智能網(wǎng)聯(lián)汽車信息安全測試方法_第1頁
智能網(wǎng)聯(lián)汽車信息安全測試方法_第2頁
智能網(wǎng)聯(lián)汽車信息安全測試方法_第3頁
智能網(wǎng)聯(lián)汽車信息安全測試方法_第4頁
智能網(wǎng)聯(lián)汽車信息安全測試方法_第5頁
已閱讀5頁,還剩59頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1智能網(wǎng)聯(lián)汽車信息安全測試方法本標準規(guī)定了智能網(wǎng)聯(lián)汽車整車的網(wǎng)絡(luò)架構(gòu)、ECU、IVI、T-BOX、無線通信、APP和TSP云平臺的信息安全測試方法。本標準適用于汽車制造廠商在進行智能網(wǎng)聯(lián)汽車產(chǎn)品試驗驗證環(huán)節(jié)涉及零部件系統(tǒng)和整車的信息安全的測試方法。2規(guī)范性引用文件下列文件對于本文件的應(yīng)用是必不可少的。凡是注日期的引用文件,僅所注日期的版本適用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T25069-2010信息安全技術(shù)術(shù)語GB/T29246-2017信息技術(shù)安全技術(shù)信息安全管理體系概述和詞匯GB/T15843.1-2017信息技術(shù)安全技術(shù)實體鑒別第一部分:總則GB/T32213-2015信息安全技術(shù)公鑰基礎(chǔ)設(shè)施遠程口令鑒別與密鑰建立規(guī)范ISO/IEC19790:2015Informationtechnology--Securitytechniques--SecurityrequirementsforcryptographicmodulesISO/IEC21827:2008Informationtechnology--Securitytechniques--SystemsSecurityEngineering--CapabilityMaturityModel?(SSE-CMM?)ISO/IEC27033-1:2015Informationtechnology--Securitytechniques—Networksecurity—Part1:OverviewandconceptsTechnologiesSO/IEC27039:2015--Informationtechnology—Securitytechniques—Selection,deploymentandoperationsofintrusiondetectionandpreventionsystems3術(shù)語和定義下列術(shù)語和定義適用于本文件。3.1汽車信息安全automotivecybersecurity針對車輛及其系統(tǒng)功能、接口等信息資產(chǎn)的安全威脅,采取保護措施,確保信息資產(chǎn)免遭破壞、更改、泄露,或者不因信息安全攻擊而影響車輛及其功能安全和業(yè)務(wù)的正常使用。3.2拒絕服務(wù)denialofservice(DoS)阻止對系統(tǒng)資源的授權(quán)訪問或延遲系統(tǒng)的運行和功能,從而導致授權(quán)用戶的可用性受損。[ISO/IEC27033-1:2015,定義3.9]。3.3分布式拒絕服務(wù)攻擊distributeddenialofservice(DDoS)2通過損害或者控制多個系統(tǒng)對攻擊目標系統(tǒng)的帶寬和資源進行泛洪攻擊,從而阻止對目標系統(tǒng)資源的授權(quán)訪問或延遲其運行和功能,從而導致授權(quán)用戶的可用性受損。[ISO/IEC27039:2015,定義2.7]3.4畸形報文攻擊malformedpacketattack攻擊者利用TCP/IP、HTTP、TLS/SSL等網(wǎng)絡(luò)協(xié)議的邏輯特點,構(gòu)建出不符合該協(xié)議正常邏輯的分組報文,并將其發(fā)送給攻擊目標,造成攻擊目標的服務(wù)異常。3.5訪問控制accesscontrol確保對資產(chǎn)的訪問是基于業(yè)務(wù)和安全要求進行授權(quán)和限制的手段。[GB/T29246-2017,定義2.1]3.6后門backdoor能夠繞過系統(tǒng)認證與鑒權(quán)等安全機制的管控,而進入信息系統(tǒng)的通道。3.7注入攻擊injectionattack通過注入數(shù)據(jù)到軟件程序中,而程序?qū)⑦@些輸入的非法數(shù)據(jù)當作正常的代碼來執(zhí)行,攻擊者根據(jù)程序返回的結(jié)果,獲得某些預(yù)期的數(shù)據(jù)或達到破壞數(shù)據(jù)庫的目的。3.8重放攻擊replayattack使用以前發(fā)送過的有效消息的一種冒充攻擊手段。[GB/T15843.1-2017,定義3.31]3.9暴力破解brute-forceattack通過嘗試口令所有可能的值,以獲取實際口令,并實施違反信息安全策略的行為。3.10關(guān)鍵安全參數(shù)keysecurityparameter關(guān)鍵安全參數(shù)包括但不限于:用戶口令、密鑰、密碼以及生物認證參數(shù)、授權(quán)憑據(jù)、金融數(shù)據(jù)等用于實現(xiàn)授權(quán)、認證、加密和完整性保護等安全保護功能的關(guān)鍵數(shù)據(jù)。4縮略語下列符號(代號、縮略語)適用于本文件。APP——Application應(yīng)用。APK——AndroidPackage安卓安裝包。API——ApplicationProgramInterface應(yīng)用程序接口。ADB——AndroidDebugBridge安卓調(diào)試橋。ARP——AddressResolutionProtocol地址解析協(xié)議。AP——AccessPoint訪問接入點。CAN——ControllerAreaNetwork控制器局域網(wǎng)絡(luò)。CNVD——ChinaNationalVulnerabilityDatabase國家信息安全漏洞共享平臺。CVE——CommonVulnerabilities&Exposures通用漏洞披露。CNCVE——ChinaNationalCommonVulnerabilities&Exposures中國安全通用漏洞披露。3CNNVD——ChinaNationalVulnerabilityDatabaseofInformationSecurity中國國家信息安全漏洞庫。CAVD——ChinaAutomobileVulnerabilityDatabase中國汽車行業(yè)漏洞共享平臺。CA——CertificationAuthorityCA證書。CSRF——Cross-siterequestforgery跨站請求偽造。DTLS——DatagramTransportLayerSecurity數(shù)據(jù)包傳輸層安全性協(xié)議。DNS——DomainNameSystem域名系統(tǒng)ECU——ElectronicControlUnit電子控制單元。GPS——GlobalPositioningSystem全球定位系統(tǒng)。HTTP——HyperTextTransferProtocol超文本傳輸協(xié)議。HTTPS——HypertextTransferProtocolSecure超文本傳輸安全協(xié)議。IVI——In-VehicleInfotainment車載信息娛樂系統(tǒng)。IP——InternetProtocol網(wǎng)絡(luò)之間互連的協(xié)議。