2023智能汽車網(wǎng)絡(luò)安全威脅報(bào)告_第1頁(yè)
2023智能汽車網(wǎng)絡(luò)安全威脅報(bào)告_第2頁(yè)
2023智能汽車網(wǎng)絡(luò)安全威脅報(bào)告_第3頁(yè)
2023智能汽車網(wǎng)絡(luò)安全威脅報(bào)告_第4頁(yè)
2023智能汽車網(wǎng)絡(luò)安全威脅報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩16頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

01前言2023年智能汽車行業(yè)的快速發(fā)展引領(lǐng)了技術(shù)創(chuàng)新的新浪潮,智能化

為車主帶來(lái)了豐富的體驗(yàn),也為網(wǎng)絡(luò)安全提出了新的挑戰(zhàn)。木衛(wèi)四汽車威脅情報(bào)中心對(duì)2023年智能汽車發(fā)生的安全事件進(jìn)行了深入分析,研究了405起安全事件和168個(gè)針對(duì)汽車的CVE漏洞。在新增事件中涵蓋了多種針對(duì)汽車資產(chǎn)和遠(yuǎn)程服務(wù)的威脅,例如利用電壓故障注入攻擊來(lái)繞過(guò)MCU-Z的AMD安全處理器,攻擊特斯拉汽車信息娛樂(lè)系統(tǒng);利用WebSocket通信機(jī)制的開(kāi)放充電站協(xié)議(OCPP)漏洞,導(dǎo)致電動(dòng)汽車充電站無(wú)法使用,并導(dǎo)致服務(wù)中斷;利用T-Box漏洞導(dǎo)致MQTT服務(wù)器的地址泄露,攻擊者向后端管理車輛的控制器局域網(wǎng)(CAN)注入控制數(shù)據(jù)等。雖然攻擊方法正在增加,但是我們應(yīng)該感到慶幸,在木衛(wèi)四VSOC中所檢測(cè)到的事件和情報(bào)中心分析的全球范圍的安全事件及暗網(wǎng)的表現(xiàn),2023年針對(duì)汽車的漏洞和攻擊事件大部分源于研究性的破解和攻防比賽、車輛改裝以及部分功能安全問(wèn)題,并通過(guò)社區(qū)、漏洞應(yīng)急中心進(jìn)行了上報(bào),這也為我們應(yīng)對(duì)惡意的汽車網(wǎng)絡(luò)安全威脅贏得了時(shí)間。隨著GPT的興起,在AI的協(xié)助下,諸如對(duì)汽車供應(yīng)鏈信息的獲取,編寫(xiě)攻擊腳本,對(duì)二進(jìn)制代碼進(jìn)行逆向分析,ECU固件分析,漏洞挖掘等攻擊手段的門(mén)檻會(huì)進(jìn)一步降低,攻擊方法會(huì)呈現(xiàn)多樣性;而隨著AI在網(wǎng)絡(luò)安全中的應(yīng)用,不僅能夠幫助我們更有效地識(shí)別和消除威脅,還能應(yīng)對(duì)新型攻擊手段,提高系統(tǒng)的防護(hù)性和可靠性。隨著智能汽車系統(tǒng)變得越來(lái)越復(fù)雜,AI將成為預(yù)測(cè)和應(yīng)對(duì)未知威脅的關(guān)鍵工具。智能汽車是否安全不再是單一零部件的問(wèn)題,而是涉及汽車多種資產(chǎn)和智能化服務(wù)的復(fù)雜問(wèn)題,涵蓋了針對(duì)EEA、軟件架構(gòu)到數(shù)據(jù)處理,從用戶隱私到合規(guī)的研究,在這一進(jìn)程中,將面臨新的挑戰(zhàn),同時(shí)也迎來(lái)新的機(jī)遇。02您將從2023年的報(bào)告中了解到的細(xì)節(jié)和洞察包括:通過(guò)對(duì)眾多組織和安全事件分析,汽車網(wǎng)絡(luò)安全威脅正持續(xù)從單點(diǎn)故障向業(yè)務(wù)側(cè)遷移;從汽車域控制器到智能化服務(wù),幾個(gè)典型的Case

