在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

車輛內應用程序安全架構——HSM攻擊說明

jf_EksNQtU6 ? 來源:FreeBuf ? 2023-04-23 10:51 ? 次閱讀

總覽

196e4b36-e036-11ed-bfe3-dac502259ad0.jpg

車輛應用程序安全架構是保護車輛系統安全的重要組成部分。下面是一些常見的車輛應用程序安全點:

1.硬件安全模塊(HSM)

HSM是一個專用的硬件安全處理器,用于提供加密和解密等安全功能。它可以存儲密鑰和證書,并確保它們不會被惡意程序或攻擊者訪問。

2.安全通信協議

車輛應用程序需要與其他設備和系統進行通信,因此必須使用安全通信協議來保護通信數據的機密性和完整性。例如,TLS(傳輸層安全協議)可以提供端到端的加密和認證

3.安全認證和授權

車輛應用程序必須經過身份驗證和授權,才能訪問車輛系統的敏感信息和控制命令。例如,OAuth(開放授權)和OpenID Connect可以用于身份驗證和授權。

4.安全編碼實踐

車輛應用程序必須采用安全編碼實踐,以減少代碼漏洞和安全弱點。例如,使用安全的編碼技術和編碼標準,進行代碼審查和漏洞測試等。

5.軟件更新和漏洞修復

車輛應用程序需要定期更新,并修復已知的安全漏洞。例如,使用OTA(空中升級)技術進行軟件更新,定期進行漏洞掃描和修復。

HSM

我們本次文章先從這里講起

HSM是指硬件安全模塊(Hardware Security Module)

是一種專門用于提供硬件級別安全性的安全處理器。HSM可以為不同的應用提供安全服務,如加密、解密、簽名、認證、密鑰生成、密鑰管理等。HSM可以安全地存儲密鑰和證書,確保它們不會被惡意軟件或攻擊者訪問。

HSM通常由硬件和軟件兩部分組成。硬件部分負責安全處理和密鑰存儲,而軟件部分則提供HSM的接口和安全服務。HSM通常與其他應用程序或系統進行集成,以提供安全性的保障,如網銀系統、電子簽名系統、密碼管理系統、證書管理系統等。

HSM具有高度的安全性、可靠性和可擴展性,被廣泛應用于金融、電信、電子商務、政府等領域。通過使用HSM,可以保證應用程序和系統的安全性,防止機密數據被泄露、篡改或偽造。

HSM在車輛中的應用

車輛安全通信:HSM可以提供安全通信協議的支持,如TLS(傳輸層安全協議),用于加密車輛和其他設備之間的通信,以防止竊聽和數據篡改。此外,HSM還可以提供數字證書和密鑰管理,確保車輛通信的安全和可靠性。

車輛遠程控制:現代車輛越來越多地支持遠程控制功能,如遠程啟動、關閉車門、車窗等。HSM可以確保只有經過身份驗證的用戶才能訪問這些功能,以防止車輛被未經授權的用戶控制。此外,HSM還可以提供安全的OTA(空中升級)機制,用于升級車輛系統的軟件和固件。

車輛數據安全:車輛系統產生的大量數據,如車輛位置、駕駛行為等,需要被保護,以防止被未經授權的用戶訪問。HSM可以用于加密和保護車輛數據,確保數據的機密性和完整性。

車輛防盜保護:HSM可以提供數字簽名和加密技術,用于保護車輛系統的代碼和數據,防止惡意攻擊和軟件篡改。此外,HSM還可以提供防盜保護功能,如車輛啟動時需要輸入密碼或指紋識別等。

具體實例

在2018年,一項名為"車輛安全黑客挑戰"的比賽中,一組黑客成功攻擊了一輛特斯拉車的HSM,并控制了車輛的控制系統。黑客通過從HSM中讀取車輛的私有密鑰,然后使用該密鑰對車輛控制命令進行簽名,成功地控制了車輛。

