【车联网】汽车功能视角下的网络安全攻击面
车载信息娱乐系统(IVI)
- USB端口:通过USB端口可能接入IVI adb调试端口,进而操作系统
- OTA升级:监听OTA升级过程,可能获取车机与云端之间的通信数据,进而获取升级传输包
- 第三方应用:通过ADB或者浏览器远程下载的方式,将外部来源应用直接安装在车机系统内,外部应用可能包含恶意程序后门,导致车机系统被远程控制
- 无线通信:车机的WIFI功能,连接WIFI后,监听内部网络和外部网络之间的通信数据,可能获取敏感信息,例如车辆VIN码、身份信息等
- 诊断端口:车机可能存在开放的内部网络端口,例如13400DoIP诊断服务等
车载网联通信终端(T-BOX)
- 通信风险
- 远程通信
- 中间人攻击
- 数据监听
- 数据篡改
- 数据否认
- 数据重放
- 中程通信
- 中间人攻击
- 数据监听
- 数据篡改
- 数据否认(包括蓝牙、WIFI)
- 数据重放
- CAN总线通信
- 数据监听
- 数据篡改
- 数据否认
- 数据重放
- 模糊测试
- 串口数据监听(UART等)
- 远程通信
- 隐私风险
- 私钥信息
- 日志信息(log日志、logcat日志、dmesg内核日志)
- 定位数据
- APN
- 数据库
- 密码信息
- wlan表信息(可能包含不同ECU之间的IP地址和MAC地址信息)
- 配置信息
- ··· ···
- 系统风险
- 系统提权(SU提权、脏牛提权、CVE提权、SUID提权等等)
- 反弹Shell
- 缓冲区溢出
- 固件风险
- 固件提取(emmc提取、flash提取、jatg提取)
- 固件逆向(逆向出源代码,可能获得部分配置信息)
- 固件篡改(篡改固件签名或代码段后重新刷写)
车载网关(GW)
OBD诊断接口
- CAN总线注入
- 未授权接入(通过OBD转换器插入接口即可进行诊断访问)
- 控制制动器
- 警示灯和安全气囊
- 诊断复位
- 模糊测试
USB
- USB升级
- ADB调试接口
蓝牙
- 车辆钥匙
- 车辆启动
Wi-Fi
- 未授权访问
- 注入CAN信息
- 数据监听
- 协议栈漏洞
- 钓鱼热点(设置与车机热点名称一样的热点SSID)
传感器
- 激光雷达干扰
- 摄像头欺骗
- 摄像头致盲攻击
- TPMS(胎压监测)欺骗
OTA升级
签名绕过
签名篡改
汽车远程升级OTA
- 中间人攻击
- 签名绕过
- 升级包泄露
- 存储密钥泄露
- 敏感信息泄露
车载信息服务TSP
TSP云端主要靠提供API与其他端进行通信,API位于应用程序之间或者充当处理系统之间数据传输的中间层。API的攻击面可参考OWASP TOP 10
车载诊断OBD
- 未授权连接
- 总线注入攻击
统一诊断服务UDS
- 欺骗攻击
- 密码暴力破解
- 27服务逆向破解
- 会话劫持
- 中间人攻击
- 权限提升
高级辅助驾驶系统ADAS
- 图像识别
- 目标检测
- 语义分割
- 语音识别
- 激光雷达
充电网络系统
充电设备通常通过云平台和移动应用程序进行控制,具有可远程访问且易受攻击的API
- 身份伪造
- 植入木马
- 固件更新
- 固件劫持
- 重放攻击
- 移动应用
- 物理接入
- 协议安全
车联网移动应用程序
- 数据泄露
- 蓝牙钥匙
- 不安全的Wi-Fi
- 网络钓鱼攻击
- 恶意软件
- 逆向伪造应用程序
- 会话处理不当
- 重放攻击
- 移动应用本身的风险
- OWASP TOP 10