Study;結(jié)合ATT&CK的攻擊模型框架,受影響的汽車資產(chǎn)和業(yè)務(wù),對(duì)今年典型安全事件的拆解;從車企如何更完善的應(yīng)對(duì)汽車網(wǎng)絡(luò)安全威脅角度出發(fā),創(chuàng)新性提出了汽車安全指數(shù)。這篇對(duì)今年汽車安全關(guān)鍵情報(bào)信息的綜合分析,希望能協(xié)助您進(jìn)一步提升汽車網(wǎng)絡(luò)安全能力并強(qiáng)化對(duì)汽車網(wǎng)絡(luò)安全態(tài)勢(shì)的感知。我們將要面對(duì)的是軟件化帶來(lái)的汽車工業(yè)的高速迭代和全球15億輛車正在逐步接入到互聯(lián)網(wǎng)的現(xiàn)狀,汽車安全要跟上車廠的技術(shù)創(chuàng)新同步發(fā)展,而對(duì)手正在使用更多樣技術(shù)試圖侵害我們的車輛。隨著汽車的每一次創(chuàng)新,可以預(yù)想攻擊者也會(huì)尋找更多的利用方法。在木衛(wèi)四,我們遵從通過(guò)創(chuàng)新的技術(shù)提供高可靠性和易于擴(kuò)展的汽車網(wǎng)絡(luò)安全解決方案和服務(wù),從端到云,從機(jī)器學(xué)習(xí)到LLM,隨著技術(shù)創(chuàng)新到產(chǎn)品的應(yīng)用,正在實(shí)現(xiàn)“為安全出行保駕護(hù)航”這一使命。03目錄04

威脅概況05

全球汽車安全研究機(jī)構(gòu)與組織06

漏洞及事件的情況07

持續(xù)的威脅08

2023年典型攻擊事件圖09

面對(duì)多樣攻擊的應(yīng)對(duì)方法10

Case

Study-ADAS域控威脅11

Case

Study-PEPS威脅12

Case

Study-充電樁基礎(chǔ)設(shè)施威脅13

車企網(wǎng)絡(luò)安全指數(shù)15

安全建議17

產(chǎn)品與服務(wù)19

關(guān)于我們042023年,木衛(wèi)四汽車威脅情報(bào)中心持續(xù)監(jiān)控和分析全球范圍內(nèi)智能汽車網(wǎng)絡(luò)安全的最新動(dòng)態(tài)。我們緊密跟蹤全球40+汽車安全研究機(jī)構(gòu)和組織,專注于分析400多起智能汽車領(lǐng)域的網(wǎng)絡(luò)安全事件,并深入研究160多個(gè)智能汽車系統(tǒng)中存在的安全漏洞。我們研究發(fā)現(xiàn)當(dāng)前面臨的威脅涵蓋了TSP服務(wù)、智能座艙、充電服務(wù)、車主APP、TBox以及數(shù)據(jù)泄露等方面。40+跟蹤機(jī)構(gòu)與組織160+在Blackhat

2023會(huì)議上,柏林工業(yè)大學(xué)的三名博士研究生和安全研究員Oleg

Drokin展示了破解特斯拉AMD

Zen

1安全處理器(ASP)的過(guò)程。他們使用電壓故障注入技術(shù)繞過(guò)了安全啟動(dòng)的固件完整性校驗(yàn),成功提取固件并植入后門(mén)之后,重新燒錄至Flash存儲(chǔ),從而獲得車載信息娛樂(lè)系統(tǒng)的root權(quán)限。他們還研究了TPM對(duì)象的密封與解封過(guò)程,并從NVMe存儲(chǔ)中提取了系統(tǒng)和用戶的敏感數(shù)據(jù)。研究汽車安全漏洞400+分析汽車安全事件SaiFlow研究團(tuán)隊(duì)發(fā)現(xiàn)OCPP1.6

Websocket存在漏洞,該漏洞可能導(dǎo)致遠(yuǎn)程操作充電樁拒絕服務(wù)或?qū)崿F(xiàn)免費(fèi)充電。漏洞的具體影響取決于充電樁的本地配置,例如是否支持離線身份認(rèn)證以及是否允許對(duì)未知車輛提供充電。研究表明,攻擊者可利用URL中的充電樁ID(如CP3211)發(fā)起連接請(qǐng)求,影響正常會(huì)話。木衛(wèi)四在汽車網(wǎng)絡(luò)安全威脅分析上集合了過(guò)往的漏洞、安全社區(qū)內(nèi)容、安全事件、暗網(wǎng)信息等來(lái)源,再加入汽車的專屬特征進(jìn)行了針對(duì)性分析,旨在幫助您更好的了解2023年全球汽車網(wǎng)絡(luò)安全狀況。Medusa勒索軟件組織在其暗網(wǎng)數(shù)據(jù)泄漏站點(diǎn)上將豐田金融服務(wù)列為受害者,要求支付800萬(wàn)美元的贖金以防數(shù)據(jù)泄露,并給予豐田10天的回應(yīng)期限,逾期每日加收1萬(wàn)美元滯納金。作為攻擊證據(jù),Medusa公開(kāi)了財(cái)務(wù)文件、電子表格、采購(gòu)發(fā)票、賬戶密碼、護(hù)照掃描等敏感信息。GitHub用戶zj3t開(kāi)發(fā)了一個(gè)針對(duì)大眾汽車信息娛樂(lè)系統(tǒng)的媒體文件模糊測(cè)試工具。通過(guò)測(cè)試超過(guò)2萬(wàn)個(gè)媒體文件,他發(fā)現(xiàn)了OGG文件格式的漏洞。這個(gè)漏洞在USB自動(dòng)播放媒體文件時(shí)觸發(fā),導(dǎo)致信息娛樂(lè)系統(tǒng)無(wú)法重新啟動(dòng),只能手動(dòng)重啟以恢復(fù)。此漏洞可能存在遠(yuǎn)程代碼執(zhí)行的安全風(fēng)險(xiǎn)。05全球汽車安全研究機(jī)構(gòu)與組織經(jīng)過(guò)多年的深入研究,汽車網(wǎng)絡(luò)安全領(lǐng)域持續(xù)揭露新的攻擊手段和安全漏洞。在專注于汽車網(wǎng)絡(luò)安全的機(jī)構(gòu)和個(gè)人的不懈努力下,汽車網(wǎng)絡(luò)安全問(wèn)題正日益成為公眾和行業(yè)關(guān)注的焦點(diǎn)。機(jī)構(gòu)種類黑客組織安全公司白帽子機(jī)構(gòu)名稱AgendaBaiduX-teamCorbenLeo研究機(jī)構(gòu)Cybernews

