国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

阿維塔在車輛安全中的以攻促防實例 | 附PPT下載

jf_94040343 ? 來源:jf_94040343 ? 作者:jf_94040343 ? 2024-05-14 13:54 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

以下內(nèi)容整理自談思AutoSec 8周年年會。

分享嘉賓:蘇牧辰 阿維塔科技數(shù)字安全-車輛安全負責人

本次的演講主題為《阿維塔在車輛安全中以攻促防實例》,內(nèi)容相較于此前在談思平臺上分享的日常安全運營工作,這次會更偏技術化。

分享內(nèi)容主要分成兩個方面,一是介紹阿維塔安全團隊在攻擊上面的一些探索,可能大家會覺得甲方是更偏防守的一方,但阿維塔一直是以一個縱深防御、以攻促防的思路來建設日常的安全工作以及團隊;二是基于IDPS的策略實例,介紹一下阿維塔是如何根據(jù)以攻促防進行要塞的防守。

wKgaomZC-_aAG9akAAGGQbWYn6U618.png

目前,阿維塔的數(shù)字安全團隊有20多個人,在日常工作中,幾乎每個人每天都在寫代碼、做紅藍對抗,大家最大的興趣愛好就是給公司挖一些車云安全或者車輛安全的漏洞。

阿維塔安全團隊的工作原則是憑手藝說話、憑事實定級、憑自省提高,也就是說,無論是做TARA,還是做漏洞分析,都必須自己證明:我至少能找到這個漏洞。而不是憑空跟業(yè)務講:某個地方很危險,某個漏洞不修的話會怎樣……很重要的一點在于,漏洞找到之后能不能利用,而不是拿掃描器掃出來一堆CVB,然后去找業(yè)務反饋。

01 阿維塔安全攻擊實例

首先,來介紹阿維塔的一些攻擊實例。圖1顯示的是一個非常簡單的案例,尤其是做乙方的朋友可能會特別熟悉,當接到甲方的滲透測試時,無論是智能座艙,還是智能駕駛,首先要做的就是nmap一輪掃,看是否有開放端口,再比對業(yè)務的端口設計文件,一旦發(fā)現(xiàn)有在這個設計文件里面沒有的端口,就會去跟業(yè)務確認。

wKgZomZC_A6AdT16AAG4z_SvORc866.png

圖1

當然,也會先做一些嘗試指令的連接,比如說“adb connect”,這些連接都嘗試一遍后,往往就會發(fā)現(xiàn)這樣開放到車機里的端口不止一個,這是因為我們拿到的往往是一個測試版本,而在測試階段,研發(fā)是有合理的需求去保留這么一個端口去打印日志,或者是輸出一些CAN信號

這時,我們就要先跟研發(fā)進行一輪確認,并且也要捋一下日志里面的內(nèi)容,CAN信號也會打印一份出來看,如果這是 CDC 跟 TBOX 之間的CAN信號,但捋出來發(fā)現(xiàn)里面有跟 MDC、或者有一些敏感信息,那就是超微傳輸CAN信號了,就要進行一些限制,并且要留底,以提醒研發(fā)在實際的商用版本中,關閉這些暴露端口。有必要的話,還要再做一些強密碼的保存,以便后面的調(diào)試。

圖2是我們阿維塔安全團隊的工程師挖到的另一個比較有意思的漏洞。在研究了一款很多主機廠都采用的一套通用代碼的座艙后,在里面發(fā)現(xiàn)了一串地址,這串地址光用肉眼去看的話,是不太能知道講的是什么,有些地方可能有一些英文符號如news,或weather,從而猜測它可能是連接到座艙里的天氣,或者是某個消息中心

wKgaomZC_BqASUXXAAJCnAs_dSY574.png

圖2

在訪問這些地址的時候,都需要用戶名及密碼,或者是一個權限。這時,以黑客的視角來看,就要想辦法去登錄這個地址,所以一開始找到的那串地址不算是成功利用,那就要倒回到系統(tǒng)里去找這個“xml”文件,它里面肯定有一份文件記錄著如何去探測和登錄這個地址。

