一文带你走进车联网安全
免責聲明:該?章僅供安全學習和技術分享,請勿將該?章和?章中提到的技術?于違法活動上,切勿在?授權狀態
下對其他站點進?測試,如產?任何后果皆由讀者本?承擔,與作者無關!如有侵權,聯系刪除,轉載請注明出處,感謝!
0x00 什么是車聯網安全
車聯網安全主要指的是車聯網系統的安全,該系統主要分為四個部分,主機、車載T-BOX、手機APP及后臺系統。
主機主要用于車內的影音娛樂,以及車輛信息顯示也就是IVI或者MCU;
車載T-BOX主要用于和后臺系統/手機APP通信,實現手機APP的車輛信息顯示與控制。
當用戶通過手機端APP發送控制命令后,TSP后臺會發出監控請求指令到車載T-BOX,車輛在獲取到控制命令后,通過CAN總線發送控制報文并實現對車輛的控制,最后反饋操作結果到用戶的手機APP上,僅這個功能可以幫助用戶遠程啟動車輛、打開空調、調整座椅至合適位置等。
OTA英文全稱是Over-The-Air,是指通過移動通信的空中接口實現對移動終端設備及SIM卡數據進行遠程管理的技術
其實車聯網系統中還有其他很多小點,例如MQTT、TPMS等,但是實際攻擊場景較少,不作為大類描述。這里簡單介紹幾例:
MQTT(消息隊列遙測傳輸)是ISO/IEC PRF 20922標準下制定的消息協議。
TPMS(胎壓管理系統)曾經有人利用該系統向汽車發動攻擊,通過遠程手段使TPMS發出告警,迫使駕駛員停車。
TPM(可信平臺模塊)它負責保護車輛的外部接口,例如在車載信息娛樂系統(IVI)或遠程信息處理單元的接口。它檢查數字數據發送方和接收方的身份,對數據加密和解密,同時交互中安全功能所需的加密密鑰也存儲在TPM中。
HSM(硬件安全模塊)用于車輛安全信息如密鑰的生產、存儲以及處理,隔離外部惡意軟件的攻擊。密鑰以密文形式存儲,可用于構建、驗證可靠的軟件,以保護在軟件加載并初次訪問之前的安全啟動。
車聯網系統中還有一個比較重要且獨特的傳輸方式——CAN總線,他也是一個非常容易受到攻擊的點。
簡單的說,CAN可以讓車內不同的電子模塊互相通信,共享數據。CAN提案的主要動機是它允許多個ECU僅使用一根電纜進行通信。大大方便了每個ECU之間的通信。
CAN總線分為兩條,分別為CAN HIGH和CAN LOW。
CAN HIGH負責對速度有要求的ECU,例如安全氣囊,發動機控制單元等。
CAN LOW負責提升駕駛員狀態的ECU,例如空調、車窗等。
0x01 攻擊面
攻擊面分為三大類:接觸式,近程,遠程。
接觸式通常是對車輛的各個硬件以及接口的攻擊,包括HMI(人機交互接口),USB,OBD-II(can總線的外置接口)等等。
近程代表著與車輛有距離限制,代表攻擊點有WIFI、藍牙、NFC、無線電等。
遠程即代表可以遠程攻擊的點,如4G,GSM等。
0x02 常見攻擊方式
app:
app的攻擊通常是對一些帶有控制功能的app,例如遠程啟動,車輛召喚等等。通過抓包分析,關注業務流程以及token令牌等方式達到目的。其次還可以對app進行逆向分析,找到api接口并嘗試分析功能和作用,進行構造。
車機:
可以通過鏈接wifi或插入雙頭USB的方式連接進車機,判斷車機系統,這里可以參考內網滲透的過程,車機多為linux系統。
硬件提取:
有些芯片存在默認口令的問題,可以通過拆解硬件,找到USB口并分析走向,接上飛線或者HSD接口進入到芯片系統里面去。
T-BOX:
T-BOX通常進行活體測試,通過本地getshell的方式對內部服務進行研究,通常從啟動開始分析,判斷哪些服務為核心服務,做了什么事情等?;蛘咄ㄟ^編譯好的arm的tcpdump進t-box,捕捉socket流量并進行逆向拆包分析。
CAN:
CAN通常需要通過OBD-II接口接入,也就是需要一根OBD2USB轉接線,通過對CAN報文的嗅探,更改接口與仲裁ID發送惡意構造的報文來執行命令。
藍牙:
測試藍牙的方式有很多,可以使用Bluesnarfing、Bluebugging等工具對藍牙進行測試。
數字鑰匙:
數字鑰匙的攻擊方式取決于它的運行機制,早先存在著滾碼遍歷的攻擊方式,但后來廠商基本上都使用了回碼機制,該攻擊方式已經不常見了。其他的還有重放攻擊,中繼攻擊,生物特征對抗等等。
總結
以上是生活随笔為你收集整理的一文带你走进车联网安全的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 真正想要什么
- 下一篇: 「迁怒」也许不只是没忍住