ResearchTeam白帽子EatonZveareEDAGGroupEmsisoft安全公司安全公司黑客組織白帽子MedusaOlegDrokinSaiflow安全公司安全公司Synacktiv研究機(jī)構(gòu)Technical

Universityof

Berlin安全公司研究機(jī)構(gòu)XiaomiSmart

Terminal

SecurityLabYuga

Labs注:依據(jù)對(duì)汽車安全研究活躍度選擇部分機(jī)構(gòu)與組織,機(jī)構(gòu)名稱依據(jù)字母順序排列,排名不分先后。06核心零部件和智能化服務(wù)的威脅近年來(lái)隨著智能汽車技術(shù)的快速發(fā)展,針對(duì)智能汽車的攻擊也逐漸從傳統(tǒng)的針對(duì)單一車輛控制器的攻擊轉(zhuǎn)變?yōu)獒槍?duì)整車智能化服務(wù)的攻擊,包括但不限于對(duì)遠(yuǎn)程控制應(yīng)用程序的操控、云服務(wù)的滲透、智能座艙系統(tǒng)的破解以及對(duì)第三方應(yīng)用和智能服務(wù)的攻擊。攻擊從單一零部件向業(yè)務(wù)遷移2023

VS

2022漏洞數(shù)量34%隨著WP.29

R155&R156的合規(guī)要求,車企已經(jīng)建立了全面的網(wǎng)絡(luò)安全管理系統(tǒng),保證車輛生命周期的安全。盡管如此,依然有越來(lái)越多的智能化服務(wù)漏洞被曝出,影響智能汽車的安全。2023

VS

2022安全事件25%2023年汽車漏洞百分比汽車云平臺(tái)相關(guān)智能座艙車主APP車載設(shè)備充電服務(wù)TBOXPEPS車載網(wǎng)絡(luò)2023年汽車安全事件百分比TSP服務(wù)數(shù)據(jù)智能座艙核心控制器ADAS充電服務(wù)車主APPPEPSOTA車載設(shè)備車載網(wǎng)絡(luò)07持續(xù)的威脅TSP服務(wù)威脅木衛(wèi)四威脅情報(bào)中心分析了2023年以來(lái)的汽車漏洞,我們發(fā)現(xiàn)47.5%的漏洞均與TSP服務(wù)有關(guān)。在已知的汽車漏洞中,與TSP服務(wù)相關(guān)的漏洞主要涉及云端配置錯(cuò)誤、云端Token泄漏、認(rèn)證機(jī)制繞過(guò)、API權(quán)限濫用等。攻擊者利用這些漏洞可完成對(duì)單一車輛的遠(yuǎn)程控制,甚至能夠?qū)崿F(xiàn)批量控車。智能座艙威脅智能座艙在2023年依然成為研究者持續(xù)研究的對(duì)象,研究者們發(fā)現(xiàn)多個(gè)與智能座艙相關(guān)的漏洞威脅,其中包括繞過(guò)車機(jī)固件升級(jí)的簽名機(jī)制,在車機(jī)系統(tǒng)中植入惡意后門(mén);通過(guò)對(duì)車機(jī)音頻解碼器進(jìn)行模糊測(cè)試,造成播放器的崩潰;利用藍(lán)牙芯片模組中的堆溢出漏洞和越界寫(xiě)漏洞實(shí)現(xiàn)對(duì)車機(jī)的控制;采用電壓故障注入繞過(guò)安全啟動(dòng),獲得車機(jī)系統(tǒng)的Root權(quán)限。充電服務(wù)威脅隨著電動(dòng)汽車(EV)的普及,充電樁的網(wǎng)絡(luò)安全顯得尤為重要。當(dāng)前充電服務(wù)主要面臨以下四種威脅,一是遠(yuǎn)程干擾漏洞,如“Brokenwire”漏洞,能夠遠(yuǎn)程擾亂大規(guī)模的EV充電;二是協(xié)議利用攻擊,利用開(kāi)放充電點(diǎn)協(xié)議(OCPP)發(fā)起的攻擊,可能導(dǎo)致充電點(diǎn)遭受拒絕服務(wù)攻擊;三是未經(jīng)授權(quán)訪問(wèn),涉及未授權(quán)訪問(wèn)充電站系統(tǒng),可能威脅數(shù)據(jù)安全;四是遠(yuǎn)程接管威脅,通過(guò)藍(lán)牙低能耗(BLE)技術(shù)漏洞實(shí)現(xiàn)遠(yuǎn)程接管充電器。車主APP威脅車主APP作為遠(yuǎn)程控制車輛和實(shí)時(shí)監(jiān)測(cè)車輛狀態(tài)的智能化應(yīng)用,面臨的威脅也持續(xù)增加,依據(jù)2023年追蹤的汽車漏洞與安全事件分析,存在的威脅涉及三種,第一種遠(yuǎn)程控制威脅,攻擊者利用API漏洞實(shí)現(xiàn)車輛的遠(yuǎn)程控制,其中包括解鎖車門(mén)、啟動(dòng)引擎甚至干預(yù)車輛行駛;第二種賬戶安全風(fēng)險(xiǎn),車主APP賬戶可能遭受攻擊者攻擊,攻擊者利用盜用的賬戶實(shí)現(xiàn)車輛的控制;第三種是數(shù)據(jù)隱私泄漏,車主APP收集的數(shù)據(jù)可能包含敏感信息,如位置數(shù)據(jù)和行駛習(xí)慣,