然后,我們把系統(tǒng)里的“config”文件捋了一遍,發(fā)現(xiàn)有一部分記錄了類似用戶名密碼的內(nèi)容,但未必第一個用戶名密碼就是準確的,所以要寫一個腳本依次去登錄嘗試,最后成功登到了里面的平臺,并發(fā)現(xiàn),只要找對了一個用戶名和密碼,就可以用它登錄所有平臺,相當于這一臺座艙的車機,可以訪問多個地址,因為它都要用這些應用服務。

這里要說明一點,并不是說登陸了別人的消息中心就是一個漏洞利用了,這不算一個完整的利用鏈路。登錄后,我們會寫腳本去嘗試發(fā)送一些語句,尤其是news。因為黑客的攻擊要么是利益驅(qū)動,要么是政治導向驅(qū)動,所以最怕TA給座艙發(fā)一些(惡意)消息。

一般來說,座艙的展示屏幕前端會不停地調(diào)取后端接口發(fā)的數(shù)據(jù),所以我們就一直去探測類似于news這樣的自研地址,并發(fā)送一些文字,比如說一開始就發(fā)“hello”,后面再嘗試發(fā)一些可能不雅的言論,測試用戶是否真的會受到影響。

嚴格來講,這個漏洞不是那種掃描出來后很難修復的漏洞,而是大量的代碼導致的邏輯漏洞,這也是在車機里面大家最怕的一種,如果有黑客思維的話,能在很多通用代碼里找到大量類似問題,所以這里也提醒大家以后要注意。

最后一個漏洞案例比較偏合規(guī)和體系,叫座艙安全刷寫無校驗,如圖3所示。車聯(lián)網(wǎng)安全行業(yè)的同仁可能都知道所謂的安全刷寫和安全啟動,二者都是AUTOSAR里面寫得很標準的東西,測試手法大家也都知道,通俗一點講就是篡改,那篡改的到底是什么?

wKgZomZC_CSAb0gmAAExj0iYsZA832.png

圖3

這里我將其概括為“包身包頭包尾巴”。我看過很多家主機廠的滲透測試報告,也包括在跟乙方進行交流時,他們給到的測試條例上面就只會寫“我會篡改你這個包,然后重新刷到一個控制器上,看看能否成功做這個刷寫”。

但研究后發(fā)現(xiàn),篡改不同的位置證明的是不同的東西,并且,篡改的內(nèi)容也是有區(qū)分的,比如RXSWIN(Regulation X Software Identification Number),它是R156 里面的一個概念,這個概念跟R155有一定的重疊,然后我就發(fā)現(xiàn),改的東西不同測的也不一樣。

對應這個法律法規(guī),我們一般去篡改這個包的版本號,對應的是R156里面的這個版本號的唯一性,就是說一個OTA版本只能有一個版本號,所以車企要去做歐標認證的話,這一條就不能只是簡單的一個篡改就能證明的,而是一定要證明篡改的是它的版本號。因為阿維塔正好在做歐洲出海的項目,所以這塊就捋得比較細。

還有R155,通俗來講,改的就是簽名值,這也是基于之前做測試時的經(jīng)驗。我們團隊把這個包整個拆開來改,改了一個“.s19”的文件后發(fā)現(xiàn)刷不成功,當時改的不是簽名,也不是版本號。我們就發(fā)現(xiàn),不是隨便打開這個包,改一個配置文件,就能證明這個實驗是成功的。

這里提醒一下,改“.s19”文件的時候,是會影響它本身的完整性校驗的。所以我們只知道篡改,但并不知道改了什么東西。所以現(xiàn)在就做了嚴格的要求,并且把它對應得比較細化。

