汽车功能视角下的网络安全攻击面

车载信息娱乐系统(IVI)

  • USB端口:通过USB端口可能接入IVI adb调试端口,进而操作系统
  • OTA升级:监听OTA升级过程,可能获取车机与云端之间的通信数据,进而获取升级传输包
  • 第三方应用:通过ADB或者浏览器远程下载的方式,将外部来源应用直接安装在车机系统内,外部应用可能包含恶意程序后门,导致车机系统被远程控制
  • 无线通信:车机的WIFI功能,连接WIFI后,监听内部网络和外部网络之间的通信数据,可能获取敏感信息,例如车辆VIN码、身份信息等
  • 诊断端口:车机可能存在开放的内部网络端口,例如13400DoIP诊断服务等

车载网联通信终端(T-BOX)

  • 通信风险
    • 远程通信
      • 中间人攻击
      • 数据监听
      • 数据篡改
      • 数据否认
      • 数据重放
    • 中程通信
      • 中间人攻击
      • 数据监听
      • 数据篡改
      • 数据否认(包括蓝牙、WIFI)
      • 数据重放
    • CAN总线通信
      • 数据监听
      • 数据篡改
      • 数据否认
      • 数据重放
      • 模糊测试
    • 串口数据监听(UART等)
  • 隐私风险
    • 私钥信息
    • 日志信息(log日志、logcat日志、dmesg内核日志)
    • 定位数据
    • APN
    • 数据库
    • 密码信息
    • wlan表信息(可能包含不同ECU之间的IP地址和MAC地址信息)
    • 配置信息
    • ··· ···
  • 系统风险
    • 系统提权(SU提权、脏牛提权、CVE提权、SUID提权等等)
    • 反弹Shell
    • 缓冲区溢出
  • 固件风险
    • 固件提取(emmc提取、flash提取、jatg提取)
    • 固件逆向(逆向出源代码,可能获得部分配置信息)
    • 固件篡改(篡改固件签名或代码段后重新刷写)

车载网关(GW)

  • OBD诊断接口

    • CAN总线注入
    • 未授权接入(通过OBD转换器插入接口即可进行诊断访问)
    • 控制制动器
    • 警示灯和安全气囊
    • 诊断复位
    • 模糊测试
  • USB

    • USB升级
    • ADB调试接口
  • 蓝牙

    • 车辆钥匙
    • 车辆启动
  • Wi-Fi

    • 未授权访问
    • 注入CAN信息
    • 数据监听
    • 协议栈漏洞
    • 钓鱼热点(设置与车机热点名称一样的热点SSID)
  • 传感器

    • 激光雷达干扰
    • 摄像头欺骗
    • 摄像头致盲攻击
    • TPMS(胎压监测)欺骗
  • OTA升级

    • 签名绕过

    • 签名篡改

汽车远程升级OTA

  • 中间人攻击
  • 签名绕过
  • 升级包泄露
  • 存储密钥泄露
  • 敏感信息泄露

车载信息服务TSP

TSP云端主要靠提供API与其他端进行通信,API位于应用程序之间或者充当处理系统之间数据传输的中间层。API的攻击面可参考OWASP TOP 10

车载诊断OBD

  • 未授权连接
  • 总线注入攻击

统一诊断服务UDS

  • 欺骗攻击
  • 密码暴力破解
  • 27服务逆向破解
  • 会话劫持
  • 中间人攻击
  • 权限提升

高级辅助驾驶系统ADAS

  • 图像识别
  • 目标检测
  • 语义分割
  • 语音识别
  • 激光雷达

充电网络系统

充电设备通常通过云平台和移动应用程序进行控制,具有可远程访问且易受攻击的API

  • 身份伪造
  • 植入木马
  • 固件更新
  • 固件劫持
  • 重放攻击
  • 移动应用
  • 物理接入
  • 协议安全

车联网移动应用程序

  • 数据泄露
  • 蓝牙钥匙
  • 不安全的Wi-Fi
  • 网络钓鱼攻击
  • 恶意软件
  • 逆向伪造应用程序
  • 会话处理不当
  • 重放攻击
  • 移动应用本身的风险
  • OWASP TOP 10