• <button id="3esrq"><object id="3esrq"></object></button>
    <rp id="3esrq"></rp>
    <th id="3esrq"><pre id="3esrq"></pre></th>
  • <li id="3esrq"><object id="3esrq"></object></li>
    <dd id="3esrq"><pre id="3esrq"></pre></dd>

      <dd id="3esrq"><pre id="3esrq"></pre></dd>
      汽車焦點網
      當前位置:汽車焦點網 > 行情 >

      智能網聯汽車網絡安全攻防實踐

      瀏覽:6676 來源:網絡 2022-09-13 17:32

      從2014年開始,30集團就開始布局汽車的網絡安全,目前已經發現了上百個網絡漏洞,覆蓋多家車企和各種車型。360集團憑借多年的網絡安全經驗,除發布車載網絡安全評估工具外,還參與制定相關國家標準和行業標準,為降低車載網絡安全風險貢獻力量。

      30政企安全車聯網安全研究院院長閆敏瑞發表了《智能網聯車聯網安全攻防實踐》主題演講,重點介紹了網絡安全現狀、紅隊視角以及攻防實踐。以下是演講內容:

      30政企安全車聯網安全研究院院長閆敏瑞

      網絡安全現狀

      各位,我們將從攻擊者的角度和紅隊的角度來看汽車網絡安全的現狀,以及如何做一些攻防練習?!八幕薄八目缭健弊屍嚺c萬物互聯,軟件定義汽車成為不可逆轉的趨勢。目前智能網聯汽車在全球市場的滲透率約為45%,預計2025年將接近60%。與此同時,中國的智能網聯汽車市場將繼續增長。預計2025年,智能網聯汽車將新增2000萬輛,總量超過1億輛,市場滲透率超過75%,高于全球市場水平。

      在智能網聯的趨勢下,車載T-BOX、IVI系統、OBU車載設備等外部端口的增加,也給汽車帶來了更多的網絡安全隱患。目前網絡安全事件逐年增多,大家能了解到的只是冰山一角。與互聯網相比,車聯網(Internet of Vehicles)打破了虛擬世界和物理世界的界限,會更多地影響人身安全和社會安全,造成經濟損失,甚至影響國家安全。

      紅隊視角

      接下來,我們從紅隊的角度來談談安全的內容:攻擊者首先會針對車聯網的整個架構,分析具體的攻擊面,建立更好的攻擊路徑。接下來,攻擊者將主要從云端、汽車和道路進行攻擊。云一般指TSP,包括CP(內容提供商)/sp(服務提供商)。黑客從云端入手,主要針對遠程控制。比如他們通過OTA功能發送自己的病毒或木馬,實現對車輛的遠程控制,這也是網絡攻擊的傳統方案。

      第二個是汽車端功能,這是一個新興的網絡安全領域,但許多IOT攻擊也可以應用于汽車端。30團隊逐漸從IOT網絡安全轉移到汽車網絡安全領域。如充電、車載智能ECU、車載娛樂系統、遠程通信模塊等。車載娛樂系統大多基于Android和Linux系統,黑客可以利用傳統安全的經驗對無線通信發起攻擊。此外,黑客還會針對汽車充電口、汽車OBU等功能發起攻擊。第三塊是路端,這也是很多黑客會關注的內容。

      從攻擊者的角度構建攻擊鏈路,需要考慮哪些端口可以入侵系統。為了遠程控制汽車或者遠程竊聽,需要建立攻擊鏈路,從wifi、藍牙到車載娛樂系統,再到車載網絡,最后到執行器。值得注意的是,黑客還可以從充電樁等外部接口切入。

      除了車端、云端、路端,還需要關注后端網絡。目前,國內大部分車企都使用APN網絡。很多車企在使用APN專線后,忽略內部網絡安全,直接從車載sim卡連接到車企內網,沒有任何接入限制,甚至直接接入辦公網絡。國外車企和國內車企對這一塊的理解是不一樣的,大部分國外的專車服務都會在公網上部署雙向證書認證。

      接下來,我們來分享一下黑客最喜歡的兩種攻擊方式。一個是云平臺。我們看到很多云平臺都有問題:采用非常簡單的訪問密碼。所以,云平臺是黑客方便的入口。還有一點就是VPN。很多企業的VPN沒有雙因素認證,很多密碼都很簡單。一些內部員工將VPN文檔直接發送到圖書館,他們甚至可以找到網絡上的默認密碼。

      作為企業,要做好所有的安全邊界。而黑客只需要找一個點來攻擊,這就是水桶效應。進攻者和被進攻者的投入和收入是非常不對等的。對于傳統黑客來說,他們已經熟悉基本的內核系統,如wifi、藍牙和蜂窩網絡。傳統黑客研究的很深,每年在國際信息安全會議上都能看到各種漏洞的分享。

      下圖是360團隊之前統計的車聯網(車聯網)安全漏洞。比例最大的是弱認證和不認證。因為傳統汽車一開始沒有外接功能,不考慮網絡安全認證,密碼復雜度低。但是隨著汽車外部接口的增加,尤其是連接了汽車的以太網之后,就需要考慮這些必要的安全認證。

