一篇文章看懂车联网中整车测试所存在的攻击面

IOT 硬件层面的测试,而整车测试涉及的面更广,包括 WEB 测试,Android 测试, CAN 总线测试,近场通信,蓝牙、 GPS 等。因此,本文会先着重讲整车测试中所存在的攻击面。

车载信息娱乐系统

车载信息娱乐(IVI)系统指的是结合了信息娱乐功能的车载系统。  IVI 系统使用音频/视频(A/V)接口、触摸屏、键盘和其他类型的设备来提供这些服务。

针对于车载信息娱乐(IVI)的攻击面可包括:

20260331235826405-图片

  •    USB 端口:包括 USB 调试功能检测、调试接口访问控制、弱口令、驱动识别、网络隔离等
  •    OTA 升级:包括 SOTA (面向车端的软件升级)和 FOTA (面向车端的固件升级)
  •   第三方应用:车机系统,娱乐 APP 等
  •   无线通信:包括 WI-FI 安全, GPS 安全,TPMS 胎压安全,蓝牙安全,近场通信安全等 .  诊断接口:包括 OBD-I 和 OBD-II

TBOX

车载网联通信终端,即 T-BOX,对内与车载 CAN 总线相连,对外通过云平台与手机端实现互联,是车内外信息交互的纽带,能实现指令和信息的传递。

  • 针对 TBOX 车载网联通信终端的攻击面包括:
  • 隐私风险:升级包提取,私钥提取,日志泄露,定位数据等敏感信息泄露
  • 端口服务漏洞: TBOX 也是使用 Linux 系统,存在端口开放
  • 本地提权漏洞:由于是使用的 linux 系统,则可能会存在系统提权等漏洞
  • CAN 总线测试:监听,重复,篡改, FUZZ 等

ADAS 高级辅助驾驶系统  

安全性是高级辅助驾驶系统(ADAS,是利用安装于车上的各式各样的传感器,  在第一时间收集车内外的环境数据, 进行静、动态物体的辨识、侦测与追踪等技术上的处理,   从而能够让驾驶者在最快的时间察觉可能发生的危险,  以引起注意和提高安全性的主动安全技术。

针对 ADAS 高级辅助驾驶系统的攻击面包括:

20260331235927180-图片

  •    图像识别
  •    目标检测
  •   语义分割
  •   语音识别
  •   激光雷达

OTA 汽车远程升级

汽车远程升级(OTA是指替代本地连接方式, OTA 的常见类型有 SOTA 和 FOTA。通过 OTA 能够为车端添加新功能、修复漏洞等。传统更新汽车软件的做法是到 4S 店通过 UDS 对相应的 ECU 进行软件升

级,通过 USB 等接口对信息娱乐系统进行升级。伴随着智能汽车的发展,本地升级已不再适应高速变化的车载生态。 OTA 流程如图 1-3 所示:

20260331235954294-图片

针对 OTA 汽车远程升级的攻击面包括:

  •    中间人攻击
  •   签名绕过
  •    升级包泄露
  •   存储密钥泄露
  •   敏感信息泄露

TSP 云端服务

车载信息服务提供商(TSP在车联网系统中以云的形式向用户侧与车辆侧提供以下服务:用户信息维护、车辆定位、状态监控等。 TSP 功能如下图 1-4 所示:

20260401000029687-图片

TSP 提供了重要的车联网云服务, 一般云服务存在的安全风险车载信息服务同样存在,可以参考 OWASP Top 10 以及云端暴露的接口漏洞。

  • OWASP Top 10 漏洞: SQL 注入,XSS ,XXE 等
  • API 接口漏洞:例如 Swagger API 未授权访问, knife 接口文档泄露等

无线车钥匙(RKE

远程无钥匙进入 (RKE) 有一个与 ECU 通信的密钥卡。通信范围大约在 5-20 m 之间。遥控钥匙负责锁定/解锁、点火、电动车窗控制和报警系统。它传输加密的无线电信号,智能钥匙 ECU 解密数据,然后与存储的数据序列匹配并获得成功的认证。最后,遥控钥匙连接到 CAN 和 LIN 总线。

针对无线车钥匙(RKE)存在的攻击面包括:

  • 通过干扰信号和学习数据序列来禁用密钥 FOB 的 DoS 攻击
  • 使用市场上可用的软件无线电 (SDR) 小工具接收和克隆传输频率。大多数车辆使用具有相移键控(PSK) 调制433 MHz 或 315 MHZ 频率。
  • 攻击者可以使用 RCE 锁定或解锁车辆

TPMS 轮胎压力监测系统

轮胎压力监测系统(TPMS是一个独立的模块,用于连续监测轮胎的压力。它由一个独立的 ECU 控

制。当轮胎中的压力低于安全水平时,就会有无线电信号通信,  ECU 和胎压监测模块之间。在内部,每个轮胎接收传感器都连接到汽车的这个智能接线盒中。智能接线盒可以发出非常低的功率,频率范围为 15 MHz 至 434 MHz。使用的调制是幅移键控 (ASK) 或频移键控 (FSK)。攻击场景可能是攻击者访问 ECU并显示错误的低压读数。

针对 TPMS 胎压监测系统存在的攻击面包括:

  •   信号嗅探
  •   信号重放
  •   信号篡改
  •   信号干扰

车联网移动应用程序

目前多数车联网汽车厂商会向车主提供车联网移动应用程序(手机 App),使用手机 App 可以通过 Wi- Fi、蓝牙、蜂窝网络控制车门开关、调节车窗等。手机 App 的使用场景如下图 1-5 所示,可以通过手机App 查询车辆的实时位置及历史轨迹等。

20260401000158767-图片

不仅手机 App 本身的安全问题会存在于车联网中,而且由于车联网允许通过手机控制车辆,安全危害会被放大(必须引起重视)。

手机端车联网应用程序的攻击面如下:

  •   数据泄露
  •    蓝牙钥匙
  •   不安全的 Wi-Fi
  •    网络钓鱼攻击
  •   恶意软件
  •   逆向伪造应用程序
  •   会话处理不当

充电网络系统

充电生态系统由汽车制造商(OEM)、电动汽车(EV)、电动汽车供电设备(EVSE)、充电桩运营商(CPO)、电动汽车(出行)服务提供商(eMSP)这些组成,其涉及的协议如图 1-5 所示。

20260401000231874-图片

充电设备通常通过云平台和移动应用程序进行控制,因此具有可远程访问且易受攻击的 API。 Upstream分析了 2022 年初以来 100 多起公开报道的汽车网络相关事件,并得出结论,电动汽车充电为头号新兴攻击媒介。这些安全漏洞可能会影响电动汽车充电网络的所有组成部分。根据上述漏洞,总结电动汽车充电设备的安全风险分类如下:

  •    身份伪造
  •   植入木马
  •    固件更新
  •    固件劫持
  •   重放攻击
  •   移动应用
  •   物理接入
  •   协议安全

其他

蓝牙(BLE)

针对蓝牙的攻击面包括:

  •   拒绝服务测试,多蓝牙连接是否会对车辆蓝牙造成拒绝服务
  •    配对模式安全,配对是否需要密码认证
  •    蓝牙协议栈漏洞,检测蓝牙协议栈是否存在漏洞攻击
  •    蓝牙通信嗅探,分析是否存在敏感信息
  •    蓝牙重发测试,检查蓝牙是否支持重发功能
  •    蓝牙通信劫持,分析数据是否可以被劫持

WIFI

针对 WIFI 的攻击面包括:

  •    WIFI 数据包嗅探、干扰和 MITM
  •    WIFI 弱口令攻击:开放 Wifi、弱密码等密码是否可以被破破解
  •   分析密钥的复杂程度和破解难度
  •    WIFI 端口攻击:如果车辆中有 Wi-Fi 热点,则打开端口扫描
  •    WIFI 拒绝服务测试
  •    WIFI 中间人劫持测试
  •    WIFI 内网渗透:通过 Wi-Fi 与内网隔离不严的缺陷进入内网渗透
  •    Wi-Fi 协议栈攻击:通过 Wi-Fi 协议栈漏洞攻击

GPS

针对 GPS 的攻击面包括:

  •    GPS 地理位置欺骗
  •    GPS 信号干扰

USB

针对 USB 的攻击面包括:

  •    USB 调试功能检测
  •   调试接口访问控制
  •   调试接口弱口令测试
  •   调试接口权限
  •   驱动识别网卡测试
  •   驱动识别键盘鼠标
  •   驱动识别 U 盘
  •    USB 网络隔离

 

© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容