I2C——Inter-IntegratedCircuit連接微控制器及其外圍設(shè)備的接口。JTAG——JointTestActionGroup聯(lián)合測試行為組織。NFC——NearFieldCommunication近距離無線通訊技術(shù)。OEM——OriginalEquipmentManufacturer原始設(shè)備制造商。OBD——On-BoardDiagnostic車載診斷系統(tǒng)。OTA——Over-the-AirTechnology空中下載技術(shù)。PCB——PrintedCircuitBoard中文名稱為印制電路板。SIM——SubscriberIdentityModule客戶識別模塊。SSL——SecureSocketsLayer安全套接層協(xié)議。SPI——SerialPeripheralInterface串行外設(shè)接口。SoC——SystemonChip系統(tǒng)級芯片。SMB——ServerMessageBlockSMB協(xié)議。SDR——Software-definedradio軟件定義無線電。SQL——StructuredQueryLanguage結(jié)構(gòu)化查詢語言。TSP——TelematicsServiceProvider云服務(wù)平臺。T-BOX——TelematicsBOX車載T-BOX。TPMS——TirePressureMonitoringSystem胎壓監(jiān)測系統(tǒng)。TLS——TransportLayerSecurity安全傳輸層協(xié)議。TCP——TransmissionControlProtocol傳輸控制協(xié)議。USB——UniversalSerialBus通用串行總線。UART——UniversalAsynchronousReceiver/Transmitter通用異步收發(fā)傳輸器。USRP——UniversalSoftwareRadioPeripheral通用軟件無線電外設(shè)。URL——UniformResourceLocator統(tǒng)一資源定位符。Wi-Fi——WirelessFidelity無線上網(wǎng)。WEB——WebServerWEB服務(wù)器。XML——EXtensibleMarkupLanguage可擴展標記語言。XSS——CrossSiteScripting跨站腳本攻擊。5試驗準備45.1零部件及樣車狀態(tài)被測零部件各功能完好、無損壞,軟件和硬件信息狀態(tài)要達到出廠的水平,記錄軟硬件的版本信息,以便進行問題的分析和復現(xiàn)。試驗樣車應(yīng)達到制造廠規(guī)定的基本要求,各項功能可正常運行。在進行行駛狀態(tài)信息安全測試前,建議試驗樣車進行1500km的磨合,保證車輛的路試行駛安全。此外,樣車在測試前還需提供相應(yīng)的技術(shù)要求,具體如表1所示。表1樣車測試前準備條件樣車測試部件所需參數(shù)與說明接口提供CAN總線測試接口位置提供OBD接口位置提供網(wǎng)關(guān)預(yù)留并引出調(diào)試接口及總線接口位置將車機USB調(diào)試接口打開APP遠程控制提供遠程控車手機端APP的登錄賬號和密碼TSP提供測試地址和權(quán)限說明文檔CAN總線通信矩陣以太網(wǎng)通信矩陣車輛智能化配置清單T-BOX的硬件電路圖T-BOX進入命令行的調(diào)試接口和連接方式說明文檔T-BOX的燒寫固件包、燒寫工具及燒寫方法說明車機進入命令行的調(diào)試接口和連接方式說明文檔車機的硬件電路圖車機軟件的燒寫固件包、燒寫工具及燒寫方法說明文檔車機系統(tǒng)安裝的軟件APK包零部件數(shù)據(jù)安全保護機制說明文檔及示例數(shù)據(jù)云平臺訪問地址及API接口文件零部件加解密服務(wù)涉及到的測試密鑰說明及算法T-BOX若具備可插拔SIM卡的T-BOX,可提供一套5.2試驗條件在進行無線通信測試時,選擇空曠電磁干擾較小的地方,確保智能網(wǎng)聯(lián)汽車的網(wǎng)聯(lián)模塊與外界的通信正常?;蛘咴诰邆滢D(zhuǎn)轂的暗室如圖1所示,使用基站模擬器、衛(wèi)星模擬器、CAN信號收發(fā)器、Wi-Fi、藍牙信號模擬器等設(shè)備來模擬各種信號來進行信息安全的測試工作。5圖1整車信息安全測試環(huán)境要求5.3試驗設(shè)備智能網(wǎng)聯(lián)汽車信息安全測試試驗中所需的典型的測試設(shè)備如表2所示。表2典型的智能網(wǎng)聯(lián)汽車信息安全測試設(shè)備序號測試工具功能描述1HPFortify源代碼掃描2Eclipse源碼查看3BurpSuite網(wǎng)絡(luò)抓包4JD-GUIJava反編譯5ADTAndroid開發(fā)6apktoolapk反編譯7dex2jar.dex文件轉(zhuǎn)化8IDAPro反編譯9Nessus主機審查VehicleSpy總線解析車聯(lián)網(wǎng)總線測試類工具總線測試車載終端系統(tǒng)漏洞檢測類工具漏洞檢測無線電通信測試類工具無線電通信安全測試TSP漏洞掃描平臺類工具TSP服務(wù)器漏洞掃描車聯(lián)網(wǎng)APP安全測試類工具車聯(lián)網(wǎng)APP安全測試6智能網(wǎng)聯(lián)汽車信息安全測試流程智能網(wǎng)聯(lián)汽車信息安全測試流程主要包括:制定測試計劃、制定測試方案、信息收集、編寫測試用例、測試方案實施、初測報告輸出、安全漏洞修復和復驗報告輸出。具體測試流程如圖2所示。6圖2智能網(wǎng)聯(lián)汽車信息安全測試流程6.1制定測試計劃制定信息安全測試工作的具體目標和資源信息。包括如下四個方面:1)明確安全測試對象信息(零部件系統(tǒng)或整車);2)明確安全測試對應(yīng)的系統(tǒng)的運維負責人信息,要求對重要的業(yè)務(wù)測試建議在測試期間能在短時間內(nèi)迅速響應(yīng),應(yīng)對突發(fā)的故障問題;3)因部分深度的TSP云平臺滲透測試可能會影響其正常的運行,因此針對TSP云平臺的DoS測試時間建議在不影響業(yè)務(wù)工作的時間段;4)將涉及到遠程滲透測試所對應(yīng)的出口IP地址加入白名單。6.2測試方案制定6.2.1明確測試對象:應(yīng)包含智能網(wǎng)聯(lián)汽車零部件系統(tǒng)的軟件系統(tǒng)、硬件系統(tǒng)、操作系統(tǒng)、數(shù)據(jù)安全、以及零部件系統(tǒng)之間的連接接口、關(guān)鍵數(shù)據(jù)流、數(shù)據(jù)的存儲與處理,零部件系統(tǒng)間的通訊安全等;整車級的信息安全測試對象:包括網(wǎng)絡(luò)架構(gòu)、ECU、IVI、T-BOX、無線通信、APP和TSP云平臺七個方面零部件系統(tǒng)的軟件、硬件、數(shù)據(jù)、通信等所有方面的測試。6.2.2整車的信息安全測試分為靜止和行駛兩種測試狀態(tài)。6.2.3測試方案應(yīng)包括:測試方法的選擇、測試工具的選擇、測試用例的編寫以及分析測試過程中可能帶來的風險和相應(yīng)的風險規(guī)避方法。76.3信息收集6.3.1收集被測樣件或者整車各部件的測試方法、測試內(nèi)容以及可能存在的風險情況。6.3.2整理信息,找出根被測對象可能存在的風險點,整車的風險點可分為網(wǎng)絡(luò)架構(gòu)、ECU、T-BOX、車機、無線通信、TSP云平臺和APP七類。6.3.3分析每個風險點可能存在的安全漏洞、攻擊路徑、影響范圍以及解決方案等。6.4測試用例編寫針對上述可能存在的風險點進行威脅分析,結(jié)合已經(jīng)收集的被測樣件的測試方案,編寫有針對性的測試用例包括測試項目、測試方法、測試工具等內(nèi)容,設(shè)計自動化工具和人工檢測并行的方案,安全測試人員根據(jù)實際情況進行相應(yīng)測評方法的選擇。智能網(wǎng)聯(lián)汽車信息安全典型的測試項目如表3所示,各主機廠或零部件廠商可根據(jù)產(chǎn)品自身的特點及技術(shù)要求可采用但不限于以下測試項目。表3智能網(wǎng)聯(lián)汽車典型的信息安全測試項目一級測試項目二級測試項目三級測試項目總線、網(wǎng)關(guān)總線協(xié)議分析暴力破解模糊測試重放攻擊拒絕服務(wù)攻擊網(wǎng)關(guān)安全后門檢測診斷協(xié)議逆向分析固件刷寫固件逆向控制幀轉(zhuǎn)發(fā)策略診斷幀網(wǎng)關(guān)解鎖后轉(zhuǎn)發(fā)策略敏感信息泄露ECU硬件安全器件/芯片防識別存儲芯片數(shù)據(jù)讀取調(diào)試接口暴露調(diào)試接口防調(diào)試固件提取硬件加密軟件安全啟動安全固件加密/防逆代碼邏輯敏感數(shù)據(jù)泄露加密算法破解8密鑰證書業(yè)務(wù)邏輯分析操作系統(tǒng)(端口、root賬號、提權(quán)等)配置文件安全安全審計MCU升級功能MCU認證和回滾機MCU升級機密性、升級性安全OTA通信安全敏感信息泄露數(shù)據(jù)篡改重放攻擊認證授權(quán)安全(密碼安全、敏感信息泄露、認證策略)T-BOX硬件安全調(diào)試接口調(diào)試指令寫入通信線路安全存儲芯片數(shù)據(jù)讀取訪問權(quán)限安全啟動軟件安全固件逆向代碼缺陷審查固件加密固件解密加密算法破解業(yè)務(wù)邏輯安全審計通信安全偽基站連接安全OTA重放攻擊敏感信息泄露中間人攻擊模糊測試端口掃描防火墻安全數(shù)據(jù)安全關(guān)鍵數(shù)據(jù)加密權(quán)限控制通信數(shù)據(jù)安全敏感信息泄露IVI硬件安全調(diào)試接口權(quán)限控制CD/USB安全固件逆向存儲芯片讀取安全啟動硬件加密操作系統(tǒng)安全安全審計內(nèi)核漏洞開放端口權(quán)限提升匿名訪問固件提取敏感行為分析軟件安全端口掃描固件逆向瀏覽器安全越權(quán)安裝第三方AppApp偽造攻擊通信安全中間人攻擊業(yè)務(wù)邏輯測試拒絕服務(wù)攻擊端口掃描數(shù)據(jù)安全敏感信息本地存儲敏感數(shù)據(jù)加密無線電藍牙安全模糊測試藍牙低版本漏洞藍牙嗅探WIFI安全WEP/WPA密鑰破解拒絕服務(wù)安全認證中間人攻擊廣播監(jiān)聽權(quán)限提升射頻安全重放攻擊加密算法破解中繼放大測試鎖車信號干擾拒絕服務(wù)攻擊TPMS安全重放攻擊偽造攻擊信號屏蔽GPS安全GPS干擾GPS欺騙TSP操作系統(tǒng)端口暴露已公開漏洞掃描暴力破解安全策略測試文檔安全敏感信息泄露WEB弱口令/暴力破解文件上傳漏洞命令執(zhí)行漏洞SQL注入漏洞XSS漏洞CSRF漏洞SSRF漏洞CRLF注入漏洞FCKeditor漏洞Heartbleed漏洞Strust2遠程命令執(zhí)行漏洞Xpath注入漏洞LDAP注入漏洞HTTP參數(shù)污染目錄遍歷漏洞網(wǎng)頁后門Cookie安全服務(wù)器安全端口掃描提權(quán)漏洞弱口令/暴力破解WEB應(yīng)用管理HTTP安全檢查安全配置測試文檔安全已公開漏洞掃描數(shù)據(jù)庫弱口令/暴力破解已公開漏洞掃描安全配置中間件安全命令執(zhí)行漏洞中間件解析漏洞APP程序安全安全加固加固測試/反編譯保護反調(diào)試保護組件安全權(quán)限冗余檢查安全SDK已公開漏洞掃描敏感API調(diào)用簽名安全關(guān)鍵代碼安全調(diào)試安全安全認證加密通信關(guān)鍵數(shù)據(jù)加密傳輸弱加密風險證書有效性HTTPS雙向簽名校驗SSL中間人攻擊安全重放攻擊數(shù)據(jù)安全SharedPreference安全SQLite讀寫安全SQLite敏感信息加密存儲安全反編譯保護加密安全密碼破解硬編碼安全業(yè)務(wù)安全暴力破解邏輯漏洞驗證碼安全越權(quán)攻擊短信重放攻擊汽車控制指令重放攻擊6.5測試方案實施安全測試人員按照測試用例對被測對象實施信息安全測試工作。6.6初測報告輸出待所有的測試項目工作完成以后,測試人員整理本次安全測試發(fā)現(xiàn)的問題,撰寫安全測試報告,并將測試結(jié)果反饋至產(chǎn)品開發(fā)人員。本次測試報告中應(yīng)包括本次安全測試的漏洞風險等級、漏洞詳情、漏洞點、整改建議、安全測試項的測試結(jié)果和項目相關(guān)信息等。6.7安全漏洞整改對自動化工具測試和人工測試中檢驗出的安全漏洞進行分類整理,并與產(chǎn)品開發(fā)人員進行有針對性的開展安全漏洞復現(xiàn)工作。待安全漏洞確定后,基于測評知識庫信息內(nèi)容,通過對各個風險點的安全評估,確定每個安全漏洞的威脅級別以及在整個安全體系中所占比重,并確定相應(yīng)的整改計劃。待產(chǎn)品開發(fā)人員完成對安全漏洞的整改工作后,安全測試人員對修復后的安全漏洞進行復驗工作,確保安全漏洞已按照相應(yīng)整改計劃進行修復,并對殘余風險進行評估。6.8復測報告輸出安全測試人員根據(jù)產(chǎn)品開發(fā)人員對安全漏洞進行整改的結(jié)果進行復測報告漏洞的撰寫,復測報告包括安全漏洞整改情況、殘余風險、安全測試項的測試結(jié)果等。7測試方法7.1網(wǎng)絡(luò)架構(gòu)7.1.1CAN總線測試總線測試試驗方法具體如下:a)利用總線分析設(shè)備通過OBD接口連接車輛總線,按照信息收集中的總線波特率進行自動識別(CAN總線的波特率一般為500kbps讀取到CAN總線數(shù)據(jù);b)啟動車輛的動力裝置,在車輛靜止狀態(tài)下,通過控制車輛車身、動力、娛樂信息等的所有功能(如開關(guān)車門、開關(guān)車燈、油門、制動、轉(zhuǎn)向、檔位、空調(diào)、雨刷、喇叭等)觀察對應(yīng)數(shù)據(jù)包ID的變化,并進行數(shù)據(jù)包的錄制;c)將錄制好的車輛動作數(shù)據(jù)包通過CAN總線流量解析工具回放至CAN總線;d)利用總線分析設(shè)備通過OBD接口連接車輛總線,設(shè)定500kbps的波特率,在設(shè)備中構(gòu)造大量優(yōu)先級較高的報文(ID為000的畸形數(shù)據(jù)包以不低于5000Hz的頻率注入CAN總線;e)行駛狀態(tài)測試可在暗室轉(zhuǎn)轂上進行的0~100km/h的工況測試,也在實際道路上以小于30km/h的工況進行,在行駛狀態(tài)下重復進行7.1.1中b),c),d)操作;f)上述測試試驗重復三次進行。7.1.2網(wǎng)關(guān)測試網(wǎng)關(guān)測試試驗方法如下:a)將網(wǎng)關(guān)硬件設(shè)備進行拆解,觀察網(wǎng)關(guān)的PCB板,查看是否存在后門;b)查看PCB板上是否存在暴露的JTAG接口、USB接口、UART接口、SPI接口等,若存在,則在PC端將嵌入式刷寫工具與網(wǎng)關(guān)進行連接,嘗試獲取調(diào)試權(quán)限;c)利用對應(yīng)的刷寫軟件讀取芯片固件信息,對固件中的文件進行特征提取、逆向分析;d)利用反編譯軟件將固件信息轉(zhuǎn)換為匯編碼,進行固件提取分析;e)利用網(wǎng)關(guān)檢測工具對不同域之間的數(shù)據(jù)包進行轉(zhuǎn)發(fā),查看不同于之間的轉(zhuǎn)發(fā)策略和邏輯是否符合設(shè)計;f)使用攻擊方法嘗試突破網(wǎng)關(guān)限制,獲取網(wǎng)關(guān)控制權(quán)限,利用Burpsuite等工具劫持網(wǎng)關(guān)流量信g)在調(diào)試端口或者數(shù)據(jù)接收端口,利用滲透測試的方法獲取數(shù)據(jù)傳輸過程中的敏感信息;h)重復上述測試試驗三次。7.2ECU測試7.2.1硬件測試ECU硬件測試試驗如下:a)利用BusPirate等工具,通過SPI(串行外設(shè)接口總線)、UART、I2C等協(xié)議結(jié)合Frashrom、DumpFlash等工具讀取ECU存儲芯片的Flash內(nèi)容或內(nèi)存數(shù)據(jù);b)利用萬用表、邏輯分析儀或數(shù)字示波器等工具,檢查ECU是否存在SoC/微處理器、控制單元及CAN總線等調(diào)試接口;c)利用7.2.1b)中查找到的調(diào)試接口,使用固件提取設(shè)備對芯片內(nèi)固件代碼進行提??;d)若不存在7.2.1b)中的調(diào)試接口,通過直接讀取外部存儲芯片來提取固件與文件系統(tǒng);e)篡改ECU內(nèi)置固件代碼的內(nèi)容,添加和刪除部分代碼,將重新打包的固件更新到ECU;f)利用專用工具監(jiān)視接口上的數(shù)據(jù)(SPI或者I2C)分析ECU硬件加密過程;g)重復上述測試試驗三次。7.2.2軟件測試ECU軟件測試試驗方法如下:a)在PC端將嵌入式刷寫工具與ECU進行連接,利用相應(yīng)的刷寫軟件讀取芯片固件信息,對固件中的文件進行特征提取、逆向分析、代碼流分析;b)通過lib庫分析固件組成部分的方法,對開源組件的詳細情況進行分析;c)使用固件自動靜態(tài)掃描工具對固件中的腳本代碼進行缺陷掃描檢測;d)利用反匯編工具對ECU固件進行加密混淆和加固處理核驗;e)利用反匯編工具對加密固件和加密算法嘗試解密;f)結(jié)合反匯編工具對業(yè)務(wù)邏輯進行分析;g)利用反匯編工具對ECU固件信息逆向分析,通過掃描文件系統(tǒng),查看配置文件及日志信息來驗證敏感信息是否進行脫敏處理;h)利用燒寫工具對ECU軟件進行惡意升級燒寫,查看MCU的認證機制和OTA升級安全;i)重復上述測試試驗三次。7.2.3通信測試ECU通信測試試驗方法如下:a)利用示波器、邏輯分析儀、Matlab等工具通過調(diào)試接口或數(shù)據(jù)接收接口獲取ECU的通信數(shù)據(jù),查看是否存在敏感信息;b)利用Scapy等工具構(gòu)造相同的數(shù)據(jù)發(fā)送至ECU,將ECU的通信數(shù)據(jù)進行隨機篡改,并重新發(fā)送至ECU;c)利用診斷儀對車上單個ECU模塊進行逐一診斷服務(wù)掃描,查找各ECU所支持的服務(wù);d)重復上述測試試驗三次。7.3T-BOX測試7.3.1硬件測試T-BOX硬件測試試驗方法如下:a)將車載終端檢測設(shè)備與T-BOX進行連接,結(jié)合萬用表、邏輯分析儀或數(shù)字示波器等工具檢查T-BOX是否存在對外開放的JTAG、串口等調(diào)試接口;b)利用7.3.1a)中查找到的JTAG、串口等調(diào)試接口讀取調(diào)試信息,寫入調(diào)試指令;c)對T-BOX的PCB芯片之間敏感數(shù)據(jù)的通信線路的隱蔽性進行檢查;d)通過SPI、UART、I2C等協(xié)議結(jié)合Frashrom、DumpFlash等工具讀取出T-BOX芯片中Flash內(nèi)容或內(nèi)存數(shù)據(jù);e)應(yīng)用白盒測試的方式,檢測硬件的安全模塊,對硬件安全區(qū)域數(shù)據(jù)的訪問權(quán)限進行測試;f)利用固件提取工具讀取T-BOX固件程序,驗證T-BOX是否啟用安全啟動功能;g)重復上述測試試驗三次。7.3.2軟件測試T-BOX軟件測試試驗方法如下:a)在PC端將嵌入式刷寫工具與T-BOX進行連接,利用相應(yīng)的刷寫軟件讀取芯片固件信息,對固件中的文件進行特征提取、逆向分析、代碼流分析;b)通過lib庫分析固件組成部分的方法,對開源組件的詳細情況進行分析;c)使用靜態(tài)自動掃描工具等對固件中腳本代碼進行缺陷掃描檢測;d)利用反匯編工具對T-BOX固件進行加密混淆和加固處理核驗;e)利用反匯編工具對加密固件和加密算法嘗試解密;f)利用掃描及滲透測試的方法,對T-BOX的業(yè)務(wù)邏輯漏洞進行驗證;g)利用審計工具對程序源代碼逐條進行檢查和分析;h)重復上述測試試驗三次。7.3.3通信測試T-BOX通信測試試驗方法如下:a)利用SDR軟件無線電平臺(BladeRF、HackRF和USRP等)搭建偽基站;b)利用屏蔽網(wǎng)將T-BOX和SDR軟件無線電平臺處于同一個封閉空間內(nèi),使T-BOX主動連接上搭建的偽基站;c)通過搭建的偽基站進行中間人攻擊,截取OTA升級包并對升級包進行篡改或植入惡意代碼,并發(fā)送至車機;d)利用流量抓取軟件對通信數(shù)據(jù)包進行抓取,并對敏感業(yè)務(wù)請求數(shù)據(jù)包進行錄制,重放;e)應(yīng)用通信代理,對網(wǎng)絡(luò)數(shù)據(jù)進行抓取,分析是否加密及身份認證,能否阻止大量車輛內(nèi)部數(shù)據(jù)下發(fā);f)應(yīng)用通信代理,對網(wǎng)絡(luò)數(shù)據(jù)進行抓取,分析協(xié)議類型,是否采用安全的通信協(xié)議,確保接入真實可靠的網(wǎng)絡(luò),防止中間人攻擊、竊聽等;g)利用Fuzzing測試,非法請求數(shù)據(jù)注入,查看蜂窩數(shù)據(jù)通信網(wǎng)絡(luò)是否能識別非法請求,過濾惡意數(shù)據(jù)包;h)通過網(wǎng)絡(luò)轉(zhuǎn)發(fā)車內(nèi)控制報文,查看是否能遠程控制車輛;i)使用端口掃描工具對T-BOX端進行端口掃描,查找開放的端口;j)利用7.3.3i)中掃描到的開放端口,向T-BOX發(fā)送大量的通信流量信息;k)進行非法網(wǎng)絡(luò)連接測試,檢查防火墻設(shè)置;l)重復上述測試試驗三次。7.3.4數(shù)據(jù)測試T-BOX數(shù)據(jù)測試試驗方法如下:a)利用Wireshark等流量工具抓取T-BOX、云端網(wǎng)絡(luò)與T-BOX和車載網(wǎng)絡(luò)的通信數(shù)據(jù)流量;b)利用反編譯軟件對獲取的通信流量進行解密;c)測試本地存儲的車輛關(guān)鍵數(shù)據(jù)是否加密,是否具備相應(yīng)的權(quán)限控制;d)對遠程通信接口的通信數(shù)據(jù)進行抓取,分析數(shù)據(jù)包是否有完整性和機密性保護;e)查看日志文件、日志輸入、寫入的臨時文件、臨時緩存中是否存在敏感信息或與用戶無關(guān)的開發(fā)文件,驗證本地存儲的敏感信息泄露的可能性;f)重復上述測試試驗三次。7.4IVI測試7.4.1硬件測試IVI硬件測試試驗方法如下:a)通過USB/Type-C等數(shù)據(jù)線將IVI與測試PC端連接,利用ADB等調(diào)試工具從PC端獲取IVI的運行及調(diào)試信息;b)將車載終端安全漏洞檢測工具與IVI連至同一個Wi-Fi網(wǎng)段中,利用端口掃描工具對IVI開放的調(diào)試端口進行掃描;c)通過SSH、Telnet或NetCat等滲透測試工具遠程連接IVI的開放端口,遠程獲取Shell權(quán)限;d)在CD或USB設(shè)備中放置未經(jīng)允許使用格式的文件,并將文件后綴類型修改為允許執(zhí)行的格式的文件,然后通過IVI訪問該文件;e)通過固件提取工具對IVI中的固件信息進行提取和逆向分析;f)利用內(nèi)存讀取設(shè)備讀取IVI芯片中的Flash或內(nèi)存數(shù)據(jù),驗證存儲芯片是否有讀保護機制;g)驗證IVI是否激活安全啟動功能;h)使用專用工具連接上IVI,檢查MCU芯片是否啟用內(nèi)部加密模塊或連接到外部加密芯片;i)重復上述測試試驗三次。