這些數(shù)據(jù)若被不當(dāng)訪問(wèn)或?yàn)E用,可能導(dǎo)致嚴(yán)重的隱私問(wèn)題。082023年典型攻擊事件圖奔馳雷諾特斯拉Mercedes

me

IOS

APPv1.34.0及以下版本中的訪問(wèn)控制問(wèn)題允許攻擊者查看其他用戶的維護(hù)訂單并通過(guò)未指定的向量訪問(wèn)敏感的用戶信息。雷諾

Zoe

EV

2021

汽車信息娛樂(lè)系統(tǒng)USB漏洞。特斯拉網(wǎng)關(guān)遭受TOCTTOU攻擊。延鋒延鋒遭“麒麟”勒索軟件攻擊,致北美工廠生產(chǎn)中斷。日產(chǎn)日產(chǎn)澳大利亞和新西蘭業(yè)務(wù)遭受網(wǎng)絡(luò)攻擊。蔚來(lái)蔚來(lái)車機(jī)存在錯(cuò)誤配置和目錄寶馬遍歷漏洞,可提權(quán)至Root。通過(guò)錯(cuò)誤配置的

SSO

接管BMW

Rolls

Royce

的完整帳戶。Qualcomm汽車操作系統(tǒng)平臺(tái)

Android

中的訪問(wèn)控制不當(dāng)。三一重工ASRG-China

社區(qū)發(fā)現(xiàn)三一重工等企業(yè)T-Box超危漏洞。Reviver加州新數(shù)字車牌遭黑客攻擊。鈴木鈴木汽車泄露敏感信息。福特phpscriptpoint大眾福特稱存在

WiFi

漏洞的汽車仍phpscriptpoint

Car

Listing1.6(汽車列表目錄內(nèi)容管理系統(tǒng)

(CMS))存在漏洞(CVE-2023-3858

CVE-2023-3859)。大眾汽車車機(jī)存在漏洞??砂踩{駛。ABB車輛充電平臺(tái)面臨盜刷威脅。小鵬豐田小鵬汽車打開(kāi)開(kāi)發(fā)者模式,實(shí)“車頭燈黑客”通過(guò)

CAN

干現(xiàn)APP的任意安裝。擾竊取汽車。09面對(duì)多樣攻擊的應(yīng)對(duì)方法深入了解業(yè)務(wù)汽車安全團(tuán)隊(duì)通過(guò)安全基線、安全架構(gòu)設(shè)計(jì)、VTA驗(yàn)證及安全運(yùn)營(yíng),進(jìn)一步了解公司不同車型的EEA、軟件架構(gòu)和車輛提供的智能化服務(wù)。提升專業(yè)能力從汽車核心資產(chǎn)和智能化服務(wù)入手,高級(jí)安全研究人員需要盡快從傳統(tǒng)的IT攻防手段遷移到針對(duì)汽車網(wǎng)絡(luò)安全的技術(shù)研究上來(lái)。引入針對(duì)性的威脅監(jiān)控平臺(tái)加快汽車接入專門(mén)的安全監(jiān)控和運(yùn)營(yíng)平臺(tái)(VSOC),利用云計(jì)算和AI的能力,在大面積威脅一旦產(chǎn)生時(shí),可以迅速緩解危害,這一舉措能大大降低威脅所造成的品牌風(fēng)險(xiǎn)。加入社區(qū)安排專人加入汽車網(wǎng)絡(luò)安全社區(qū)可以提升企業(yè)對(duì)風(fēng)險(xiǎn)的感知能力。10Case