      其次,調試接口沒有保護,使用了不安全的組件。黑客可以通過一些組件的漏洞獲得訪問權限,并進行進一步的攻擊。此外,敏感信息的泄露也需要注意,更多體現在配置文件的泄露,可能是后端URL、IP、認證證書、ECU間通信證書的泄露。還有就是升級過程的劫持。傳統的方法是用你自己的包替換APK包,然后通過應用商店植入病毒。還有蜂窩網絡劫持。一些汽車公司的汽車控制功能是通過蜂窩網絡傳輸的。然后結合基站,發送一條短信,黑客就可以劫持,直接控制車門開關,甚至啟動引擎。

      現在來說說紅隊,這是惡意攻擊者的目的。與傳統網絡安全領域相比,網絡安全領域攻擊者的初始成本更高。然后我們需要考慮攻擊者為什么愿意攻擊汽車。其實在車聯網安全領域,敲詐錢財并沒有太大的價值。相比較而言,利用隱私可以撬動更大的價值。通過攻擊知名品牌的汽車,結合上面的錄音設備,獲取商業秘密,在二級市場變現,等等。

      站在藍隊的角度,也就是防守方,首先預算投入肯定有限?,F在對于車企來說,網絡安全只是滿足合規需求,幫助車型上市,這是底線需求。其次,一些企業可能有更好的想法,或者豪華品牌汽車可能會投入更多的資金來提高網絡安全能力。

      相比較而言,紅隊有組織,有背景,投入的精力多,能做的事情多。輸出主要基于不同的目的。它有高杠桿,面臨高風險,但也能產生高利潤。藍隊的基本需求是合規,這本身會增加成本,但不一定能增加銷量。對于藍隊來說,進攻者是看不見的敵人。他可能來自云、汽車或供應鏈。一般來說,車企涉及的子公司、車聯網、生態網都有可能成為攻擊者的入侵面。

      目前,車企的主要安全措施是將傳統的IT防御搬到車上。還有時間窗口的問題。假設我們發現一個bug,追溯并響應,協調供應商并測試修復方案能否實現,這樣修復后會有一個3-7天的時間窗口,留給黑客更多的攻擊時間。

      就行業而言,很多企業提出了滲透測試的服務要求,但實際上連合規的基本要求都沒達到。下面簡單介紹一下符合性測試和滲透測試。這兩種測試的目的是相似的。第一,測試系統強調覆蓋面,作為藍隊要覆蓋整個區域。但是作為進攻方和紅隊,他們做的主要是滲透,不需要完全覆蓋。所以滲透測試并不那么適合網絡安全還處于初級階段的企業。

      車企大多使用VSOC,其數據輸入來源是基于已有知識的輸入,可能是黑IP和域名的輸入,都屬于已有知識。但是在車聯網攻擊的實踐中,攻擊者會做一個離線,讓這個數據包無法傳輸。簡單來說,黑客的攻擊手段不一定是基于現有的知識,也不會用公共工具進行攻擊。事實上,要防御這些攻擊,必須在黑客試圖攻擊時及早發現。

      攻防練習

      30隊從2014年開始做車聯網安全,當時發現了600多個安全漏洞,覆蓋了已經上路的2000多萬輛車?,F在360集團提供網絡安全運營平臺,差不多有210多萬次訪問?;诖罅康难芯砍晒?,360會申請一些專利,并參與制定汽車信息安全標準,參加國際頂級信息安全會議,甚至參與一些國家議題。每年還會發布一些技術報告和白皮書。

      基于特征的攻擊檢測實際上沒有多大意義。30做的更多的是基于整體業務和上下文的模型檢測,可以幫助企業更早的發現一些攻擊,為應急響應留下足夠的時間窗口。

      因為360主要是一家安全公司,所以這家也有很多安全大數據?;谶@些數據,我們可以發現一些固定的攻擊模式:例如,初始打點,橫向移動到內網,然后找到最終目標。整個攻擊的鏈接方式非常固定,所以我們可以基于360集團提供的安全數據庫,發現黑客在車/云平臺上的潛在攻擊行為。

      30安全大腦可以為車企提供整體解決方案:包括車側、云側、路側安全、OTA升級安全等。雖然大多數人認為數據安全更多的體現在管理制度和技術手段上,但是需要注意的是,網絡安全是一個水桶效應。只要有一點出了問題,整個防御體系就功虧一簣。

      比如這次網絡安全演練,有的企業甚至不知道自己的資產在哪里,屬于哪里。他們只知道自己經營過什么業務,卻不知道服務器在哪里,所有權和經營權在哪里。這是一個非常明顯的問題。其次,一些安保人員的缺乏,檢測和防御手段的缺乏。其他的是業務系統的安全設計和對內部和外部威脅的感知。比如有些企業會更注重邊界安全,缺乏對內部數據流的觀察。

      總的來說,汽車的整體安全設計很考驗網絡安全人員的能力,尤其是在初期,所有的安全邊界都要考慮到:從整車到架構到組件,再到組件中的每一項資產??紤]到整個業務邏輯會涉及到哪些點,需要有經驗的團隊深入具體的技術細節。那是我的一份,謝謝。

      編輯:笑笑
      相關閱讀
      頭條推薦
      熱點資訊
      精選圖文
      成年人在线视频
    1. <button id="3esrq"><object id="3esrq"></object></button>
      <rp id="3esrq"></rp>
      <th id="3esrq"><pre id="3esrq"></pre></th>
    2. <li id="3esrq"><object id="3esrq"></object></li>
      <dd id="3esrq"><pre id="3esrq"></pre></dd>

        <dd id="3esrq"><pre id="3esrq"></pre></dd>