7.4.2操作系統(tǒng)測試IVI操作系統(tǒng)測試試驗方法如下:a)將測試設(shè)備與IVI的USB接口與進行連接,對操作系統(tǒng)中/var/log中的日志文件進行審計;b)使用車載終端安全漏洞檢測工具,結(jié)合公開的漏洞庫(CAE、CNNVD、CNVD等)對操作系統(tǒng)進行已知漏洞的掃描;c)利用調(diào)試工具找到調(diào)試后門,通過后門,在IVI中運行內(nèi)核漏洞,查看是否可以獲取Shell權(quán)d)利用端口掃描工具對IVI的端口進行掃描,針對不同的端口協(xié)議進行匿名訪問,查看是否可以獲取未授權(quán)內(nèi)容;e)利用固件提取工具提取車機系統(tǒng)中的固件信息,查看是否存在不應(yīng)存在的敏感權(quán)限和未經(jīng)授權(quán)的行為;f)重復上述測試試驗三次。7.4.3軟件測試IVI軟件測試試驗方法如下:a)利用端口掃描工具對IVI的開放調(diào)試端口進行掃描;b)利用ADB調(diào)試工具和固件提取工具對IVI進行核心系統(tǒng)APP、界面APP、框架等固件信息的提取及逆向分析;c)利用流量抓取軟件,抓取IVI瀏覽器中的通信流量信息;d)利用流量解析工具對瀏覽器內(nèi)核信息文字段進行分析,查找瀏覽器內(nèi)核版本信息;e)利用ARP欺騙和DNS偽造等方法查看IVI是否安裝未經(jīng)授權(quán)的第三方測試APP;f)在測試APP應(yīng)用包中植入木馬,獲取車機端的shell權(quán)限;g)利用車載終端檢測系統(tǒng)掃描車機瀏覽器信息,查看是否存在已暴露的瀏覽器漏洞;h)重復上述測試試驗三次。7.4.4通信測試IVI通信測試試驗方法如下:a)將通信測試設(shè)備和IVI連接在同一個網(wǎng)絡(luò)測試環(huán)境中,在測試環(huán)境中配置HTTP/HTTPS代理(Charles、BurpSuite等使IVI通過代理連接網(wǎng)絡(luò),確保IVI可正常連接到服務(wù)端;b)充分運行IVI各項功能(導航地圖、音樂下載等在代理端利用Burpsuite等工具對HTTP/HTTPS數(shù)據(jù)包進行抓取,使用流量分析工具對數(shù)據(jù)包進行解析;c)對運行IVI各項功能的通信過程中,錄制通信請求數(shù)據(jù)包并重放至服務(wù)端;d)利用流量分析軟件對IVI內(nèi)部網(wǎng)絡(luò)請求數(shù)據(jù)進行分析,構(gòu)造請求數(shù)據(jù)包并發(fā)送至服務(wù)端;e)將IVI與測試主機連接到同一個測試環(huán)境中,使用端口掃描工具對其進行掃描;f)針對開放端口,利用Fuzzing等模糊測試工具對其進行測試;g)重復上述測試試驗三次。7.4.5數(shù)據(jù)安全測試IVI數(shù)據(jù)安全測試試驗方法如下:a)分析本地有關(guān)車輛/用戶的敏感關(guān)鍵信息是否進行加密存儲及有效的訪問控制機制;b)查看IVI和服務(wù)端之間的通信是否進行了加密處理和信息完整性校驗機制;c)重復上述測試試驗三次。7.5無線通信測試7.5.1藍牙測試藍牙測試試驗方法如下:a)打開藍牙,將無線電測試設(shè)備連接到IVI或?qū)y試設(shè)備與IVI連接在同一個網(wǎng)絡(luò)中;b)使用端口掃描工具掃描同網(wǎng)段IP、藍牙MAC地址、設(shè)備名及UUID;c)利用7.5.1b)中掃描出來的IP,進一步使用Nessus等漏洞掃描工具對其進行掃描,檢查車載藍牙認證和傳輸機制,并對開放端口進行Fuzzing模糊測試;d)利用公開的漏洞庫(CAE、CNVD、CNNVD等)對藍牙版本及其采用的操作系統(tǒng)進行已知漏洞的掃描;e)利用Ubertoothone等藍牙嗅探工具對車載經(jīng)典藍牙模塊或低功耗藍牙模塊(如藍牙鑰匙等)的通訊包、連接包等進行嗅探測試,測試其配對過程及數(shù)據(jù)傳輸過程的安全性;f)重復上述測試試驗三次。7.5.2Wi-Fi測試Wi-Fi測試試驗方法如下:a)利用無線網(wǎng)絡(luò)破解工具掃描車載無線網(wǎng)絡(luò),確定車載Wi-Fi采用的加密方式;b)采用流量抓取工具,監(jiān)視無線網(wǎng)絡(luò)中傳輸?shù)耐ㄐ艛?shù)據(jù)并抓取通信握手包;c)利用無線測試工具對握手包進行分析,根據(jù)不同的加密方式如對WEP、WPA等嘗試對密碼進行破解;d)向AP(無線接入點)發(fā)送大量的deauth包,查看用戶station與AP連接認證情況;e)采用ARP欺騙、SMB會話劫持、DNS欺騙等對目標Wi-Fi進行中間人攻擊,使其斷開連接并進行惡意連接;f)利用無線嗅探工具監(jiān)聽目標Wi-Fi在空閑模式下及與外界設(shè)備通訊時的所有數(shù)據(jù)包并對數(shù)據(jù)包進行抓取;g)通過Wi-Fi入侵到IVI內(nèi)部其他服務(wù)從而獲取Shell權(quán)限;h)重復上述測試試驗三次。7.5.3鑰匙射頻信號測試鑰匙射頻信號測試試驗方法如下:a)利用數(shù)字示波器探測出鑰匙頻段;b)在車輛無法收到車鑰匙解鎖信號的地方,通過HackRFOne錄制鑰匙上鎖/解鎖時的射頻信號,設(shè)置特定頻率(如433MHz對測試車輛重放錄制存儲的射頻信號;c)利用波形分析軟件對鑰匙解鎖信號進行解調(diào),將波形數(shù)據(jù)轉(zhuǎn)碼為UTF-8和ASCⅡ編碼進行破解,測試通信認證加密算法的復雜性及安全性;d)利用中繼放大器充當中間人,進行中繼攻擊,放大高頻信號,擴大傳播距離,對無鑰匙進入系統(tǒng)進行測試;e)重復上述測試試驗三次。7.5.4TPMS測試TPMS測試試驗方法如下:a)利用觸發(fā)器激活胎壓傳感器,傳輸信號被USRP通用軟件無線電平臺的TVRX/LFRX子板接收,通過GNURadio傳入Matlab進行信號處理,使信號以數(shù)據(jù)包的格式顯示;b)用USRP收集被測車輛移動中傳感器的無線信號,接收的信號通過GNURadio傳入Matlab已搭建好的實時監(jiān)測系統(tǒng)(由包探測器和解碼器構(gòu)成獲得原始信號的數(shù)據(jù)包;c)對7.5.4b)中獲取到的TPMS發(fā)射信號進行錄制后重放;d)對7.5.4b)中獲取的數(shù)據(jù)包,利用調(diào)制器調(diào)制解調(diào)等相應(yīng)處理獲取數(shù)據(jù)報文格式,分析傳感器ID、加密算法;e)對7.5.4d)中調(diào)制后的數(shù)據(jù)報文進行篡改后再重新發(fā)送;f)利用較大功率設(shè)備對TPMS進行信號屏蔽測試,查看TPMS的抗干擾性;g)重復上述測試試驗三次。7.5.5GPS測試GPS測試試驗方法如下:a)利用大功率信號發(fā)生器不斷發(fā)送信號,查看GPS模塊的抗干擾性;b)模擬并生成虛假GPS信號,并不斷將虛假信號發(fā)出,對汽車定位進行欺騙;c)重復上述測試試驗三次。7.6TSP測試7.6.1操作系統(tǒng)測試TSP操作系統(tǒng)測試試驗方法如下:a)使用端口掃描工具對TSP系統(tǒng)進行掃描,查找主機是否開放了不必要的網(wǎng)絡(luò)服務(wù);b)使用漏洞掃描器結(jié)合人工測試的方法,結(jié)合公開的漏洞庫(CAE、CNNVD、CNVD等)檢查操作系統(tǒng)是否包含已知、可利用的安全漏洞;c)人工登錄操作系統(tǒng)測試或者使用暴力破解工具進行密碼的遠程暴力破解;d)檢查操作系統(tǒng)的安全策略(如漏洞管理策略、用戶權(quán)限分配策略、備份/恢復策略等)是否合理;e)檢查操作系統(tǒng)是否對測試文件、臨時文件、開發(fā)環(huán)境等的文件和目錄進行有效清除;f)檢查操作系統(tǒng)中是否泄露了關(guān)鍵的系統(tǒng)信息,如:登錄用戶名、登錄域等,在系統(tǒng)用戶會話暫停時系統(tǒng)是否配置了保護措施;g)重復上述測試試驗三次。7.6.2WEB應(yīng)用測試WEB應(yīng)用測試試驗方法如下:a)使用弱口令檢測工具對WEB應(yīng)用系統(tǒng)常見管理賬號進行密碼解密;b)使用暴力破解工具對WEB應(yīng)用的賬號與密碼進行暴力破解,并對WEB應(yīng)用的認證機制進行檢查;c)使用WEB應(yīng)用掃描工具結(jié)合手工測試,查找TSP云平臺文件上傳功能點,上傳文件嘗試繞過文件類型限制;d)使用WEB應(yīng)用掃描工具對進行WEB應(yīng)用進行掃描,插入命令執(zhí)行payload,檢查是否存在命令執(zhí)行漏洞;e)使用WEB應(yīng)用掃描工具結(jié)合人工測試的方法對進行WEB應(yīng)用進行掃描,檢查WEB應(yīng)用是否存在SQLInjection漏洞、CrossSiteScript漏洞、HTTPHeadInjection注入漏洞、CommandInjection漏洞、XMLInjection漏洞、XPathInjection漏洞、WebServices漏洞、LDAPInjection漏洞、SSL漏洞、IMAP/SMTPInjection漏洞等;f)若7.6.2的e)中存在SQL注入漏洞,利用存在的SQL注入漏洞,查看是否可以獲取數(shù)據(jù)庫的屬性、用戶名、密碼;g)使用WEB應(yīng)用掃描工具進行掃描,結(jié)合手工測試的方法,遍歷可見目錄,查看索引頁面或者緩存的內(nèi)容,查看是否存在后臺管理入口;h)查看WEB應(yīng)用中是否存在網(wǎng)頁木馬和后門;i)檢查WEB應(yīng)用是否存在cookie安全問題,關(guān)鍵值是否已保護;j)使用WEB應(yīng)用掃描工具進行掃描,結(jié)合手工測試的方法,查看文件包中是否存在可以被利用的漏洞;k)重復上述測試試驗三次。7.6.3服務(wù)器安全服務(wù)器安全測試試驗如下:a)判斷云平臺后臺的服務(wù)器,使用端口掃描工具進行服務(wù)器端口掃描,查看高危端口是否開放,檢查是否存在端口暴露漏洞;b)判斷云平臺后臺的服務(wù)器,進行用戶提權(quán)操作,檢查是否存在服務(wù)器提權(quán)漏洞;c)判斷云平臺后臺的服務(wù)器,嘗試使用弱口令對服務(wù)器進行連接,檢查是否存在服務(wù)器弱口令;d)重復上述測試試驗三次。7.6.4WEB應(yīng)用管理平臺WEB應(yīng)用管理平臺測試實驗方法如下:a)使用漏洞掃描工具、WEB應(yīng)用掃描工具掃描,結(jié)合手工測試的方法檢查WEB應(yīng)用平臺(如Weblogic、Apache、tomcat以及Websphere等)是否存在缺省用戶與口令;b)檢查應(yīng)用平臺是否支持PUT、DELETE等危險的HTTP方法;c)利用基線檢查工具,結(jié)合手工測試的方法,檢查WEB應(yīng)用平臺的安全配置情況;d)檢查WEB應(yīng)用平臺是否對測試用文件、臨時文件、開發(fā)環(huán)境及與系統(tǒng)提供的服務(wù)無關(guān)的應(yīng)用軟件進行了有效清除;e)使用漏洞掃描器、WEB應(yīng)用掃描器、Metasploit等工具,結(jié)合手工測試的方法,檢查WEB應(yīng)用平臺是否包含已知、可利用的安全漏洞,包括遠程緩沖區(qū)溢出漏洞、本地權(quán)限提升漏洞等;f)重復上述測試試驗三次。7.6.5數(shù)據(jù)庫測試TSP系統(tǒng)數(shù)據(jù)庫測試試驗方法如下:a)使用數(shù)據(jù)庫客戶端工具連接數(shù)據(jù)庫,利用數(shù)據(jù)庫弱點掃描器、SQLPing、OAK、oscanner等工具進行密碼猜解;b)利用基線檢查工具對數(shù)據(jù)庫進行掃描,檢查數(shù)據(jù)庫的安全配置情況;c)使用數(shù)據(jù)庫漏洞掃描器、Metasploit等工具,結(jié)合公開的漏洞庫(CACD、CNVD等配合手工測試的方法,檢查數(shù)據(jù)庫是否包含已知、可利用的安全漏洞,包括遠程緩沖區(qū)溢出漏洞、本地權(quán)限提升漏洞等;d)重復上述測試試驗三次。7.6.6中間件安全中間件安全測試試驗方法如下:a)判斷云平臺中使用的中間件,針對其中間件使用相關(guān)的檢測腳本,檢查是否存在中間件導致的命令執(zhí)行漏洞;b)判斷云平臺中使用的中間件,針對其中間件特點進行反向解析、截斷等漏洞測試,檢查是否存在中間件解析漏洞。c)重復上述測試試驗三次。7.7APP測試7.7.1程序測試APP程序測試試驗方法如下:a)將APP安全檢測系統(tǒng)和APP連接在同一個網(wǎng)絡(luò)測試環(huán)境中,利用JEB等逆向分析工具從目標APP可執(zhí)行文件(未加固APP的DEX或加固APP脫殼得到的DEX)中提取全部包名、類名、函數(shù)名以及代碼片段中存在的固定字符串;b)利用反編譯工具對APP安裝包中的各組件的運行邏輯進行分析;c)利用反編譯工具對APP安裝包進行解包后,對AndroidAPP權(quán)限文件(AndroidManifest.xml)中組件的聲明信息進行分析;d)人工構(gòu)造攻擊代碼對目標APP應(yīng)用組件進行冗余數(shù)據(jù)攻擊;e)使用安全漏洞檢測工具,結(jié)合公開的漏洞庫(CACD、CNVD等)對APP的SDK(軟件包、軟件框架、硬件平臺、操作系統(tǒng))進行已知漏洞掃描;f)利用靜態(tài)手段分析代碼中是否調(diào)用敏感API、利用動態(tài)手段將APP運行在測試環(huán)境中判斷是否存在敏感API調(diào)用等;g)從APP簽名信息中提取開發(fā)者簽名相關(guān)信息,判斷簽名是否與開發(fā)者官方簽名一致;h)利用靜態(tài)和動態(tài)相結(jié)合的方法,通過逆向分析APP中的關(guān)鍵代碼的完整性;i)對APP的運行時內(nèi)存進行動態(tài)調(diào)試,確認是否具備防調(diào)試保護機制;j)重復上述測試試驗三次。7.7.2安全認證測試APP通信測試試驗方法如下:a)將測試設(shè)備和測試APP連接在同一個網(wǎng)絡(luò)測試環(huán)境中,在測試環(huán)境中配置HTTP/HTTPS代理(Charles、BurpSuite等將測試APP安裝到測試設(shè)備中,通過代理連接網(wǎng)絡(luò);b)充分運行測試APP各項功能,并在代理端使用Burpsuite等流量抓取工具對HTTP/HTTPS數(shù)據(jù)包進行捕獲,對數(shù)據(jù)包進行分析;c)對測試APP安全通信的證書的數(shù)據(jù)包進行修改后再傳輸至服務(wù)端;d)將測試APP安裝在有證書校驗規(guī)避模塊的測試設(shè)備中,通過代理連接網(wǎng)絡(luò),保證APP可正常連接到服務(wù)端;e)關(guān)閉證書校驗規(guī)避模塊并運行測試APP;f)開啟證書校驗規(guī)避模塊,在Charles中截獲HTTPS數(shù)據(jù)包,修改證書的數(shù)據(jù)包并發(fā)生至服務(wù)端;g)開啟證書校驗規(guī)避模塊,在Charles中捕獲能夠成功執(zhí)行遠程命令的HTTPS數(shù)據(jù)包,并對數(shù)據(jù)包進行錄制后重放數(shù)據(jù)包至服務(wù)端;h)重復上述測試試驗三次。