總覽
車輛應用程序安全架構是保護車輛系統安全的重要組成部分。下面是一些常見的車輛應用程序安全點:
1.硬件安全模塊(HSM)
HSM是一個專用的硬件安全處理器,用于提供加密和解密等安全功能。它可以存儲密鑰和證書,并確保它們不會被惡意程序或攻擊者訪問。
2.安全通信協議
車輛應用程序需要與其他設備和系統進行通信,因此必須使用安全通信協議來保護通信數據的機密性和完整性。例如,TLS(傳輸層安全協議)可以提供端到端的加密和認證。
3.安全認證和授權
車輛應用程序必須經過身份驗證和授權,才能訪問車輛系統的敏感信息和控制命令。例如,OAuth(開放授權)和OpenID Connect可以用于身份驗證和授權。
4.安全編碼實踐
車輛應用程序必須采用安全編碼實踐,以減少代碼漏洞和安全弱點。例如,使用安全的編碼技術和編碼標準,進行代碼審查和漏洞測試等。
5.軟件更新和漏洞修復
車輛應用程序需要定期更新,并修復已知的安全漏洞。例如,使用OTA(空中升級)技術進行軟件更新,定期進行漏洞掃描和修復。
HSM
我們本次文章先從這里講起
HSM是指硬件安全模塊(Hardware Security Module)
是一種專門用于提供硬件級別安全性的安全處理器。HSM可以為不同的應用提供安全服務,如加密、解密、簽名、認證、密鑰生成、密鑰管理等。HSM可以安全地存儲密鑰和證書,確保它們不會被惡意軟件或攻擊者訪問。
HSM通常由硬件和軟件兩部分組成。硬件部分負責安全處理和密鑰存儲,而軟件部分則提供HSM的接口和安全服務。HSM通常與其他應用程序或系統進行集成,以提供安全性的保障,如網銀系統、電子簽名系統、密碼管理系統、證書管理系統等。
HSM具有高度的安全性、可靠性和可擴展性,被廣泛應用于金融、電信、電子商務、政府等領域。通過使用HSM,可以保證應用程序和系統的安全性,防止機密數據被泄露、篡改或偽造。
HSM在車輛中的應用
車輛安全通信:HSM可以提供安全通信協議的支持,如TLS(傳輸層安全協議),用于加密車輛和其他設備之間的通信,以防止竊聽和數據篡改。此外,HSM還可以提供數字證書和密鑰管理,確保車輛通信的安全和可靠性。
車輛遠程控制:現代車輛越來越多地支持遠程控制功能,如遠程啟動、關閉車門、車窗等。HSM可以確保只有經過身份驗證的用戶才能訪問這些功能,以防止車輛被未經授權的用戶控制。此外,HSM還可以提供安全的OTA(空中升級)機制,用于升級車輛系統的軟件和固件。
車輛數據安全:車輛系統產生的大量數據,如車輛位置、駕駛行為等,需要被保護,以防止被未經授權的用戶訪問。HSM可以用于加密和保護車輛數據,確保數據的機密性和完整性。
車輛防盜保護:HSM可以提供數字簽名和加密技術,用于保護車輛系統的代碼和數據,防止惡意攻擊和軟件篡改。此外,HSM還可以提供防盜保護功能,如車輛啟動時需要輸入密碼或指紋識別等。
具體實例
在2018年,一項名為"車輛安全黑客挑戰"的比賽中,一組黑客成功攻擊了一輛特斯拉車的HSM,并控制了車輛的控制系統。黑客通過從HSM中讀取車輛的私有密鑰,然后使用該密鑰對車輛控制命令進行簽名,成功地控制了車輛。
這個漏洞是由于特斯拉車輛中的HSM沒有完全實現所需的安全功能而導致的。特別是,特斯拉的HSM沒有使用安全引導程序(secure boot),也沒有對存儲在HSM中的密鑰進行正確的隔離和保護。這使得黑客能夠輕松地從HSM中讀取密鑰,并使用這些密鑰控制車輛。此漏洞的發現導致特斯拉公司采取了措施加強其車輛安全控制系統,并改進其HSM的安全性能。
技術展開
這里可以參考一個詳細的技術文章---詳細技術說明(https://www.secrss.com/articles/4492)
利用WebKit漏洞,進入車載信息娛樂系統(infotainment system) 利用infotainment system和特斯拉車輛的CAN總線(Controller Area Network)通訊,控制車輛的一些功能,例如開啟車門、調節座椅等。
攻擊者使用了多個漏洞,其中包括一個特別的漏洞,允許他們在infotainment system中執行任意代碼。Fluoroacetate團隊使用了這些漏洞來獲取CAN總線的控制權,從而控制了車輛的一些功能。
據報道,攻擊者在攻擊過程中使用了一個叫做"自動駕駛開發者工具包"的軟件包,該軟件包允許攻擊者通過網絡連接進入特斯拉車輛的電子控制單元(ECU)并執行任意代碼。
Webkit 漏洞利用
由于具體的漏洞細節并未公開,因此我們無法找到詳細的技術細節。但是,根據內容分析,Fluoroacetate團隊利用的Safari漏洞可能是一個類型混淆(Type Confusion)漏洞,這是一種常見的漏洞類型,通常涉及到對象的不正確使用。