02 實戰(zhàn)漏洞分布

講完阿維塔的漏洞攻擊實例,接下來講一下實戰(zhàn)漏洞分布。這個數(shù)據(jù)是基于阿維塔的日常工作所調(diào)研出來的,跟中汽中心或一些國檢中心的不一樣,他們是車云漏洞的占比更高,但因為我們團隊更偏零部件、車端的滲透,所以碰到的端上漏洞更多。此外,由于我們這個車依賴的云平臺是華為車云,所以確實沒什么漏洞,不得不說,華為在這方面做得挺好的。

wKgaomZC_DWADtEYAACnEnmwzSE668.png

至于為什么要說安全減負,因為攻擊做多了之后就會發(fā)現(xiàn),安全需求并沒有那么難做,它不需要下得那么全面。下圖是按照阿維塔的車型項目節(jié)點去計算的安全團隊解決問題的速率。首先,平均每個車上解決的漏洞是25個,這25個指的是把所有的組件漏洞合并之后,那些需要組件升級的往往會被我歸并成一個。

目前,阿維塔已經(jīng)把信息安全納入了質(zhì)量標準,即整車上市之前,在信息安全層面也要符合公司的質(zhì)量標準。其解決率為98%,即量產(chǎn)之前,車輛的高危及中規(guī)漏洞要消除為零,可能會有一、兩個屬于可以去澄清或沒有辦法解決的中危漏洞,但是它不可被利用,那這種情況是可以放過的。

wKgZomZC_DyAU_HoAADRt_0CgTc486.png

圖4是卡點攻擊面的一些分析,首先是TARA分析,TARA在做的過程中很容易邊界模糊,把所有的功能錄進去之后,有些時候會發(fā)現(xiàn)不知道自己在分析什么了。所以我們會采用幾個方法論,一個是定性,一個是定量,然后再用一個風險倒推。有的風險其實是能想象得到的,所以就能用這種倒推的形式完成整個TARA分析,這樣也能保證這個分析不是超出認知和常識的。

wKgZomZC_EGAEAlkAAGkkdmWKOo903.png

圖4

舉個例子,我們經(jīng)常講SecOC,也都知道SecOC是一段 Mac 值加一段新鮮值,它上在任何一個信號上都會影響這個信號本身傳輸?shù)乃俾剩谧岆娮与娖骷軜嬙O計的時候,他都會說“Mac值加FA值得占多少個BT、影響私CAN的負載率……”所以我們往往就只能在那些所謂定級最高的信號上推這個防護措施,但是往往定級最高的信號,它的傳輸實時率要求又很高,所以在這方面,安全概念就成了一個悖論。

再比如,一些動力域發(fā)到電驅(qū)的信號很重要、不能被篡改。但事實是,很多電驅(qū)是掛在動力域下面,中間走的是私CAN,這個時候SecOC對這兩個控制器其實一點幫助都沒有,因為它只能解決跨域傳輸?shù)膯栴},對私CAN是完全不進行校驗的。所以我們就在原有的一套理論和方法論上面減了很多負,取消了私CAN上面的SecOC。

其次,安全的需求特性。還是剛才那個例子,保護不同的信號一定要定到非常細的方案上,一一對應。再就是安全方案設計,我們團隊中的任何一個工程師,都能指導SecOC代碼的編寫,以及調(diào)庫。經(jīng)常會遇到一些供應商,他可能是第一次寫,我們會告訴他AES的算法哪個庫會比較好用,會剪裁得比較好,還會告訴他整個算法怎么去排這個邏輯。

最后就是我們能自己去閉環(huán)進行符合性測試。符合性測試跟滲透測試的區(qū)別大家也知道,符合性就是下了需求后,有沒有給做;滲透就是在做了這個安全需求的基礎上,還能不能通過其他的黑客手段再進入到這個體系內(nèi)造成一些威脅。這就是我們整個卡點的一個思路。

這里我理了一個簡易的分類,由于每家車企的電子電架構不一樣,這個只是給大家做一個參考,如圖5。

wKgZomZC_EyAMbvlAAEqmgUVK4E738.png

圖5

首先,是智能座艙、網(wǎng)關、智駕、T-box分為一類,這是所有信息安全方案基本都要上的一類;第二類是BLE等,上的安全方案也比較多,相對前一類少一個TLS,因為它不直接跟云端進行交互,而且有可能不跟其他三個件做間接的 TLS,因為它不傳輸敏感數(shù)據(jù);第三類是轉向、電驅(qū)和無接觸充電。

最后一類比較極端,什么安全方案都不用上,比如說香氛。其實我們的業(yè)務很規(guī)范,做了體系之后,他們在每個項目上都會來確認“xx控制器有沒有信息安全的需求”,我會直接告訴他“沒有,你不要擔心。那上面既沒有代碼,也不OTA,做什么信息安全呢?”所以真正要實施信息安全方案的控制器并沒有那么多,而且有的控制器的方案還是重合的。

03 IDPS編寫實例

最后給大家分享一下阿維塔的IDPS編寫實例。雖然沒有任何一個強標要求主機廠一定要買IDPS,但所有強標的導向中都規(guī)定車企要具有車端的防護能力,以及實時監(jiān)測有沒有威脅入侵的能力,它對應的其實就是IDPS。

相信大家都并不陌生IDPS,以前從事過互聯(lián)網(wǎng)的同仁會更熟悉,其實就是把主機安全的東西移到車上,把車當做一臺電腦。基于這樣的思路,我們做了一些拆解。在跟華為合作的主機廠里面,阿維塔是第一個推動華為共建 IDPS 能力的,雙方一起寫了這版策略。

這里重點講下我們怎么在IDPS的策略上面減負的。有的主機廠可能會讓咨詢公司出一套IDPS策略,但這種策略一般會比較粗糙,只會大概說有哪幾個部署點,有哪些探針……但是對于這些探針的策略實際上要細化到通過采什么、計算什么,以及要去讀整個系統(tǒng)里的哪個配置文件。

wKgaomZC_FqAD6WBAAF72LjkMT8555.png

或許大家可能沒有關心到那么底層,但我們團隊對這個直接梳理到了底層,其中就有這么幾個案例。第一個是我們在優(yōu)化減負的時候,跟“網(wǎng)絡配置篡改檢測”這個問題battle了很久,一開始下的策略是對這個文件要進行全面的監(jiān)測,無論是讀的權限還是寫的權限,這個配置文件全都要較高頻率地監(jiān)聽。

但在跟研發(fā)探討了幾輪后發(fā)現(xiàn),這個文件本身權限就控得很死,是一個只讀,在只讀的前提下,又只有兩個進程可以進它的root,而且這兩個進程的權限也幾乎就是最高的權限了。所以我們就把這些只讀文件的監(jiān)聽范圍做了一輪縮小,畢竟安全團隊自己都完全沒有辦法攻擊進去,業(yè)內(nèi)黑客做了評估后發(fā)現(xiàn),也沒辦法進去,那就沒必要去監(jiān)聽這些文件了,哪怕這些文件里面確實寫的是非常高敏的東西,但這個時候要得放且放,畢竟,在甲方的工作里面,去防這些未知的攻擊手段其實是不現(xiàn)實的。

第二個案例是異常賬號檢測。其實和上面那個案例類似,我們會去盤點這個賬號本身有沒有保護機制,有的話還需不需要做那么全面的監(jiān)聽。最后一個案例是敏感文件監(jiān)控,大家都知道IDPS是要上傳日志到VSOC進行分析的,我們一開始是要求全量的日志都要上傳,但后來反思了一個問題:安全運營排查的時候,真的要看日志的其他字段嗎?那些沒有用的字段為什么要上傳上來?有的字段在告警的階段已經(jīng)被用于記算了,還要它原本字段的這些內(nèi)容干嘛?所以我們就刪除了那些安全排查無用的字段,最后幫助性能整體提升了20%。

最后,我們也弄了一個閉環(huán)驗證實驗,這個是跟我們部門負責IDPS的同事一起寫的文檔。研發(fā)在幫我們正向開發(fā)的時候,我們就會直接把那個測試 ID 寫出來給他。當時研發(fā)質(zhì)疑一個只讀文件配置的時候,就說“你自己能不能寫出測試條例來?我都不知道這個怎么黑進去,那相應的安全日志也不會記錄下來”。