Study

-

ADAS域控威脅隨著輔助駕駛功能的豐富,ADAS域控不可避免地暴露出了多個(gè)潛在攻擊面。攻擊方法包括:低功耗CAN總線的短時(shí)注入攻擊、傳感器信號(hào)的誤導(dǎo)攻擊、后臺(tái)管理接口的破壞性代碼注入,以及直接通過(guò)控制指令篡改車輛行為。更嚴(yán)重的是,這些攻擊很可能利用汽車的功能安全,影響車輛行車安全。初始訪問(wèn)攻擊者使用nmap掃描到域控某子設(shè)備開(kāi)啟了22端口,采用暴力破解的方式獲得命令執(zhí)行了正確的登錄口令。攻擊者通過(guò)調(diào)試口登錄到該域控子設(shè)備,通過(guò)ps

–A命令查看其運(yùn)行的進(jìn)程,通過(guò)進(jìn)程名猜測(cè)其主要功能,使用scp命令上傳敏感文件。持久化命令執(zhí)行攻擊者通過(guò)調(diào)試口傳輸由telnet指令構(gòu)造的反向連接腳本,開(kāi)啟反向連接后,獲得遠(yuǎn)程執(zhí)行權(quán)限。橫向移動(dòng)攻擊者在域控制器中上傳nmap工具,并使用此工具探測(cè)網(wǎng)絡(luò),發(fā)現(xiàn)兩個(gè)IP開(kāi)放端口22,通過(guò)BrutesPray暴力破解登錄口令,最終利用22端口登錄到內(nèi)網(wǎng)其中一個(gè)IP子網(wǎng)設(shè)備中。功能破壞攻擊者通過(guò)kill命令殺死自主泊車服務(wù)進(jìn)程,使此自主泊車功能失效,系統(tǒng)重啟。橫向移動(dòng)攻擊者利用22端口登錄到內(nèi)網(wǎng)中另一個(gè)IP子網(wǎng)設(shè)備中。功能破壞攻擊者獲取域控制器root權(quán)限后,可能定位并終止原有定位服務(wù)進(jìn)程,替換為惡意程序,致使車輛RTK高精度定位服務(wù)失效,影響導(dǎo)航與行車安全。11CaseStudy-

PEPS威脅木衛(wèi)四汽車威脅情報(bào)中心發(fā)現(xiàn)2023年針對(duì)智能汽車PEPS攻擊手段主要包括BLE中繼攻擊、

RF重放攻擊、

CAN注入以及防盜技術(shù)繞過(guò)。尤其是NCC去年提出的在藍(lán)牙鏈路層進(jìn)行中繼的攻擊方法,對(duì)目前市面上大多數(shù)藍(lán)牙汽車鑰匙有效。BLE鏈路層中繼木衛(wèi)四汽車威脅情報(bào)中心監(jiān)測(cè)到有盜賊采用藍(lán)牙鏈路層中繼設(shè)備完成偷車行為。中繼設(shè)備轉(zhuǎn)發(fā)鏈路層PDU,控制連接事件間隔實(shí)現(xiàn)了中繼操作。該攻擊的狡猾之處在于受害者IOS或安卓應(yīng)用層無(wú)察覺(jué),即使藍(lán)牙鏈路層加密也無(wú)法抵抗該攻擊。RF重放&無(wú)防盜技術(shù)根據(jù)情報(bào)中心數(shù)據(jù)顯示,近幾年發(fā)生射頻信號(hào)中間人攻擊的事件屢見(jiàn)不鮮,直至今日舊的車型仍有概率存在無(wú)防盜和RF鑰匙重放攻擊的問(wèn)題。CAN注入防盜繞過(guò)通過(guò)追蹤暗網(wǎng)發(fā)現(xiàn)了一種物理盜竊手段,攻擊者通過(guò)拆卸大燈接入暗網(wǎng)上高價(jià)購(gòu)買(mǎi)的緊急啟動(dòng)設(shè)備,發(fā)送CAN報(bào)文解鎖車輛。被盜車輛數(shù)字鑰匙ECU和車燈ECU在同一CAN局域網(wǎng),由于CAN總線廣播的特性,車輛執(zhí)行了禁用防盜和打開(kāi)車門(mén)的指令。2023年,美國(guó)仍有大量現(xiàn)代汽車和起亞汽車沒(méi)有使用防盜技術(shù),盜竊者只需用usb插入點(diǎn)火裝置即可啟動(dòng)引擎,現(xiàn)代汽車集團(tuán)因此召回近400萬(wàn)輛車。木衛(wèi)四汽車威脅情報(bào)中心提醒業(yè)界目前國(guó)內(nèi)外強(qiáng)標(biāo)要求車企保障車輛的全生命周期的安全,車企應(yīng)廣泛應(yīng)用OTA技術(shù)和VSOC安全運(yùn)營(yíng)來(lái)保障對(duì)已售車輛的持續(xù)更新和維護(hù)。影響木衛(wèi)四汽車威脅情報(bào)中心預(yù)測(cè)中繼攻擊將繼續(xù)成為汽車盜賊的主要作案手段,原因有三點(diǎn),一是基于目前防盜技術(shù)的大范圍應(yīng)用,重放攻擊或滾動(dòng)碼攻擊只能打開(kāi)車門(mén)無(wú)法啟動(dòng)引擎,無(wú)法達(dá)到盜賊的目的;二是中繼設(shè)備成本低,如果在暗網(wǎng)流通會(huì)產(chǎn)生比較大的收益;三是中繼攻擊不像校驗(yàn)繞過(guò)或硬件漏洞需要專家級(jí)別的攻擊者才能實(shí)現(xiàn),中繼設(shè)備使用簡(jiǎn)單,攻擊者容易上手操作。12CaseStudy充電基礎(chǔ)設(shè)施威脅2023年2月,出現(xiàn)在OCPP