7.7.3數(shù)據(jù)測試APP數(shù)據(jù)測試試驗方法如下:a)將測試APP安裝到測試終端中并充分運行,通過ADB等調(diào)制工具獲取程序本地文件目錄下所有XML數(shù)據(jù)文件和SQLiteDB數(shù)據(jù)文件;b)利用Apktool等反匯編工具對數(shù)據(jù)文件的加解密方法、加密算法、編碼算法、密鑰長度等進行分析;c)利用Burpsuite等流量抓取工具對測試APP通信流量進行抓取,對通信流量的編碼方式和加密方法進行解析;d)利用密碼破譯軟件對通信流量密文進行破解;e)利用Apktool等反編譯工具對APP應(yīng)用包進行反編譯,查看硬編碼信息;f)重復上述測試試驗三次。7.7.4業(yè)務(wù)安全APP業(yè)務(wù)安全試驗方法如下:a)通過使用掃描器對APP和云平臺交互的接口進行掃描、分析,檢測是否存在SQL注入/XSS/CSRF等安全問題;b)通過截包軟件截取用戶登錄的請求數(shù)據(jù)包,進行暴力破解測試,檢查用戶賬號是否被鎖定;c)對被測系統(tǒng)進行邏輯分析,對特定功能點進行針對性邏輯漏洞測試,檢查是否可以通過構(gòu)造請求包繞過驗證;d)通過觀察和分析客戶端生成的驗證碼,使用特定的工具進行驗證碼分析識別;e)通過修改特定的請求參數(shù),來觀察服務(wù)器返回的數(shù)據(jù);f)通過程序截取發(fā)送登錄請求的短信數(shù)據(jù)包,構(gòu)造大量的短信請求數(shù)據(jù)包,觀察短信是否可以發(fā)送成功;g)利用流量截取工具抓取汽車控制指令的通信數(shù)據(jù),再對各指令進行重放,觀察汽車響應(yīng)情況;h)重復上述測試試驗三次。8判斷準則8.1網(wǎng)絡(luò)架構(gòu)安全8.1.1總線安全若測試結(jié)果出現(xiàn)8.1.1a)~d)中一種及以上情況,則總線信息安全測試不通過。a)能在CAN總線流量解析工具中找到控制發(fā)動機等動力安全系統(tǒng)性能的數(shù)據(jù)包ID及具體數(shù)據(jù);b)回放數(shù)據(jù)可影響發(fā)動機等動力及安全系統(tǒng)的控制功能;c)在工具中構(gòu)造的大量優(yōu)先級較高的數(shù)據(jù)包引起總線拒絕服務(wù);d)在行駛狀態(tài)下,利用工具中構(gòu)造的大量優(yōu)先級較高的數(shù)據(jù)包引起總線拒絕服務(wù)。8.1.2網(wǎng)關(guān)安全若測試結(jié)果出現(xiàn)8.1.2a)~e)中一種及以上情況,則網(wǎng)關(guān)信息安全測試不通過。a)網(wǎng)關(guān)PCB板存在后門;b)網(wǎng)關(guān)存在未實施有效訪問控制的JTAG、USB、UART和SPI接口等;c)能獲取到網(wǎng)關(guān)固件的信息;d)能獲取到網(wǎng)關(guān)管理權(quán)限,控制網(wǎng)絡(luò)流量;e)能獲取網(wǎng)關(guān)通信數(shù)據(jù)。8.2ECU安全8.2.1硬件安全若測試結(jié)果出現(xiàn)8.2.1a)~e)中一種及以上情況,則ECU硬件信息安全測試不通過。a)能成功讀取ECU儲存芯片中的Flash或內(nèi)存數(shù)據(jù);b)能夠通過ECU外露接口繞開防護獲取系統(tǒng)訪問權(quán)限;c)能提取ECU的固件代碼;d)能通過外部存儲芯片提取固件和文件系統(tǒng);e)能篡改ECU固件代碼內(nèi)容,ECU可以成在功更新后正常啟動。8.2.2軟件安全若測試結(jié)果出現(xiàn)8.2.2a)~f)中一種及以上情況,則ECU軟件信息安全測試不通過。a)ECU固件中包含了內(nèi)部信息、危險函數(shù)、內(nèi)部信息的具體地址及危險函數(shù)的調(diào)用關(guān)系;b)ECU固件中含有l(wèi)ib庫中已知的不安全開源組件漏洞;c)ECU固件的腳本代碼存在安全缺陷漏洞;d)軟件使用了已過期的或非標準的密碼算法;e)配置文件及日志信息中的敏感信息未進行脫敏處理;f)能擦除ECU原有程序。8.2.3通信安全若測試結(jié)果出現(xiàn)8.2.3a)~d)中一種及以上情況,則ECU通信信息安全測試不通過。a)與ECU的通信數(shù)據(jù)包中存在以明文方式傳遞的敏感信息;b)能對ECU的通信數(shù)據(jù)包進行篡改并成功控制ECU執(zhí)行某些動作;c)ECU存在未知服務(wù);d)能擦除ECU原有程序。8.3T-BOX安全8.3.1硬件安全若測試結(jié)果出現(xiàn)8.3.1a)~e)中一種及以上情況,則T-BOX硬件信息安全測試不通過。a)存在JTAG、UART、RS232、串口等調(diào)試接口暴露,并能通過調(diào)試接口讀取調(diào)試信息或者寫入調(diào)試指令;b)主控制器和單片機之間的通信線路能被監(jiān)聽和注入偽造通信數(shù)據(jù);c)能讀取出T-BOX存儲芯片的Flash內(nèi)容或內(nèi)存數(shù)據(jù)等相關(guān)信息;d)無法實現(xiàn)敏感數(shù)據(jù)安全存儲和運算的物理隔離,不存在安全機制控制訪問權(quán)限;e)能提取固件信息、操作系統(tǒng)鏡像等程序文件。8.3.2軟件安全若測試結(jié)果出現(xiàn)8.3.2a)~f)中一種及以上情況,則T-BOX軟件信息安全測試不通過。a)T-BOX固件中包含了內(nèi)部信息、危險函數(shù)、內(nèi)部信息的具體地址及危險函數(shù)的調(diào)用關(guān)系;b)T-BOX固件中存在已知的不安全漏洞的開源組件;c)T-BOX固件的腳本代碼存在安全缺陷漏洞;d)檢測到T-BOX固件的敏感信息泄露;e)能通過邏輯漏洞獲取Shell權(quán)限;f)程序源代碼中存在安全漏洞。8.3.3通信安全若測試結(jié)果出現(xiàn)8.3.3a)~i)中一種及以上情況,則T-BOX通信信息安全測試不通過。a)不能識別被篡改的通信數(shù)據(jù)包(簽名或內(nèi)容可成功執(zhí)行被篡改的通信數(shù)據(jù)包或在通信更新數(shù)據(jù)包時不存在回滾機制;b)通信數(shù)據(jù)包重放成功;c)網(wǎng)絡(luò)數(shù)據(jù)不存在加密及身份認證機制;d)未采用安全的通信協(xié)議;e)通信網(wǎng)絡(luò)無法識別是否為非法請求,無法過濾惡意數(shù)據(jù)包;f)通過網(wǎng)絡(luò)轉(zhuǎn)發(fā)車內(nèi)控制報文遠程控制車輛;g)T-BOX存在開放的端口;h)發(fā)動拒絕攻擊之后,T-BOX不能正常工作;i)未進行防火墻安全設(shè)置,能進行非法網(wǎng)絡(luò)連接。8.3.4數(shù)據(jù)安全若測試結(jié)果出現(xiàn)8.3.4a)~e)中一種及以上情況,則T-BOX數(shù)據(jù)信息安全測試不通過。a)通信流量中包含token、cookie等重要字段內(nèi)容;b)能成功解密出明文信息,推測出安全認證機制;c)未對敏感數(shù)據(jù)進行加密存儲和認證訪問;d)遠程通信的數(shù)據(jù)中未存在完整性和機密性保護機制;e)日志文件、日志輸出、寫入的臨時文件、臨時緩存中存在敏感信息和與用戶無關(guān)的開發(fā)文件。8.4IVI安全8.4.1硬件安全若測試結(jié)果出現(xiàn)8.4.1a)~e)中一種及以上情況,則IVI硬件信息安全測試不通過。a)能通過IVI開放端口獲取調(diào)試信息;b)能通過IVI開放的端口非法獲取到Shell權(quán)限;c)通過CD或USB接口可以控制或運行未經(jīng)允許的格式的文件;d)能讀取出IVI存儲芯片的Flash內(nèi)容或內(nèi)存數(shù)據(jù)等相關(guān)信息;e)發(fā)現(xiàn)MCU芯片不存在加密模塊。8.4.2操作系統(tǒng)安全若測試結(jié)果出現(xiàn)8.4.2a)~e)中一種及以上情況,則IVI操作系統(tǒng)信息安全測試不通過。a)操作系統(tǒng)中存在敏感日志文件可被讀??;b)操作系統(tǒng)存在已知漏洞;c)IVI操作系統(tǒng)中存在提權(quán)的內(nèi)核級漏洞;d)通過匿名登錄獲取未授權(quán)的內(nèi)容;e)車機系統(tǒng)中的固件信息存在敏感權(quán)限和未經(jīng)授權(quán)的行為。8.4.3軟件安全若測試結(jié)果出現(xiàn)8.4.3a)~e)中一種及以上情況,則IVI軟件信息安全測試不通過。a)IVI操作系統(tǒng)的固件信息能被提取、被分析;b)瀏覽器內(nèi)核版本中存在已經(jīng)公開的安全漏洞;c)能在未授權(quán)的第三方應(yīng)用市場中下載安裝APP;d)能繞開檢測,通過第三方應(yīng)用市場的應(yīng)用包植入的木馬獲取到IVI的shell權(quán)限;e)車機系統(tǒng)中存在已經(jīng)暴露的瀏覽器漏洞。8.4.4通信安全若測試結(jié)果出現(xiàn)8.4.4a)~d)中一種及以上情況,則IVI通信信息安全測試不通過。a)IVI和服務(wù)端之間的通信的敏感數(shù)據(jù)未加密;b)重放的數(shù)據(jù)能得到服務(wù)端的正常響應(yīng);c)可以通過構(gòu)造請求包繞過驗證;d)能通過開放的端口正常接入IVI。8.4.5數(shù)據(jù)安全若測試結(jié)果出現(xiàn)8.4.1a)和b)中一種及以上情況,則IVI數(shù)據(jù)信息安全測試不通過。a)本地有關(guān)車輛和用戶的敏感信息不存在加密存儲和認證訪問機制;b)車機端和服務(wù)端之間的通信信息未存在加密處理和信息完整性校驗機制。8.5無線安全8.5.1藍牙安全若測試結(jié)果出現(xiàn)8.5.1a)~e)中一種及以上情況,則藍牙信息安全測試不通過。a)目標藍牙配對模式采用不安全認證機制的方式;b)目標藍牙模塊被惡意劫持;c)能成功讀取到目標藍牙模塊的通信協(xié)議等敏感信息;d)目標藍牙存在已公開漏洞;e)藍牙模塊與外界配對過程數(shù)據(jù)被成功嗅探且解密。8.5.2Wi-Fi安全若測試結(jié)果出現(xiàn)8.5.2a)~h)中一種及以上情況,則Wi-Fi信息安全測試不通過。a)目標Wi-Fi的默認密碼屬于弱口令,或者修改密碼過程中不存在密碼強度校驗等機制;b)目標Wi-Fi加密等級較弱,如明文傳輸,或者采用WEP等較低安全級別的加密方式;c)目標Wi-Fi密碼能被成功破解;d)目標Wi-Fi在面臨DoS攻擊時,存在用戶station與AP無法正常連接情況;e)中間人攻擊成功,網(wǎng)絡(luò)流量被惡意監(jiān)控;f)通過Wi-Fi侵入其他車內(nèi)服務(wù);g)目標Wi-Fi易被廣播監(jiān)聽;h)通過Wi-Fi入侵到IVI內(nèi)部其他服務(wù)可獲取shell權(quán)限。8.5.3鑰匙射頻信號安全若測試結(jié)果出現(xiàn)8.5.3a)~d)中一種及以上情況,則鑰匙射頻信息安全測試不通過a)信號重放多次均有效(即成功開啟或關(guān)閉車門b)鑰匙解鎖信號波形轉(zhuǎn)發(fā)后存在明文或算法很容易破解;c)利用中繼放大進行攻擊,車門開啟;d)通信認證過程未進行加密或者加密算法易被解密。8.5.4TPMS安全若測試結(jié)果出現(xiàn)8.5.4a)~c)中一種及以上情況,則TPMS信息安全測試不通過a)重放攻擊有效,車機接收端顯示中間人發(fā)送的胎壓信號,致胎壓信號被欺騙;b)通訊數(shù)據(jù)未加密或加密算法較簡單,攻擊者可成功篡改胎壓參數(shù),發(fā)送偽造的信號,TPMS發(fā)射端信號與接收端信號之間的認證機制不完善;c)TPMS系統(tǒng)不能抵御干擾。8.5.5GPS安全若測試結(jié)果出現(xiàn)8.5.6a)和b)中一種及以上情況,則GPS信息安全測試不通過。a)GPS模塊失效,不可抵御,GPS模塊與衛(wèi)星之間的無法正常通信;b)汽車定位與偽造的GPS定位相同,則不可防御GPS欺騙攻擊。8.6TSP安全8.6.1操作系統(tǒng)安全若測試結(jié)果出現(xiàn)8.6.1a)~f)中一種及以上情況,則TSP操作系統(tǒng)信息安全測試不通過。a)存在echo、daytime等不需要的網(wǎng)絡(luò)服務(wù);b)存在舊版本的已知漏洞;c)操作系統(tǒng)存在常見的弱口令;d)操作系統(tǒng)的安全策略不合理;e)操作系統(tǒng)對測試文件、臨時文件、開發(fā)環(huán)境等的文件和目錄無法進行有效清除;f)操作系統(tǒng)中關(guān)鍵的系統(tǒng)信息沒有進行配置保護。8.6.2WEB應(yīng)用安全若測試結(jié)果出現(xiàn)8.6.2a)~j)中一種及以上情況,則TSP的WEB應(yīng)用信息安全測試不通過。a)WEB應(yīng)用中存在常見的弱口令(如admin、password等);b)經(jīng)過暴力破解可以獲取用戶名和密碼以及可繞過認證機制;c)存在任意文件上傳漏洞;d)WEB應(yīng)用中存在可以被利用的漏洞;e)存在CommandInjection漏洞、XMLInjection漏洞、WebServices漏洞等,則存在安全隱患;f)存在系統(tǒng)命令執(zhí)行漏洞;g)在后臺管理入口可查詢到索引頁面或緩存內(nèi)容;h)WEB應(yīng)用中存在網(wǎng)頁木馬和后門;i)WEB應(yīng)用存在cookie安全問題;j)文件包中存在可以被利用的漏洞。8.6.3服務(wù)器安全若測試結(jié)果出現(xiàn)8.6.6a)~c)中一種及以上情況,則TSP的服務(wù)器信息安全測試不通過。a)云平臺的后臺存在端暴露;b)服務(wù)器存在提權(quán)漏洞;c)服務(wù)器存在弱口令。8.6.4WEB應(yīng)用管理平臺安全若測試結(jié)果出現(xiàn)8.6.3a)~e)中一種及以上情況,則TSP的WEB應(yīng)用管理平臺信息安全測試不通過。a)WEB應(yīng)用平臺存在缺省用戶與口令;b)WEB應(yīng)用平臺支持PUT、DELETE等危險的HTTP方法;c)WEB應(yīng)用平臺存在不安全配置;d)WEB應(yīng)用平臺對測試文件、臨時文件、開發(fā)環(huán)境等的文件和目錄無法進行有效清除;e)WEB應(yīng)用平臺包含已知、可利用的安全漏洞。8.6.5數(shù)據(jù)庫安全若測試結(jié)果

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論