當時,我們也battle了好幾輪,最后被說服了,后來在出策略的同時,針對這個策略必須寫一條測試用例出來,這樣才能閉環(huán)地給研發(fā)證明,這個東西是有用的,也是有實際研發(fā)價值的。還有就是端口掃描。端口掃描在策略上其實可以玩得很花,可以是強策略,也可以是弱策略。

阿維塔的安全團隊一直秉持就是多搞技術,少說空話、持續(xù)學習、開放態(tài)度,這也是我們的延續(xù)之本。

完整演講PPT下載,可關注“談思汽車”公眾號,后臺回復關鍵詞“阿維塔演講PPT”,獲取下載鏈接。

- THE END -

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡安全

    關注

    11

    文章

    3489

    瀏覽量

    63423
  • 阿維塔
    +關注

    關注

    0

    文章

    39

    瀏覽量

    1131
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    從盜防到隱患預警:電纜終端場視頻監(jiān)控系統(tǒng),給電纜終端塔上“全維度保險”

    終端場視頻監(jiān)控系統(tǒng)(DX-WPS100-SP5),“光伏自供電+多感知融合+智能聯(lián)動”為核心,成為電力設施安領域的智能化解決方案,全面覆蓋終端的防盜、
    的頭像 發(fā)表于 01-13 18:27 ?62次閱讀

    博世GTM IP模塊在車載系統(tǒng)的具體實現(xiàn)方式與優(yōu)勢

    在汽車電子系統(tǒng),如何充分發(fā)揮 GTM IP的功能,滿足復雜的系統(tǒng)級應用場景,是用戶實現(xiàn)高效控制與精確響應的關鍵。本文將聚焦幾個典型且核心的應用實例,探討GTM IP在車載系統(tǒng)
    的頭像 發(fā)表于 12-30 17:36 ?702次閱讀
    博世GTM IP模塊<b class='flag-5'>在車</b>載系統(tǒng)<b class='flag-5'>中</b>的具體實現(xiàn)方式與優(yōu)勢

    天合光能成功在卡馬沙漠部署多個光伏儲能項目

    智利北部的卡馬沙漠,年均降水量僅15毫米的極端干旱環(huán)境,被譽為“世界干極”。這片荒蕪的土地不僅面臨水資源枯竭、采礦污染與荒漠化等生態(tài)挑戰(zhàn),還因過度依賴進口化石能源而導致電價波動和空氣污染,經(jīng)濟結構單一的局限性也讓其抗風險能
    的頭像 發(fā)表于 11-21 17:23 ?2126次閱讀

    榮獲中央企業(yè)品牌引領行動優(yōu)秀成果

    11 月 3 日,第八屆中國企業(yè)論壇發(fā)布中央企業(yè)品牌引領行動第二批優(yōu)秀成果,“”品牌入選優(yōu)秀產(chǎn)品品牌。
    的頭像 發(fā)表于 11-06 14:44 ?552次閱讀

    品牌進軍哈薩克斯坦市場

    近日,(Avatr)在哈薩克斯坦阿拉木圖麗思卡爾頓酒店舉行盛大發(fā)布會,正式宣布進軍哈薩克斯坦市場,標志著其全球化戰(zhàn)略進程迎來又一重要里程碑。
    的頭像 發(fā)表于 09-30 14:39 ?877次閱讀

    車規(guī)級MCU在特種車輛車身控制的應用研究

    本文聚焦于車規(guī)級MCU(微控制單元)在特種車輛車身控制系統(tǒng)的應用,國科安芯的車規(guī)級MCU芯片AS32A601為例,深入分析其技術特點、功能安全設計及
    的頭像 發(fā)表于 09-19 17:12 ?867次閱讀