Type Confusion漏洞可以允許攻擊者繞過瀏覽器的安全限制,從而在內存中訪問和修改敏感數據。攻擊者可以使用Type Confusion漏洞來執行任意代碼,以控制系統或竊取用戶的敏感信息。
在利用Safari漏洞時,攻擊者可能會使用JavaScript代碼來操縱DOM(Document Object Model)樹,以便在內存中創建或修改對象。攻擊者還可以使用Safari的JavaScript引擎中的漏洞來執行任意代碼,并以此來獲取更高的權限或控制受感染的設備。
特斯拉公司發布的安全更新并沒有提供有關該漏洞的詳細信息,但根據公開的信息來看,特斯拉可能已經修補了WebKit中與Type Confusion漏洞相關的問題,以防止類似的漏洞再次被利用。
WebKit 漏洞的發現方法及簡單利用
靜態分析:靜態分析是通過檢查代碼來查找潛在漏洞的方法。在WebKit的情況下,這可能涉及檢查WebCore和JavaScriptCore等庫的源代碼,以查找可能的漏洞。 動態分析:動態分析是通過運行代碼來查找潛在漏洞的方法。在WebKit的情況下,這可能包括使用調試器或模擬器來運行WebKit代碼,并查看可能存在的漏洞。 模糊測試:模糊測試是一種自動化測試技術,可以使用隨機數據或輸入生成器來查找潛在漏洞。在WebKit的情況下,這可能涉及使用模糊測試工具來模擬不同類型的輸入,以查找可能的漏洞。 安全審計:安全審計是通過對代碼進行詳細審查來查找潛在漏洞的方法。在WebKit的情況下,這可能涉及對源代碼進行逐行審查,以查找可能存在的漏洞。
一個簡單的漏洞Demo
function exploit_vuln() { // 構造一個img元素 var img = document.createElement('img'); // 設置img元素的src屬性,該屬性包含惡意代碼 img.src = 'data:text/html,'; // 將img元素添加到文檔中 document.body.appendChild(img); }
可以利用如下工具去實現
Metasploit:Metasploit是一個廣泛使用的滲透測試工具,可以利用多個漏洞,包括WebKit漏洞。Metasploit包括多個Web瀏覽器漏洞利用模塊,其中許多是針對WebKit漏洞的。 Exploit Pack:Exploit Pack是另一個廣泛使用的滲透測試工具,其中包含多個Web瀏覽器漏洞利用模塊,包括針對WebKit漏洞的模塊。 BeEF:BeEF是一個用于測試Web瀏覽器的工具,可用于測試WebKit漏洞。它可以通過瀏覽器的JavaScript引擎注入代碼,并對瀏覽器進行遠程控制。 Chromeless:Chromeless是一個自動化Web瀏覽器,可用于測試和利用WebKit漏洞。它可以模擬多個瀏覽器行為,并具有內置的JavaScript引擎,可以注入和執行代碼。
總結如何避免HSM漏洞的出現
及時升級:定期更新HSM設備的軟件和固件,以便修復已知的漏洞,并確保使用最新的安全補丁和更新。 安全配置:按照最佳實踐對HSM設備進行安全配置,禁用不必要的服務和協議,限制設備的網絡和物理訪問,并強制實施強密碼策略和訪問控制。 安全監控:實現有效的安全監控和日志記錄,監測HSM設備的活動,發現異常行為和潛在攻擊,并及時采取措施進行響應和恢復。 安全審計:定期對HSM設備進行安全審計,評估設備的安全性能和符合性,發現潛在的安全問題,并及時修復。 安全培訓:為HSM設備的管理員和用戶提供必要的安全培訓,提高其安全意識和技能,幫助他們更好地理解和應對潛在的安全威脅和攻擊。 需要注意的是,這些措施只是一些可能的建議,實際上,保護HSM設備的安全還需要綜合考慮其特定的用途和場景,并根據實際情況采取相應的安全措施。
審核編輯 :李倩
-
通信協議
+關注
關注
28文章
1009瀏覽量
40983 -
應用程序
+關注
關注
38文章
3322瀏覽量
58784 -
漏洞
+關注
關注
0文章
205瀏覽量
15640
原文標題:車輛內應用程序安全架構——HSM攻擊說明
文章出處:【微信號:談思實驗室,微信公眾號:談思實驗室】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
Arm安全架構入選“2017世界互聯網領先科技成果”
淺析PSA平臺安全架構
阿里云安全肖力:云原生安全構筑下一代企業安全架構
Arm的平臺安全架構(PSA)干貨
你的應用程序如何保持安全性?
TSC峰會回顧01 | 基于分級安全的OpenHarmony架構設計
基于分級安全的OpenHarmony架構設計
Arm平臺安全架構固件框架1.0
ARM推出最新安全架構,支持物聯網多樣化、碎片化
車載信息安全架構與應用實例

評論