這個漏洞是由于特斯拉車輛中的HSM沒有完全實現所需的安全功能而導致的。特別是,特斯拉的HSM沒有使用安全引導程序(secure boot),也沒有對存儲在HSM中的密鑰進行正確的隔離和保護。這使得黑客能夠輕松地從HSM中讀取密鑰,并使用這些密鑰控制車輛。此漏洞的發現導致特斯拉公司采取了措施加強其車輛安全控制系統,并改進其HSM的安全性能。

技術展開

這里可以參考一個詳細的技術文章---詳細技術說明(https://www.secrss.com/articles/4492)

利用WebKit漏洞,進入車載信息娛樂系統(infotainment system) 利用infotainment system和特斯拉車輛的CAN總線(Controller Area Network)通訊,控制車輛的一些功能,例如開啟車門、調節座椅等。

攻擊者使用了多個漏洞,其中包括一個特別的漏洞,允許他們在infotainment system中執行任意代碼。Fluoroacetate團隊使用了這些漏洞來獲取CAN總線的控制權,從而控制了車輛的一些功能。

據報道,攻擊者在攻擊過程中使用了一個叫做"自動駕駛開發者工具包"的軟件包,該軟件包允許攻擊者通過網絡連接進入特斯拉車輛的電子控制單元(ECU)并執行任意代碼。

Webkit 漏洞利用

由于具體的漏洞細節并未公開,因此我們無法找到詳細的技術細節。但是,根據內容分析,Fluoroacetate團隊利用的Safari漏洞可能是一個類型混淆(Type Confusion)漏洞,這是一種常見的漏洞類型,通常涉及到對象的不正確使用。

Type Confusion漏洞可以允許攻擊者繞過瀏覽器的安全限制,從而在內存中訪問和修改敏感數據。攻擊者可以使用Type Confusion漏洞來執行任意代碼,以控制系統或竊取用戶的敏感信息。

在利用Safari漏洞時,攻擊者可能會使用JavaScript代碼來操縱DOM(Document Object Model)樹,以便在內存中創建或修改對象。攻擊者還可以使用Safari的JavaScript引擎中的漏洞來執行任意代碼,并以此來獲取更高的權限或控制受感染的設備。

特斯拉公司發布的安全更新并沒有提供有關該漏洞的詳細信息,但根據公開的信息來看,特斯拉可能已經修補了WebKit中與Type Confusion漏洞相關的問題,以防止類似的漏洞再次被利用。

WebKit 漏洞的發現方法及簡單利用

19a436a6-e036-11ed-bfe3-dac502259ad0.jpg

靜態分析:靜態分析是通過檢查代碼來查找潛在漏洞的方法。在WebKit的情況下,這可能涉及檢查WebCore和JavaScriptCore等庫的源代碼,以查找可能的漏洞。 動態分析:動態分析是通過運行代碼來查找潛在漏洞的方法。在WebKit的情況下,這可能包括使用調試器或模擬器來運行WebKit代碼,并查看可能存在的漏洞。 模糊測試:模糊測試是一種自動化測試技術,可以使用隨機數據或輸入生成器來查找潛在漏洞。在WebKit的情況下,這可能涉及使用模糊測試工具來模擬不同類型的輸入,以查找可能的漏洞。 安全審計:安全審計是通過對代碼進行詳細審查來查找潛在漏洞的方法。在WebKit的情況下,這可能涉及對源代碼進行逐行審查,以查找可能存在的漏洞。

一個簡單的漏洞Demo

function exploit_vuln() { // 構造一個img元素 var img = document.createElement('img'); // 設置img元素的src屬性,該屬性包含惡意代碼 img.src = 'data:text/html,'; // 將img元素添加到文檔中 document.body.appendChild(img); }

可以利用如下工具去實現

Metasploit:Metasploit是一個廣泛使用的滲透測試工具,可以利用多個漏洞,包括WebKit漏洞。Metasploit包括多個Web瀏覽器漏洞利用模塊,其中許多是針對WebKit漏洞的。 Exploit Pack:Exploit Pack是另一個廣泛使用的滲透測試工具,其中包含多個Web瀏覽器漏洞利用模塊,包括針對WebKit漏洞的模塊。 BeEF:BeEF是一個用于測試Web瀏覽器的工具,可用于測試WebKit漏洞。它可以通過瀏覽器的JavaScript引擎注入代碼,并對瀏覽器進行遠程控制。 Chromeless:Chromeless是一個自動化Web瀏覽器,可用于測試和利用WebKit漏洞。它可以模擬多個瀏覽器行為,并具有內置的JavaScript引擎,可以注入和執行代碼。

總結如何避免HSM漏洞的出現

及時升級:定期更新HSM設備的軟件和固件,以便修復已知的漏洞,并確保使用最新的安全補丁和更新。 安全配置:按照最佳實踐對HSM設備進行安全配置,禁用不必要的服務和協議,限制設備的網絡和物理訪問,并強制實施強密碼策略和訪問控制。 安全監控:實現有效的安全監控和日志記錄,監測HSM設備的活動,發現異常行為和潛在攻擊,并及時采取措施進行響應和恢復。 安全審計:定期對HSM設備進行安全審計,評估設備的安全性能和符合性,發現潛在的安全問題,并及時修復。 安全培訓:為HSM設備的管理員和用戶提供必要的安全培訓,提高其安全意識和技能,幫助他們更好地理解和應對潛在的安全威脅和攻擊。 需要注意的是,這些措施只是一些可能的建議,實際上,保護HSM設備的安全還需要綜合考慮其特定的用途和場景,并根據實際情況采取相應的安全措施。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 通信協議
    +關注

    關注

    28

    文章

    1009

    瀏覽量

    40983
  • 應用程序
    +關注

    關注

    38

    文章

    3322

    瀏覽量

    58784
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15640

原文標題:車輛內應用程序安全架構——HSM攻擊說明

文章出處:【微信號:談思實驗室,微信公眾號:談思實驗室】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    Arm安全架構入選“2017世界互聯網領先科技成果”

    2017年12月3日,第四屆世界互聯網大會在烏鎮召開。Arm安全架構入選“2017世界互聯網領先科技成果”,并在世界互聯網大會開幕首日進行了發布。其中Arm安全架構的最新進展平臺安全架構
    的頭像 發表于 12-12 11:35 ?6781次閱讀

    淺析PSA平臺安全架構

    做出商業決策,而消費者需要確保他們的互聯家居和數字生活不會被黑客攻擊。近期的攻擊安全研究表明,在極端情況下,設計不佳的連接設備有可能被攻陷并導致互聯網基礎架構的關鍵部件被破壞,甚至影
    發表于 07-25 07:27

    阿里云安全肖力:云原生安全構筑下一代企業安全架構

    "數字經濟的發展驅動越來越多的企業上云,每個企業都會基于云原生安全能力構筑下一代企業安全架構,完成從扁平到立體式架構的進化,屆時云原生安全技術紅利也將加速釋放!”9月27日,阿里云智能
    發表于 09-29 15:15

    關于PSA平臺安全架構看完你就懂了

    關于PSA平臺安全架構看完你就懂了
    發表于 05-18 06:08

    請教大神怎樣去設計一種DBAS應用系統安全架構?

    軟件體系結構是由哪些部分組成的?設計過程包括哪些部分?怎樣去設計一種DBAS應用系統安全架構
    發表于 07-22 08:16

    Arm的平臺安全架構(PSA)干貨

    Arm的平臺安全架構(PSA)干貨,導語:在互聯網飛速發展過程中,安全問題始終貫穿其中。在這場安全保衛戰中,科技公司肩上的責任早已不再局限于提供產品與服務那么簡單。對于從端到云的整個產業價值鏈,arm生態系...
    發表于 07-27 07:04

    你的應用程序如何保持安全性?

    引言擁有特權的惡意軟件或者可以實際訪問安卓設備的攻擊者是一個難以防范的攻擊向量。 在這種情況下,你的應用程序如何保持安全性?本文將討論 Android keystore 機制以及在嘗試
    發表于 07-28 08:40

    TSC峰會回顧01 | 基于分級安全的OpenHarmony架構設計

    安全架構,來限制特權應用程序的規模。在現代操作系統鼻祖MULTICS在1965年設計的時候,安全架構的設計初衷是“即使它被間諜滲透控制了,仍然能夠保證操作系統的數據等都是安全的”, M
    發表于 04-19 15:09

    基于分級安全的OpenHarmony架構設計

    自己的TCB,并且基于分級安全架構,來限制特權應用程序的規模。在現代操作系統鼻祖MULTICS在1965年設計的時候,安全架構的設計初衷是“即使它被間諜滲透控制了,仍然能夠保證操作系統的數據等都是
    發表于 08-04 10:39

    Arm平臺安全架構固件框架1.0

    Arm的平臺安全架構(PSA)是一套完整的: ?威脅模型。 ?安全分析。 ?硬件和固件體系結構規范。 ?開源固件參考實施。 ?獨立評估和認證方案——PSA CertifiedTM。 PSA提供了一個
    發表于 08-08 07:14

    ARM推出最新安全架構,支持物聯網多樣化、碎片化

    世界互聯網大會先進科技成果發布會上,ARM全球執行副總裁兼大中華區總裁吳雄昂發布了最新的平臺安全架構,通過這樣一個安全架構,不光是解決了安全架構的一致性問題,而且能夠支持多樣化、碎片化的物聯網系統。
    發表于 12-04 12:12 ?883次閱讀

    車載信息安全架構與應用實例

    汽車的互聯技術以及汽車網絡技術發展趨勢;汽車信息安全需求及其面臨的安全挑戰的分析;現有的和即將實施的各類汽車網絡安全法規;基于縱深防御概念的汽車4+1汽車網絡安全架構;若干汽車網絡
    的頭像 發表于 01-17 07:00 ?4091次閱讀
    車載信息<b class='flag-5'>安全架構</b>與應用實例

    應用程序屏蔽和應用程序內保護哪個更安全?

    眾所周知,攻擊者往往會使用用戶移動設備上運行的應用程序攻擊后端的系統,比如攻擊者利用移動操作系統和你的應用程序中的漏洞來監視你,獲取私人數
    的頭像 發表于 08-26 16:02 ?4570次閱讀

    基于智能合約的無線Mesh網絡安全架構SCSA

    針對無線Mesh網絡安全性,結合區塊鏈技術,提出基于智能合約的安全架構(SCSA)。在Mesh路由器節點上建立區塊鏈,部署3類智能合約對節點公鑰進行分級管理,通過這3類智能合約實現節點公鑰更新與撤銷
    發表于 05-19 16:41 ?3次下載

    建立云安全架構的解決方案及技術綜述

    隨著組織越來越多地將數據和應用程序轉移到云端,安全架構在確保工作負載安全方面變得至關重要。云安全架構是一個框架,它定義了組織如何為其運營的每個云模型處理云
    發表于 06-14 16:44 ?2269次閱讀
    主站蜘蛛池模板: 日本一级高清不卡视频在线 | 2021国产成人精品久久 | sss欧美一区二区三区 | 天天操欧美 | 在线观看免费视频网站色 | 国内一级特黄女人精品毛片 | 正在播放91大神调教偷偷 | 在线播放国产一区 | 天天做天天爽 | 国产成人啪精品午夜在线播放 | 视色4se视频在线观看 | 99久久免费中文字幕精品 | 美女好紧好大好爽12p | 四虎东方va私人影库在线观看 | 看天堂| 久久天天躁夜夜躁狠狠躁2020 | 五月国产综合视频在线观看 | 午夜视频网站 | 8天堂资源在线 | 天天干天天插 | 在线观看一级毛片 | 日本黄色小说视频 | 国产深夜福利在线观看网站 | aa视频在线| 色天使色婷婷丁香久久综合 | 手机免费在线视频 | 五月天久久婷婷 | 国产黄网站在线观看 | 成人在线播放av | 香蕉视频在线免费播放 | 香蕉视频啪啪 | 亚洲一区亚洲二区 | 特级毛片永久久免费观看 | 欧美黑人性受xxxx精品 | 日本高清免费一本视频在线观看 | 久热国产精品视频 | 日本一区二区不卡视频 | 欧美日韩一区二区三区视频在线观看 | 韩国中文字幕在线观看 | 色依依视频视频在线观看 | 黄色网址网站在线观看 |