    智能安AI重塑安全新邊界

    傳統(tǒng)安依賴人力監(jiān)控與簡單報警,效率低下且易遺漏風險。隨著人工智能、物聯(lián)網(wǎng)及大數(shù)據(jù)技術的融合,智能安正重新定義安全管理的范式,從被動響應轉向主動預警,成為智慧城市與數(shù)字化生活的重要基石。 智能安
    的頭像 發(fā)表于 08-27 16:39 ?1091次閱讀

    基于STM32的衛(wèi)星GPS路徑記錄儀(完整源代碼)實例項目下載

    基于STM32的衛(wèi)星GPS路徑記錄儀(完整源代碼)實例項目推薦下載
    發(fā)表于 05-29 21:35

    每周推薦!基于STM32開發(fā)項目實例下載(含PCB、原理圖、源碼等)

    、論文等) 基于STM32的武警哨位聯(lián)動報警系統(tǒng)設計,支持以太網(wǎng)和WIFI通信(硬件、源碼、論文等) 項目實例下載! 4、基于STM32的衛(wèi)星GPS路徑記錄儀(完整源代碼) 基于STM32的衛(wèi)星
    發(fā)表于 05-26 14:01

    基于STM32的二碼識別源碼+二碼解碼庫lib

    基于STM32的二碼識別源碼+二碼解碼庫lib項目實例下載! 純分享帖,需要者可點擊附件免費獲取完整資料~~~【免責聲明】本文系網(wǎng)絡轉載,版權歸原作者所有。本文所用視頻、圖片、文
    發(fā)表于 05-23 20:45

    巨頭集體下場 “卷” 運!這個行業(yè)要迎來大變天?

    從幕后“小透明”變?yōu)榫酃鉄粝碌闹鹘牵枨笸苿影?b class='flag-5'>防運市場增長
    的頭像 發(fā)表于 05-19 09:23 ?580次閱讀
    安<b class='flag-5'>防</b>巨頭集體下場 “卷” 運<b class='flag-5'>維</b>!這個行業(yè)要迎來大變天?

    斯與兆易創(chuàng)新攜手開發(fā)高功率電源解決方案

    斯半導體(NavitasSemiconductor)與兆易創(chuàng)新建立戰(zhàn)略合作伙伴關系,旨在開發(fā)適用于下一代電力電子的完全集成電源和控制平臺。為此,兩家公司已聯(lián)合開設研發(fā)實驗室,計劃將納
    的頭像 發(fā)表于 04-14 11:34 ?917次閱讀
    納<b class='flag-5'>維</b><b class='flag-5'>塔</b>斯與兆易創(chuàng)新攜手開發(fā)高功率電源解決方案

    典型模電電路應用108例,Protel DXP原理圖和pdf文件

    資料介紹 108個典型經(jīng)典應用電路實例,內(nèi)Protel DXP原理圖和pdf文件,初學適用。 資料部分截圖展示: 純分享貼,有需要可以直接下載附件獲取資料! (如果內(nèi)容有幫助
    發(fā)表于 03-20 13:21

    RFID標簽在車輛運輸的應用介紹

    RFID標簽在車輛運輸的具體應用場景及優(yōu)勢:1.車輛進出管理RFID標簽可以安裝在車輛上,通過停車場或倉庫出入口的RFID讀寫器自動識別車輛
    的頭像 發(fā)表于 03-14 17:11 ?856次閱讀
    RFID標簽<b class='flag-5'>在車輛</b>運輸<b class='flag-5'>中</b>的應用介紹

    30多元實現(xiàn)車輛碰撞?HLK-LD2451雷達模塊即可搞定

    視野盲區(qū)導致車輛碰撞是出現(xiàn)交通事故的高發(fā)原因之一。在復雜的交通環(huán)境,后方車輛的突然靠近、變道時的盲區(qū)風險,都可能引發(fā)嚴重事故。海凌科最新推出的HLK-LD2451雷達模塊,30元左
    的頭像 發(fā)表于 03-10 12:09 ?1375次閱讀
    30多元實現(xiàn)<b class='flag-5'>車輛</b><b class='flag-5'>防</b>碰撞?HLK-LD2451雷達模塊即可搞定