1.6

協(xié)議中的漏洞引起業(yè)內(nèi)廣泛關(guān)注,根據(jù)

OCPP

協(xié)議標(biāo)準(zhǔn)1.6J版本的安全擴(kuò)展,充電樁向

CSMS

進(jìn)行身份驗(yàn)證時(shí)支持三種身份驗(yàn)證方法,分別是僅充電樁標(biāo)識(shí)、充電樁身份和憑據(jù)、充電樁標(biāo)識(shí)和客戶端證書(shū)。當(dāng)采取僅充電樁標(biāo)識(shí)認(rèn)證方式時(shí),可能會(huì)導(dǎo)致充電站DOS攻擊,攻擊者可能利用合法充電樁重新連接CSMS的時(shí)間差竊取能源,或者獲取合法充電樁敏感信息并進(jìn)一步濫用信息。攻擊者可以結(jié)合充電站信息泄露進(jìn)一步擴(kuò)大影響范圍—黑客可在搜索引擎上檢索運(yùn)營(yíng)商O(píng)CPP終端的安裝手冊(cè),獲取運(yùn)營(yíng)商服務(wù)URL,或者檢索運(yùn)營(yíng)商充電服務(wù)的網(wǎng)站,通過(guò)網(wǎng)站API

暴露的數(shù)據(jù),發(fā)現(xiàn)充電站相關(guān)標(biāo)識(shí)符信息。結(jié)合以上信息泄露可使大規(guī)模充電站遭受OCPP協(xié)議身份驗(yàn)證繞過(guò)的問(wèn)題影響。研究人員不斷致力于充電基礎(chǔ)設(shè)施的安全研究,從2020年以來(lái),發(fā)現(xiàn)了多個(gè)充電基礎(chǔ)設(shè)施問(wèn)題。典型的安全問(wèn)題包括施耐德充電樁web后臺(tái)硬編碼漏洞,固件驗(yàn)簽算法存在缺陷可刷入惡意固件獲取充電樁root權(quán)限問(wèn)題,無(wú)感支付充電樁GB/T

27930充電機(jī)與電池管理系統(tǒng)之間的協(xié)議漏洞造成能源竊取。充電基礎(chǔ)設(shè)施因涉及多個(gè)組織,由于組織之間的通信復(fù)雜,容易在通信協(xié)議上出現(xiàn)邏輯問(wèn)題和校驗(yàn)不當(dāng)?shù)膯?wèn)題。13OEM-VCSI車企網(wǎng)絡(luò)安全指數(shù)隨著智能網(wǎng)聯(lián)汽車技術(shù)的快速發(fā)展,網(wǎng)絡(luò)安全成為各車企的重要考量。OEM-VCSI(OEM

Vehicle

CyberSecurity

Index

)旨在評(píng)估汽車制造商在網(wǎng)絡(luò)安全方面復(fù)雜且不斷演變的狀態(tài)。14網(wǎng)絡(luò)安全指數(shù)人員結(jié)構(gòu)存在著不成熟的團(tuán)隊(duì)配置問(wèn)題,仍然有功能安全兼任網(wǎng)絡(luò)安全的情況,40%的OEM企業(yè)完成了由高級(jí)汽車安全專家和汽車工程師組成的復(fù)雜人員配置的轉(zhuǎn)型。投入預(yù)算汽車網(wǎng)絡(luò)安全預(yù)算在總研發(fā)預(yù)算中的平均比例為2%,遠(yuǎn)遠(yuǎn)低于傳統(tǒng)網(wǎng)絡(luò)安全,鑒于網(wǎng)絡(luò)威脅的增加和智能汽車系統(tǒng)的復(fù)雜性,這一點(diǎn)尤為令人關(guān)注。安全基線汽車公司越來(lái)越關(guān)注法規(guī)合規(guī)性和標(biāo)準(zhǔn),如WP.29和ISO/SAE21434,這些標(biāo)準(zhǔn)強(qiáng)調(diào)了網(wǎng)絡(luò)安全實(shí)踐的基礎(chǔ)標(biāo)準(zhǔn)。有大約40%的企業(yè)開(kāi)始轉(zhuǎn)變建立汽車網(wǎng)絡(luò)安全基線。業(yè)務(wù)理解智能汽車網(wǎng)絡(luò)安全的重要性體現(xiàn)在保護(hù)車輛免受外部攻擊、維護(hù)駕駛員和乘客安全,這需要在汽車EEA的核心資產(chǎn)和智能化服務(wù)上有比較深入的理解,當(dāng)前20%的企業(yè)汽車安全團(tuán)隊(duì)已經(jīng)開(kāi)始深入到業(yè)務(wù)流程和設(shè)計(jì)決策中。運(yùn)營(yíng)能力當(dāng)前90%車企尚未準(zhǔn)備好高效運(yùn)營(yíng)網(wǎng)絡(luò)安全。車輛安全運(yùn)營(yíng)中心(VSOC)的引入代表了行業(yè)運(yùn)營(yíng)能力的發(fā)展,它提供了一種更全面、綜合網(wǎng)絡(luò)風(fēng)險(xiǎn)管理方法,但面對(duì)百萬(wàn)級(jí)車輛的安全應(yīng)對(duì)還待積累沉淀。車企、Tier1可以依托VCSI作為一種評(píng)估機(jī)制,從0-10分的角度,評(píng)估其在汽車網(wǎng)絡(luò)安全上的投入和缺陷創(chuàng)新技術(shù)車企在應(yīng)對(duì)新型網(wǎng)絡(luò)威脅方面表現(xiàn)出較高的積極性,例如遠(yuǎn)程控車漏洞和電動(dòng)車充電基礎(chǔ)設(shè)施攻擊,這需要?jiǎng)?chuàng)新技術(shù)來(lái)解決這些新型挑戰(zhàn),大約50%的企業(yè)在2023年有明確的目標(biāo)投入和規(guī)劃趨勢(shì)。15安全建議五個(gè)措施01對(duì)核心資產(chǎn)和智能化服務(wù)的深入理解汽車的網(wǎng)絡(luò)安全策略需要從核心資產(chǎn)和智能化服務(wù)的角度出發(fā),進(jìn)行系統(tǒng)級(jí)的資產(chǎn)識(shí)別,包括車載網(wǎng)絡(luò)、控制系統(tǒng)和數(shù)據(jù)存儲(chǔ)的關(guān)鍵組件。同時(shí),應(yīng)分析智能化服務(wù)的數(shù)據(jù)流和依賴關(guān)系,確定潛在的安全風(fēng)險(xiǎn)點(diǎn),并制定相應(yīng)的安全策略。02持續(xù)漏洞評(píng)估和供應(yīng)鏈威脅情報(bào)共享定期進(jìn)行系統(tǒng)級(jí)的漏洞掃描,涵蓋車輛的所有關(guān)鍵組件。同時(shí),與供應(yīng)商共享安全信息,包括已知漏洞和修補(bǔ)程序,確保整個(gè)供應(yīng)鏈的安全。參與威脅情報(bào)共享平臺(tái),以獲取和分享最新的安全威脅信息。1603考慮云服務(wù)及策略部署利用云計(jì)算的彈性和安全性優(yōu)勢(shì),將云服務(wù)集成到車輛系統(tǒng)中,如利用云服務(wù)進(jìn)行大數(shù)據(jù)分析和威脅監(jiān)測(cè)。人工智能在異常檢測(cè)和自動(dòng)化響應(yīng)方面的應(yīng)用將是未來(lái)VSOC的重要發(fā)展方向。04了解攻擊者并進(jìn)行模擬演練通過(guò)持續(xù)的威脅情報(bào)和攻擊模式分析,了解潛在的攻擊者和攻擊手段。定期組織紅隊(duì)攻擊模擬和藍(lán)隊(duì)防御演練,以實(shí)戰(zhàn)方式檢驗(yàn)安全策略的有效性。05技能與知識(shí)的持續(xù)提升鼓勵(lì)汽車安全工程師不僅深入了解技術(shù)細(xì)節(jié),還要理解這些技術(shù)如何與業(yè)務(wù)目標(biāo)和車輛智能化服務(wù)相結(jié)合。探索和學(xué)習(xí)如人工智能、大語(yǔ)言模型、域控邊緣計(jì)算等新興技術(shù)在網(wǎng)絡(luò)安全中的應(yīng)用。17產(chǎn)品和服務(wù)VSOC

汽車網(wǎng)絡(luò)安全運(yùn)營(yíng)平臺(tái)持續(xù)監(jiān)測(cè)和響應(yīng)對(duì)車輛核心資產(chǎn)和智能化服務(wù)進(jìn)行持續(xù)監(jiān)測(cè),對(duì)不同時(shí)間傳感器、ECU指令、MCU操作、網(wǎng)絡(luò)操作、系統(tǒng)操作、應(yīng)用和數(shù)據(jù)進(jìn)行持續(xù)監(jiān)測(cè),顆粒度可以細(xì)化到不同用戶不同車輛的操縱行為。AI發(fā)現(xiàn)未知威脅的攻擊利用孿生技術(shù)建立車輛的安全模型,對(duì)物理世界及數(shù)字世界的車輛狀態(tài)交叉分析,結(jié)合機(jī)器學(xué)習(xí)實(shí)現(xiàn)未知攻擊的異常分析

。高級(jí)自動(dòng)化分析依照異常事件模版全面獲取并自動(dòng)化分析多達(dá)200項(xiàng)的汽車異常事件,并可以追溯到網(wǎng)絡(luò)包內(nèi)容、控車指令、API指令等細(xì)粒度級(jí)別。全局可視可控可自動(dòng)適配拖拽的全局大屏,自定義不同屏幕的監(jiān)測(cè)信息,涵蓋網(wǎng)絡(luò)安全、系統(tǒng)安全、在線服務(wù)、異常狀態(tài)、供應(yīng)鏈信息等數(shù)十維度的展示概覽。18VTI汽車威脅情報(bào)智能車輛構(gòu)建的

情報(bào)及漏洞管理解決方案。產(chǎn)品專注于收集、分析和發(fā)布汽車行業(yè)的威脅情報(bào),并針對(duì)車廠、Tier1、聯(lián)網(wǎng)汽車服務(wù)提供商、車隊(duì)等提供量身定制的汽車威脅情報(bào)服務(wù)。漏洞全生命周期管理機(jī)制支持漏洞監(jiān)測(cè)、漏洞識(shí)別、漏洞分析、漏洞修復(fù)以及漏洞驗(yàn)證等全生命周期的管理。多源漏洞情報(bào)數(shù)據(jù)融合支持公開(kāi)漏洞、供應(yīng)鏈漏洞、公開(kāi)新聞報(bào)道、深網(wǎng)/暗網(wǎng)、汽車論壇、學(xué)術(shù)研究、汽車白帽子/安全團(tuán)隊(duì)、汽車漏洞挖掘等多源威脅情報(bào)數(shù)據(jù)的融合。漏洞優(yōu)先級(jí)評(píng)估技術(shù)支持汽車漏洞優(yōu)先級(jí)的評(píng)估,有效分配資源,最大程度地降低潛在的安全風(fēng)險(xiǎn)。WP.29

R155差距分析支持合規(guī)差距分析,產(chǎn)出合規(guī)差距分析報(bào)告,為車企及供應(yīng)商提供定制化報(bào)告。VDR

汽車域控信息安全解決方案通信和網(wǎng)絡(luò)安全支持域控外部連接安全和域內(nèi)安全通信協(xié)議。操作系統(tǒng)安全支持系統(tǒng)安全事件檢測(cè)、安全配置檢測(cè)以及運(yùn)行狀態(tài)異常檢測(cè)。異常檢測(cè)和監(jiān)控支持漏洞檢測(cè)、敏感文件監(jiān)控以及應(yīng)用程序檢測(cè)。敏感數(shù)據(jù)安全提供針對(duì)敏感數(shù)據(jù)和關(guān)鍵日志的加密SDK。19關(guān)于我們木衛(wèi)四由全球首批專注于汽車網(wǎng)絡(luò)安全的技術(shù)專家們創(chuàng)立,得益于在汽車網(wǎng)絡(luò)安全領(lǐng)域多年的積累,使得我們可以從攻防相長(zhǎng)的角度出發(fā),并融合先進(jìn)的人工智能和知識(shí)圖譜引擎能力,通過(guò)算法分析車聯(lián)網(wǎng)海量的多源異構(gòu)消息、指令和API服務(wù),從而抵御針對(duì)車企和供應(yīng)鏈的新型車聯(lián)網(wǎng)攻擊,為智能網(wǎng)聯(lián)汽車提供威脅感知和防御能力,保護(hù)汽車核心資產(chǎn)和智能服務(wù)的安全性。我們對(duì)汽車及網(wǎng)絡(luò)安全行業(yè)保持著巨大的熱情和興趣,同時(shí)我們尊重并充分學(xué)習(xí)汽車產(chǎn)業(yè)多年以來(lái)的工程經(jīng)驗(yàn)與行業(yè)實(shí)踐,致力于為企業(yè)提供更為專業(yè)、領(lǐng)先的安全產(chǎn)品與服務(wù)。木衛(wèi)四強(qiáng)調(diào)充分釋放數(shù)據(jù)價(jià)值,同時(shí)強(qiáng)調(diào)科學(xué)的分析方法與實(shí)際的應(yīng)用

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論