在车联网测试中,主要分为零部件测试和整车测试;其中零部件测试主要涉及IOT硬件层面的测试,而整车测试涉及的面更广,包括WEB测试,Android测试,CAN总线测试,近场通信,蓝牙、GPS等。因此,本文会先着重讲整车测试中所存在的攻击面。
车载信息娱乐系统
车载信息娱乐(IVI)系统
指的是结合了信息娱乐功能的车载系统。IVI系统使用音频/视频(A/V)接口、触摸屏、键盘和其他类型的设备来提供这些服务。
针对于车载信息娱乐(IVI)的攻击面可包括:
车载信息娱乐攻击面 图1-1
-
• USB端口:包括USB调试功能检测、调试接口访问控制、弱口令、驱动识别、网络隔离等
-
• OTA升级:包括SOTA(面向车端的软件升级)和FOTA(面向车端的固件升级)
-
• 第三方应用:车机系统,娱乐APP等
-
• 无线通信:包括WI-FI安全,GPS安全,TPMS胎压安全,蓝牙安全,近场通信安全等
-
• 诊断接口:包括OBD-I和OBD-II
TBOX
车载网联通信终端,即T-BOX
,对内与车载CAN总线相连,对外通过云平台与手机端实现互联,是车内外信息交互的纽带,能实现指令和信息的传递。
针对TBOX车载网联通信终端的攻击面包括:
-
• 隐私风险:升级包提取,私钥提取,日志泄露,定位数据等敏感信息泄露
-
• 端口服务漏洞:TBOX也是使用Linux系统,存在端口开放
-
• 本地提权漏洞:由于是使用的linux系统,则可能会存在系统提权等漏洞
-
• CAN总线测试:监听,重复,篡改,FUZZ等
ADAS高级辅助驾驶系统
安全性是高级辅助驾驶系统(ADAS)
,是利用安装于车上的各式各样的传感器, 在第一时间收集车内外的环境数据, 进行静、动态物体的辨识、侦测与追踪等技术上的处理, 从而能够让驾驶者在最快的时间察觉可能发生的危险, 以引起注意和提高安全性的主动安全技术。
针对ADAS高级辅助驾驶系统的攻击面包括:
ADAS高级辅助驾驶系统攻击面 图1-2
-
• 图像识别
-
• 目标检测
-
• 语义分割
-
• 语音识别
-
• 激光雷达
OTA汽车远程升级
汽车远程升级(OTA)
是指替代本地连接方式,OTA的常见类型有SOTA和FOTA。通过OTA能够为车端添加新功能、修复漏洞等。传统更新汽车软件的做法是到4S店通过UDS对相应的ECU进行软件升级,通过USB等接口对信息娱乐系统进行升级。伴随着智能汽车的发展,本地升级已不再适应高速变化的车载生态。OTA流程如图1-3所示:
OTA升级流程 图1-3
针对OTA汽车远程升级的攻击面包括:
-
• 中间人攻击
-
• 签名绕过
-
• 升级包泄露
-
• 存储密钥泄露
-
• 敏感信息泄露
TSP云端服务
车载信息服务提供商(TSP)
在车联网系统中以云的形式向用户侧与车辆侧提供以下服务:用户信息维护、车辆定位、状态监控等。TSP功能如下图1-4所示:
TSP功能 图1-4
TSP提供了重要的车联网云服务,一般云服务存在的安全风险车载信息服务同样存在,可以参考OWASP Top 10以及云端暴露的接口漏洞。
无线车钥匙(RKE)
远程无钥匙进入 (RKE)
有一个与 ECU 通信的密钥卡。通信范围大约在 5-20 m 之间。遥控钥匙负责锁定/解锁、点火、电动车窗控制和报警系统。它传输加密的无线电信号,智能钥匙ECU解密数据,然后与存储的数据序列匹配并获得成功的认证。最后,遥控钥匙连接到 CAN 和 LIN 总线。
针对无线车钥匙(RKE)存在的攻击面包括:
TPMS轮胎压力监测系统
轮胎压力监测系统(TPMS)
是一个独立的模块,用于连续监测轮胎的压力。它由一个独立的 ECU 控制。当轮胎中的压力低于安全水平时,就会有无线电信号通信,ECU和胎压监测模块之间。在内部,每个轮胎接收传感器都连接到汽车的这个智能接线盒中。智能接线盒可以发出非常低的功率,频率范围为 15 MHz 至 434 MHz。使用的调制是幅移键控 (ASK) 或频移键控 (FSK)。攻击场景可能是攻击者访问 ECU 并显示错误的低压读数。
针对TPMS胎压监测系统存在的攻击面包括:
-
• 信号嗅探
-
• 信号重放
-
• 信号篡改
-
• 信号干扰
车联网移动应用程序
目前多数车联网汽车厂商会向车主提供车联网移动应用程序(手机App),使用手机App可以通过Wi-Fi、蓝牙、蜂窝网络控制车门开关、调节车窗等。手机App的使用场景如下图1-5所示,可以通过手机App查询车辆的实时位置及历史轨迹等。
手机APP应用场景 图1-5
不仅手机App本身的安全问题会存在于车联网中,而且由于车联网允许通过手机控制车辆,安全危害会被放大(必须引起重视)。
手机端车联网应用程序的攻击面如下:
-
• 数据泄露
-
• 蓝牙钥匙
-
• 不安全的Wi-Fi
-
• 网络钓鱼攻击
-
• 恶意软件
-
• 逆向伪造应用程序
-
• 会话处理不当
充电网络系统
充电生态系统
由汽车制造商(OEM)、电动汽车(EV)、电动汽车供电设备(EVSE)、充电桩运营商(CPO)、电动汽车(出行)服务提供商(eMSP)这些组成,其涉及的协议如图1-5所示。
图1-5
充电设备通常通过云平台和移动应用程序进行控制,因此具有可远程访问且
易受攻击的API
。Upstream分析了2022年初以来100多起公开报道的汽车网络相关事件,并得出结论,电动汽车充电为头号新兴攻击媒介。这些安全漏洞可能会影响电动汽车充电网络的所有组成部分。根据上述漏洞,总结电动汽车充电设备的安全风险分类如下:
-
• 身份伪造
-
• 植入木马
-
• 固件更新
-
• 固件劫持
-
• 重放攻击
-
• 移动应用
-
• 物理接入
-
• 协议安全
其他
蓝牙(BLE)
针对蓝牙的攻击面包括: