“APP“和”TSP“成为黑客攻击第一练兵场,如何做好车联网安全防护?

近日刷爆朋友圈的《速度与激情8》上映短短十天,票房就突破了20亿美元,《速8》除了延续以往的豪车、硬汉、美女等要素外,还引入了当下在IT圈与汽车圈都备受关注的汽车破解技术。不同于以往竞速电影中人类驾驶汽车追逐、围堵的套路,《速8》中的大反派已经可以在空中操纵众多“僵尸车”在街头统一行驶、并线、冲撞……

一辆辆被“黑”的汽车如同具有了人工智能一般完成复杂的动作。电影的创意和激烈的镜头让观众大呼过瘾。虽然电影中对汽车的大规模控制在目前的技术条件下来看仍然有一段距离,但是也让不少人开始思索未来汽车被黑客破解并引爆大规模交通事件的可能,而这些可能都基于当下的前提——电影中的一切,都已经发生在现实当中。

“速8”电影中僵尸车队场景

近年来随着设备智能化和网联移动化的发展,各大车厂都开始了智能网联汽车的设计开发,国内外相关的车联网系统应运而生。其实现在相当多的汽车也犹如计算机终端一般,拥有网络连接、数据存储、程序运算等众多特性。其中最主要的当数汽车内总线网络Can-Bus。

作为车内主干网,CAN总线承载了重要的车内信息的交互和通讯。发动机、刹车、油门、转向、辅助驾驶模块、安全模块、ESP、ABS、OBD、邮箱、后备箱、车门……等众多电子部件都连接到Can-Bus进行通讯,因此,只要抓住了Can-Bus就相当于是抓住了汽车的中枢神经,就能对汽车进行控制。同时,因为车辆的众多接口链接到Can-Bus的缘故,车联与外部的通讯接口理论上都存在被利用的可能,而这些接口一旦被劫持,对应的控制单元都可能被攻击。而在过去一段时间内,因为车内的电子部件少,并未联网的缘故,这一切安全隐患都未被关注,随着国内外智能网联汽车的大跨步发展,信息安全问题将成为关系到车辆安全的一大难关。

车联网中潜在攻击入口

为了让各位读者对智能网联汽车安全问题有一个更好的了解,笔者将从车联网终端和云端两个维度进行讲解。

“四两拨千斤”,一个APP如何控制一辆车?

十几年前,想要控制一辆汽车,除非偷到钥匙,或者“暴力破解”砸开车窗。但是随着汽车的智能化程度越来越高,许多车辆都已经具备了众多的远程控制、辅助驾驶等功能,但这也为黑客破解带来了便利。黑客如果想要控制一辆车,只需要一个APP就可以。很多主机厂会把APP放到应用商店,用户可以自行下载,因此对于黑客而言拥有一个手机APP非常简单。

2017年2月,杀毒大厂卡巴斯基爆出多款汽车APP存在安全漏洞,而且目前市面上大多数远程控制APP居然连最基础的软件防护和安全保障都不具备。黑客只需要对那些没有进行保护的APP进行逆向分析挖掘,就可以直接看到TSP(远程服务提供商)的接口、参数等信息。即便有一些车辆控制APP进行了保护,但由于安全强度不够,只要具备一定的技术功底,仍然可以轻松发现APP内的核心内容,包括存放在APP中的密钥、重要控制接口等。

在这里,笔者建议智能汽车的终端应当拥有金融级别的安全能力,具备防破解、防篡改、防盗版、防钓鱼欺诈、防内存调试等,能够在恶劣的网络环境下安全地运行自己的APK,保障信息不会被泄露,保障控制会话不会被劫持。目前金融行业APP安全防护方案已经比较成熟,梆梆安全等安全公司都有着全套完整的解决方案。

全生命周期移动APP防护

TSP重重防线背后的隐忧

TSP(Telematics Service Provider),汽车远程服务提供商,在Telematics产业链居于核心地位,在车联网架构当中起到的是汽车和手机之间通讯的跳板,为汽车和手机提供内容和流量转发服务,是车联网产业链最核心的环节之一。但由于TSP系统繁琐庞杂,车厂一般会把非核心边缘性、劳动密集型业务统统剥离,外包给多个供应商,或打包给一家TSP,由他们来集成各个供应商。

由于TSP在车联网中扮演“承上启下”重要作用,针对TSP过去已经有一定安全防护,但在新的物联网场景下,随着云、大数据等技术兴起,传统安全防护手段已经显得捉襟见肘。据调查显示,目前还有一些整车厂TSP是使用公有云技术、虚拟化技术等,放在云端服务器上。这样TSP云平台同样面临虚拟化环境自身的可用性和核心数据的安全性问题。

例如在Pwn2Own黑客大赛上就有人使用内存越界访问漏洞,可以让虚拟机突破限制,拿到宿主机权限,并且控制同一宿主机下的其他虚拟机。同样,黑客可以通过虚拟机逃逸到宿主机,再从宿主机到达TSP平台的虚拟机中获取TSP的核心接口,密钥,证书等关键信息控制车辆。

除了需要注意TSP云端安全问题,还需要特别注意应对 OTA(Over-the-air)所可能引发的安全风险问题。由于这一过程包含了车辆与外界数据传输的整个流程,因此可能存在的风险较大,更需要有一个高安全性的 TSP 后台来进行数据安全的保障。OTA面临主要风险包括:

  1. 升级过程中,篡改升级包控制系统,或者升级包被分析挖出漏洞;
  2. 传输过程中,升级包被劫持,实施中间人攻击;
  3. 生成过程中,云端服务器被攻击,OTA成为恶意软件源头,另外升级APP存在漏洞,被提权控制系统、root设备。

OTA安全升级,需要兼顾设备端和云端整体情况,一方面,对设备端合法性进行认证,支持失败回滚,如果升级失败了,系统能够自动回滚,以便能够恢复至升级前的状态。另一方面,对云端升级策略可控,加密防护,防止篡改。目前,市场上已经有OTA安全升级整体方案,这里笔者摘取了梆梆安全发布“物联网安全OTA升级平台”,如下图供大家参考。

梆梆安全物联网安全OTA升级平台

智能网联成为趋势,车联网安全问题该如何解决?

随着智能网联成为目前的主流趋势,更多部件在伴随着Can-Bus接入互联网,联网设备复杂化、威胁多样化等使得传统网络安全解决方案形同虚设。总体而言,智能网联车安全防御需求主要包括三个方面:

  1. 从内到外,车内部到外部生态环境安全
  2. 从小到大,芯片安全到云安全,对应各点提供保护
  3. 从始到终:从安全设计到安全运营

笔者认为,车联网安全整体框架应该从安全服务、安全产品、应急响应、安全咨询、威胁情报、安全监控等不同维度规划方案,采用“端管云”安全架构,考虑整个生态的安全需求。

本文转自d1net(转载)

时间: 2024-08-26 03:44:10

“APP“和”TSP“成为黑客攻击第一练兵场,如何做好车联网安全防护?的相关文章

保护 XML Web 服务免受黑客攻击 [第一部分]

web|xml|攻击 保护 XML Web 服务免受黑客攻击 [第一部分] []第二部分] Matt PowellMicrosoft Corporation2001 年 9 月 5 日简介在与开发人员就 XML Web 服务的将来谈话的过程中我们得知,他们最大的担心之一就是害怕软件中存在的弱点可能使服务受到不怀好意的用户的攻击.这可以说既是一个坏消息,又是一个好消息.说它是坏消息,是因为攻击可能导致服务的可用性受限制.私有数据泄露,更糟糕的情况是,使计算机的控制权落入这些不怀好意的用户的手中.说

疾病预防控制中心网站多次挂马成黑客攻击第一位

商报讯(记者 罗添)4月开始的一场全球性的甲型H1N1流感,使得疫情防控成为公众关注的焦点.然而,网络上已有黑客利用这一事件向网民发起了恶意攻击. 据刚刚发布的<4月中国电脑病毒疫情及互联网安全报告>显示,海南省疾病预防控制中心网站多次被黑客挂马,名列被黑客攻击的第一位. 金山毒霸反病毒专家李铁军表示:"这是黑客利用全民关注热点事件发起恶意攻击的一个典型案例,当大家探讨该如何有效控制及预防甲型H1N1流感在全球进一步蔓延之时,攻击疾病预防控制中心网站.传播恶意木马病毒实属丧心病狂.&

黑客攻击发现:多个银行类APP存漏洞

随着移动网络日渐发达,越来越多的市民习惯使用智能手机随时随地进行在线交易.除第三方支付平台外,银行类APP也在用户的手机中占领重要席位. 日前,在国内首届"XPwn未来安全探索盛会"上,10组顶级黑客现场放大招,通过对国内20家银行提供给消费者.基于安卓系统的20个手机银行APP进行攻击,发现17家银行的APP存在漏洞.用户的手机一旦被黑,在使用手机银行APP时,无论转账给"张三"还是"李四",在输入正确账号与密码的情况下,钱都会转给"

2015年最具创新性和破坏性的黑客攻击事件

在过去的2015年中,几乎没有哪一个礼拜没有发生过重大的数据泄露事件.重大的网络攻击活动或严重的漏洞报告.而在这其中,许多安全事件均是由于企业糟糕的安全控制.执行错误或其他基本安全失误所导致的,由此也凸显了企业在确保IT安全的诸多基本层面的工作仍然任重而道远. 而现在,不妨让我们超越林林总总的各种网络攻击和漏洞,借此来分析这些攻击事件所揭示出的网络恶意活动的相关洞察,以及如何在未来采取有效的措施以抵御.在2015年中,有相当一部分可以说是耐人寻味的网络入侵事件,其中每个事件都突显了黑客技术的改进

史上最牛的五次黑客攻击

好莱坞认为,黑客就像是使用计算机的黑魔导士.在电影中,计算机可以炸毁房屋.关闭公路.释放瘟疫还有引发女权运动.也许有人认为,好莱坞的想象力很丰满,但现实是骨感的.他们错了,因为在现实中,确实也有如电影所描述的黑客行动,而且刺激程度绝对不亚于电影.本文中笔者总结出史上最牛的五次黑客攻击. 1.逻辑炸弹引爆西伯利亚 在1982年,里根政府的CIA发现了克格勃(前苏联著名情报机构)从西方窃取技术已经很多年了.对此,美国中央情报局决定给克格勃设一个巨大的陷阱,而这个陷阱很有可能是历史上第一次使用的木马病

保护 XML Web 服务免受黑客攻击(1)

web|xml|攻击 Matt PowellMicrosoft Corporation2001 年 9 月 5 日简介在与开发人员就 XML Web 服务的将来谈话的过程中我们得知,他们最大的担心之一就是害怕软件中存在的弱点可能使服务受到不怀好意的用户的攻击.这可以说既是一个坏消息,又是一个好消息.说它是坏消息,是因为攻击可能导致服务的可用性受限制.私有数据泄露,更糟糕的情况是,使计算机的控制权落入这些不怀好意的用户的手中.说它是好消息,是因为您可以获得一些真正的保护,以减少这些攻击所带来的风险

保护 XML Web 服务免受黑客攻击(4/end)

web|xml|攻击 定义接口 与其他 Web 应用程序相比,XML Web 服务器应用程序的一个主要优点就是很好地定义了传递到您的应用程序的整个 XML 架构.对于应用程序设计人员和开发人员来说,这意味着您已经知道 XML Web 服务所必须处理的数据具有有效的格式.如果接收的数据格式不正确,那么 Microsoft SOAP Toolkit 2.0 或 .NET 框架之类的工具将过滤出该请求,这样您就不必为此担心了.例如,您不必分析日期输入的语法是否有效.日期必须具有有效的 XSD 格式,否

保护 XML Web 服务免受黑客攻击, [第二部分]

web|xml|攻击 保护 XML Web 服务免受黑客攻击, []第一部分] [第二部分] Matt PowellMicrosoft Corporation2001 年 9 月 19 日在上一篇文章中,我们讨论了不同种类的攻击,以及如何进行配置以免受到攻击.本文中,我们将集中讨论如何进行设计和开发,以免受到攻击.首先,我想介绍两个非常好的新工具,它们是 Microsoft 开发的,可使您的 Web 服务器获得最大的安全性.IIS Lockdown Tool(英文)可以最大限度地防止可能的攻击者

黑客攻击五大步骤

对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人.就象防御工事必须进行总体规划一样,网络安全管理人员必须了解黑客的工具和技术,并利用这些知识来设计应对各种攻击的网络防御框架. 根据来自国际电子商务顾问局白帽黑客认证的资料显示,成功的黑客攻击包含了五个步骤:搜索.扫描.获得权限.保持连接,消除痕迹.在本文中,我们就将对每个阶段进行详细的分析.在将来的文章中,我还会对检测方式进行详细的说明. 第一阶段:搜索 搜索可能是耗费时间最长的阶段,有时间可能会持续几个星期甚至几个月.黑客会利用各种渠