智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解牛喀网

爱思考的发菜_汽车网络信息安全2024-08-02

1.基础知识

1.1智能网联汽车架构

车内网络系统架构

随着智能网联汽车电子系统的复杂化,电子电气架构(Electrical/ElectronicArchitecture,EEA)由分布式向集中式架构演进,如图2.1所示。

在汽车EEA演进的同时,为了满足不同复杂程度的汽车功能对于通信性能的需求,车内总线协议也在不断发展。CAN总线协议作为成功的车内总线协议,已经成为汽车领域事实上的车内总线标准[122]。如表2.1所示,除了CAN总线之外,还有四种主流总线协议凭借自身优势共存于智能网联汽车。

硬件平台方面,传统汽车采用微控制器单元(MicroControllerUnits,MCUs)和数字信号处理器(DigitalSignalProcessors,DSPs)用于汽车系统数据处理,例如尾灯、空调、动力系统等。相较于传统汽车,智能网联汽车应用场景更为复杂,关键ECU节点需要运行大量的软件代码以实现传感器融合、深度学习等计算密集型任务。基于此,包括图形处理单元(GraphicsProcessingUnits,GPUs)与现场可编程门阵列(FieldProgrammableGateArrays,FPGAs)在内的强力计算平台被引入智能网联汽车,如NVIDIADrive、MobileEye、华为MDC等。

车外网络“人-车-路-云”架构

在复杂的“人-车-路-云”生态系统中,车联网需要支持认知计算、人工智能等新型信息计算,具备更加复杂的体系架构。在逻辑架构上,车联网可分为四层:感知层、网络层、计算层、应用层。

1)感知层探测道路交通环境与车辆状态。

2)网络层实现网络访问与网络传输。

3)计算层提供计算资源:随着车联网发展,海量车辆信息与用户信息通过V2X通信被收集起来,用于提供精准化的服务与管理。计算层则为人、车、环境的协调控制与管理提供计算保障,基于海量数据的分析结果协调车联网中数量庞大的实体之间的信息交互,为上层应用奠定基础,大大提高交通效率、行车安全性与交通系统稳定性。

4)应用层为车联网中的众多实体提供便捷高效的信息服务,包括封闭式服务与开放式服务。

开放式服务主要是应用服务提供商为用户提供的信息服务,包括天气信息、音乐、影视等信息娱乐服务。

1.2渗透测试技术

基于对被测试目标的了解程度,渗透测试可分为白盒渗透测试、灰盒渗透测试、黑盒渗透测试。

1)白盒渗透测试中,测试人员可以获取被测试目标涉及的源代码、内部数据、资源访问权限等关键数据与权限。

2)黑盒渗透测试是经典的渗透测试技术,黑盒渗透测试人员仅可通过公开渠道获取被测试目标的可利用信息。

3)灰盒渗透测试则介于二者之间,测试人员在开展灰盒渗透测试之前可以获取关于被测试目标的架构与网络安全威胁等部分信息。

典型的渗透测试流程包括三个阶段:信息搜集阶段、威胁分析阶段、渗透测试阶段,如图2.3所示。

1)信息收集阶段需要尽可能在权限允许范围内收集可利用的信息。

随着获取信息逐渐丰富,测试人员对被测试对象的了解程度愈加深入,进而可以不断迭代信息获取方式。信息获取方式的增加为执行系统的威胁分析与执行渗透测试奠定基础。

2)威胁分析阶段要求在获取的信息基础上对被测试目标进行威胁建模。

测试人员基于软硬件组成、功能特征、开放服务等信息推测被测试目标基本系统架构。基于系统架构,测试人员识别其中对攻击者具有较大吸引力的高价值资产。针对高价值资产测试人员分析其威胁场景,包括攻击入口、攻击路径。在此基础上,测试人员分析每一项威胁的潜在危害,基于攻击概率、财产损失、隐私泄露等指标评估网络安全风险的严重程度。威胁分析结果将威胁场景进行不同严重程度的分级,辅助测试人员确定测试用例的优先级。

3)渗透测试阶段需要基于威胁分析结果指定测试方案,验证威胁是否导致可利用的网络安全漏洞,导致了实际的网络安全风险。按照测试方案执行测试用例可发现潜在的网络安全漏洞。但是发现的潜在网络安全漏洞需要经过验证以评估其危害程度。所有渗透测试发现的漏洞遵循漏洞管理规定进行上报并管理,在经过被测试对象所在组织技术性修复后进行回归测试。

1.3模糊测试技术

在漏洞挖掘领域,与渗透测试技术相伴使用的是模糊测试技术,广泛应用于智能网联汽车的不同车载系统,发掘潜在的未知网络安全漏洞。模糊测试是一种将输入向量空间中的大量随机输入向量输入到被测系统(SystemUnderTest,SUT)中以测试其是否存在潜在网络安全漏洞的自动化软件测试技术。模糊测试框架通常包含如图2.4所示的三种常见组件:生成器、收发器、监视器。

生成器负责生成用于对目标系统进行测试的输入向量:

