服务提供商(eMSP)这些组成,其涉及的协议如图1-5所示。
充电设备通常通过云平台和移动应用程序进行控制,因此具有可远程访问且易受攻击的API。Upstream分析了2022年初以来100多起公开报道的汽车网络相关事件,并得出结论,电动汽车充电为头号新兴攻击媒介。这些安全漏洞可能会影响电动汽车充电网络的所有组成部分。根据上述漏洞,总结电动汽车充电设备的安全风险分类如下:
-
• 身份伪造
-
• 植入木马
-
• 固件更新
-
• 固件劫持
-
• 重放攻击
-
• 移动应用
-
• 物理接入
-
• 协议安全
其他
蓝牙(BLE)
针对蓝牙的攻击面包括:
-
• 拒绝服务测试,多蓝牙连接是否会对车辆蓝牙造成拒绝服务
-
• 配对模式安全,配对是否需要密码认证
-
• 蓝牙协议栈漏洞,检测蓝牙协议栈是否存在漏洞攻击
-
• 蓝牙通信嗅探,分析是否存在敏感信息
-
• 蓝牙重发测试,检查蓝牙是否支持重发功能
-
• 蓝牙通信劫持,分析数据是否可以被劫持
WIFI
针对WIFI的攻击面包括:
-
• WIFI数据包嗅探、干扰和 MITM
-
• WIFI弱口令攻击:开放Wifi、弱密码等密码是否可以被破破解
-
• 分析密钥的复杂程度和破解难度
-
• WIFI端口攻击:如果车辆中有 Wi-Fi 热点,则打开端口扫描
-
• WIFI拒绝服务测试
-
• WIFI中间人劫持测试
-
• WIFI内网渗透:通过Wi-Fi与内网隔离不严的缺陷进入内网渗透
-
• Wi-Fi协议栈攻击:通过Wi-Fi协议栈漏洞攻击
GPS
针对GPS的攻击面包括:
-
• GPS地理位置欺骗
-
• GPS信号干扰
USB
针对USB的攻击面包括:
-
• USB调试功能检测
-
• 调试接口访问控制
-
• 调试接口弱口令测试
-
• 调试接口权限
-
• 驱动识别网卡测试
-
• 驱动识别键盘鼠标
-
• 驱动识别U盘
-
• USB网络隔离
参考
-
• 《智能汽车网络安全权威指南(上册)》李程 陈楠 王仲宇
山海壮阔,格物求索!欢迎关注公众号“山海格物实验室”,原创技术文章第一时间推送。
原文始发于微信公众号(山海格物实验室):第3篇:一篇文章看懂车联网中整车测试所存在的攻击面