基于变异的生成器

基于生成的生成器

收发器用于SUT和模糊测试工具之间传输数据。鉴于不同的SUT有不同的通信接口与通信协议,收发器需要基于特定的SUT搭载不同的通信控制模块。

模糊测试的目的在于观察输入向量是否引发SUT的异常响应。监视器的作用在于监控处于模糊测试中的SUT,试图检测其出现的任何非预期异常状态与行为。

此外,自动化的模糊测试框架也会包含日志记录、报告生成、数据可视化、系统配置等附加功能。

模糊测试的流程如图2.5所示,模糊测试数据生成器基于变异策略或者基于协议规范等生成策略生成用于输入到SUT的输入向量。生成器作为模糊测试的关键模块之一,其数据生成质量影响模糊测试效率。如果生成器的数据生成策略设置不当可能使得输入向量空间较大,容易导致数据爆炸问题,也可能生成大量的无效数据,无法触发被测试目标非预期行为。

状态监控器作为模糊测试另一个关键模块实时监测SUT是否出现非预期异常状态。异常状态既可以通过监控存储、网络资源来捕获,也可以通过监测程序输出数据、程序运行过程中的关键数据来捕获。一旦在模糊测试中捕获到异常状态,则记录导致异常状态的输入向量,该异常向量可能导致潜在的网络安全漏洞,异常状态是否可以被利用则需要进一步深入验证。如果输入向量未导致SUT出现非预期的异常状态,则需要调整输入向量,不断迭代测试直至达到一定的迭代次数。

2.基于威胁的渗透测试框架研究

2.1智能网联汽车网络安全威胁模型

攻击者常通过信息娱乐系统等关键ECU暴露的物理或无线通信接口发起攻击,攻陷目标ECU,进而入侵总线网络,甚至攻击总线网络中的其他ECU。

攻击者也可以利用环境感知、手机控车、车联网等功能将传感器、车联网平台与手机应用程序作为攻击入口。

依据由车内到车外、底层到上层、硬件到软件的原则,智能网联汽车攻击路径涉及到的软硬件可被抽象为如下十个层次:

硬件板卡、ECU固件、ECU操作系统、车内总线、传感器、网络通信、云端平台、移动设备、隐私数据。

1)硬件安全威胁

(1)印刷电路板(PrintedCircuitBoard,PCB)安全威胁:

可能泄露集成电路芯片型号、接口电路、总线协议等信息

(2)处理器芯片安全威胁:

(3)存储芯片安全威胁:

数据存储芯片面临数据残留威胁,Flash存储数据可通过编程器读取。

(4)硬件调试接口安全威胁:

JTAG、SWD、USB等硬件调试接口也为攻击者获取片上系统内部存储数据提供了可行性

(5)板载总线安全威胁:

SPI总线与I2C总线面临数据监听、数据篡改等网络安全威胁

2)固件安全威胁

汽车电子设备固件分为三类:

1)全操作系统固件:包含成熟的操作系统,应用在具有高性能与多功能需求的场景中[155]。

2)部分操作系统固件:为满足特殊需求的实时操作系统,或者供应商定制的操作系统,完成基本的资源、任务管理等。

3)无操作系统固件:是编译好的二进制指令,没有进程管理、中断响应等操作系统功能。

口令、密钥、重要的网络资源地址、用户名、邮件地址等隐私信息可能明文编码在固件中。恶意攻击者可通过逆向工程技术获取目标系统的运行逻辑。攻击者也可以访问固件中的文件系统获取具有价值的关键数据,甚至可以通过动态分析的方式分析目标固件在真实物理运行环境下是否存在网络安全漏洞。

3)系统安全威胁

安全的智能网联汽车操作系统需要控制外部实体对系统内资源的访问。操作系统安全既要求操作系统在设计时通过权限访问控制、信息加密性保护、完整性校验等机制保护系统内数据安全,又要通过一系列的配置,保证操作系统避免由于设计与实现缺陷或是应用环境因素引入网络安全隐患。

4)总线安全威胁

智能网联汽车网络安全威胁框架中的总线安全威胁包括CAN总线安全威胁、FlexRay总线安全威胁、LIN总线安全威胁、MOST总线安全威胁、车载以太网总线安全威胁。

一方面,部分车内总线为了满足车内通信对于低延时的特殊需求,在设计时缺乏基本的安全防护机制,如传输数据加密、通信认证、数据完整性校验等。

另一方面,部分车内总线应用层协议具备较强的车辆访问与控制功能,如UDS协议、SOME/IP协议等。

5)无线电安全威胁

无线电安全威胁,侧重于以无线传输介质为基础的物理层与链路层安全。

依据不同的传输距离,智能网联汽车中使用的无线通信技术分为

(1)短距离无线通信技术:

(2)中距离无线通信技术:中距离无线通信技术包括

(3)长距离无线通信技术:以5G、C-V2X等为代表的蜂窝网络通信技术,用于车联网通信中的“车-车”通信与“车-云”通信。

6)网络安全威胁

网络安全威胁更侧重于基于TCP/IP协议栈的上层网络通信安全。

攻击者可能窃听网络中传输的敏感信息而获取传输内容。

7)云端安全威胁

智能网联汽车与云端服务平台进行网络通信,同样面临来自云端的网络安全威胁。

攻击者如果攻陷云端服务平台,不仅可以获取用户资料等隐私数据,也可以利用云端服务平台通过远程无线网络入侵目标车辆。

8)应用安全威胁

在远程车辆控制场景中,应用程序也可能作为攻击跳板为智能网联汽车带来重大网络安全隐患。

9)隐私安全威胁

路线规划、智能调度等车联网服务中,车辆需要周期性广播自身状态信息,包括车辆实时位置、速度、行驶状态等关键数据

10)传感器安全威胁

智能网联汽车高度依赖传感器数据实现自动驾驶的特性为车辆引入了更广泛的攻击面与潜在的网络安全风险

THE END
1.工信部:加强车联网网络安全管理工作汽车之家讯:近日,工业和信息化部发布了关于加强车联网网络安全管理的最新通知,旨在强化智能网联汽车的安全防护,提升整体行业标准和保障能力。以下是详细解读: 工业和信息化部强调了以下关键措施: 加强车联网网络安全防护 企业需承担网络安全责任,构建完善的安全制度和操作规程,确保网络设施和系统的安全,防范木马病毒、网络https://www.autohome.com.cn/ask/7669985.html
2.智能汽车的新防线:网络安全成为发展新焦点随着智能汽车的发展,网络安全成为关键问题,关乎用户隐私、行车安全及法规遵守。文章探讨了智能汽车网络安全的重要性,面临的挑战,如复杂系统架构、快速技术迭代等,并提出端到端加密、安全认证机制等发展方向。 摘要由CSDN通过智能技术生成 引言 随着科技的飞速发展,智能汽车已经成为汽车工业的新趋势。它们集成了先进的信息通https://blog.csdn.net/weixin_42376192/article/details/138616071
3.汽车网络安全管理UNECE R155是一项旨在增强汽车工业网络安全的综合性法规。它的核心要求车辆制造商建立一个健全的网络安全管理系统(CSMS),旨在防范广泛的网络威胁,确保车辆从设计阶段到寿命结束都受到保护。 法规要求制造商持续监测并应对新出现的网络风险,维护车辆在其生命周期内的安全。现代车辆配备了如蜂窝网络(3G/4G LTE/5G)、NFChttp://www.360doc.com/content/24/0405/16/78548535_1119501570.shtml
4.智能汽车网络安全技术(一):政策法规标准和规范截至2020年底,有110个CVE漏洞与汽车产品有关,其中2020年披露33个,2019年披露24个,涉及车内网络、网关、传感器、车载信息娱乐系统、蓝牙、OBD端口、移动APP等车辆各个方面。这些网络安全漏洞不仅可能影响到车辆的信息娱乐服务质量,欺诈车辆用户,甚至可能直接导致车辆控制失效。2010年至2020年间的信息安全事件影响到的车辆https://www.yoojia.com/ask/17-11739233377698153594.html
5.R155/R156:汽车网络安全新法规快速指南……随着国际机构进入网络R155/R156 的主要优势:增强车辆安全性: 降低网络攻击风险,防止攻击者入侵车辆系统并危及驾驶员和乘客安全。标准化方法: 为 UNECE 区域内的所有汽车制造商创造公平竞争环境,促进公平竞争和创新。增强消费者信心: 让消费者对车辆的安全性更有信心。 实施时间表:R155 于 2022 年 7 月 1 日对 UNECE 区域内所有新https://caifuhao.eastmoney.com/news/20240619081152757614800
6.东软NetEye智能网联汽车信息安全解决方案(SCar)东软NetEye智能网联汽车信息安全解决方案(S-Car)深度融合东软二十余年汽车电子与网络安全的技术经验积累,保障“云-管-端”全生命周期信息安全,打造车联网可信安全平台,为互联网汽车安行之路保驾护航。 产品亮点 车载终端软件安全防护 基于硬件设备的安全支持,对车载终端软件系统进行防护,以提高系统的整体安全性。控制网络https://neteye.neusoft.com/1658/
7.汽车网关当今汽车互联网关的性能和安全性在设计汽车中央网关应用时,两个最大的成功因素是性能和安全性。 作为内部和外部通信的中心枢纽,当今的互联网关必须提供比以前更高的处理能力和数据吞吐量。同时,互联网关在保护车辆免受网络攻击以及实现汽车共享、空中软件更新 (SOTA) 和预测性维护等新型物联网服务方面发挥着不可或缺的作用。 https://www.infineon.com/cms/cn/product/applications/automotive/body/gateway.html
8.中国汽车流通协会乘用车市场信息联席分会2、山西长治第二轮汽车消费券发放 3、财政部:延续新能源车免征购置税政策 4、广东支持加氢合建站和制氢加氢一体站建设 5、大兴:到2025年氢能产业规模达到200亿元 6、工信部:两项产品准入检验项目的依据标准将于2023年1月1日更新实施 7、工信部:建立智能汽车网络安全制度征求意见稿 http://cpcaauto.com/newslist.php?types=csjd&id=2915