智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解牛喀网

爱思考的发菜_汽车网络信息安全2024-08-02

1.基础知识

1.1智能网联汽车架构

车内网络系统架构

随着智能网联汽车电子系统的复杂化,电子电气架构(Electrical/ElectronicArchitecture,EEA)由分布式向集中式架构演进,如图2.1所示。

在汽车EEA演进的同时,为了满足不同复杂程度的汽车功能对于通信性能的需求,车内总线协议也在不断发展。CAN总线协议作为成功的车内总线协议,已经成为汽车领域事实上的车内总线标准[122]。如表2.1所示,除了CAN总线之外,还有四种主流总线协议凭借自身优势共存于智能网联汽车。

硬件平台方面,传统汽车采用微控制器单元(MicroControllerUnits,MCUs)和数字信号处理器(DigitalSignalProcessors,DSPs)用于汽车系统数据处理,例如尾灯、空调、动力系统等。相较于传统汽车,智能网联汽车应用场景更为复杂,关键ECU节点需要运行大量的软件代码以实现传感器融合、深度学习等计算密集型任务。基于此,包括图形处理单元(GraphicsProcessingUnits,GPUs)与现场可编程门阵列(FieldProgrammableGateArrays,FPGAs)在内的强力计算平台被引入智能网联汽车,如NVIDIADrive、MobileEye、华为MDC等。

车外网络“人-车-路-云”架构

在复杂的“人-车-路-云”生态系统中,车联网需要支持认知计算、人工智能等新型信息计算,具备更加复杂的体系架构。在逻辑架构上,车联网可分为四层:感知层、网络层、计算层、应用层。

1)感知层探测道路交通环境与车辆状态。

2)网络层实现网络访问与网络传输。

3)计算层提供计算资源:随着车联网发展,海量车辆信息与用户信息通过V2X通信被收集起来,用于提供精准化的服务与管理。计算层则为人、车、环境的协调控制与管理提供计算保障,基于海量数据的分析结果协调车联网中数量庞大的实体之间的信息交互,为上层应用奠定基础,大大提高交通效率、行车安全性与交通系统稳定性。

4)应用层为车联网中的众多实体提供便捷高效的信息服务,包括封闭式服务与开放式服务。

开放式服务主要是应用服务提供商为用户提供的信息服务,包括天气信息、音乐、影视等信息娱乐服务。

1.2渗透测试技术

基于对被测试目标的了解程度,渗透测试可分为白盒渗透测试、灰盒渗透测试、黑盒渗透测试。

1)白盒渗透测试中,测试人员可以获取被测试目标涉及的源代码、内部数据、资源访问权限等关键数据与权限。

2)黑盒渗透测试是经典的渗透测试技术,黑盒渗透测试人员仅可通过公开渠道获取被测试目标的可利用信息。

3)灰盒渗透测试则介于二者之间,测试人员在开展灰盒渗透测试之前可以获取关于被测试目标的架构与网络安全威胁等部分信息。

典型的渗透测试流程包括三个阶段:信息搜集阶段、威胁分析阶段、渗透测试阶段,如图2.3所示。

1)信息收集阶段需要尽可能在权限允许范围内收集可利用的信息。

随着获取信息逐渐丰富,测试人员对被测试对象的了解程度愈加深入,进而可以不断迭代信息获取方式。信息获取方式的增加为执行系统的威胁分析与执行渗透测试奠定基础。

2)威胁分析阶段要求在获取的信息基础上对被测试目标进行威胁建模。

测试人员基于软硬件组成、功能特征、开放服务等信息推测被测试目标基本系统架构。基于系统架构,测试人员识别其中对攻击者具有较大吸引力的高价值资产。针对高价值资产测试人员分析其威胁场景,包括攻击入口、攻击路径。在此基础上,测试人员分析每一项威胁的潜在危害,基于攻击概率、财产损失、隐私泄露等指标评估网络安全风险的严重程度。威胁分析结果将威胁场景进行不同严重程度的分级,辅助测试人员确定测试用例的优先级。

3)渗透测试阶段需要基于威胁分析结果指定测试方案,验证威胁是否导致可利用的网络安全漏洞,导致了实际的网络安全风险。按照测试方案执行测试用例可发现潜在的网络安全漏洞。但是发现的潜在网络安全漏洞需要经过验证以评估其危害程度。所有渗透测试发现的漏洞遵循漏洞管理规定进行上报并管理,在经过被测试对象所在组织技术性修复后进行回归测试。

1.3模糊测试技术

在漏洞挖掘领域,与渗透测试技术相伴使用的是模糊测试技术,广泛应用于智能网联汽车的不同车载系统,发掘潜在的未知网络安全漏洞。模糊测试是一种将输入向量空间中的大量随机输入向量输入到被测系统(SystemUnderTest,SUT)中以测试其是否存在潜在网络安全漏洞的自动化软件测试技术。模糊测试框架通常包含如图2.4所示的三种常见组件:生成器、收发器、监视器。

生成器负责生成用于对目标系统进行测试的输入向量:

基于变异的生成器

基于生成的生成器

收发器用于SUT和模糊测试工具之间传输数据。鉴于不同的SUT有不同的通信接口与通信协议,收发器需要基于特定的SUT搭载不同的通信控制模块。

模糊测试的目的在于观察输入向量是否引发SUT的异常响应。监视器的作用在于监控处于模糊测试中的SUT,试图检测其出现的任何非预期异常状态与行为。

此外,自动化的模糊测试框架也会包含日志记录、报告生成、数据可视化、系统配置等附加功能。

模糊测试的流程如图2.5所示,模糊测试数据生成器基于变异策略或者基于协议规范等生成策略生成用于输入到SUT的输入向量。生成器作为模糊测试的关键模块之一,其数据生成质量影响模糊测试效率。如果生成器的数据生成策略设置不当可能使得输入向量空间较大,容易导致数据爆炸问题,也可能生成大量的无效数据,无法触发被测试目标非预期行为。

状态监控器作为模糊测试另一个关键模块实时监测SUT是否出现非预期异常状态。异常状态既可以通过监控存储、网络资源来捕获,也可以通过监测程序输出数据、程序运行过程中的关键数据来捕获。一旦在模糊测试中捕获到异常状态,则记录导致异常状态的输入向量,该异常向量可能导致潜在的网络安全漏洞,异常状态是否可以被利用则需要进一步深入验证。如果输入向量未导致SUT出现非预期的异常状态,则需要调整输入向量,不断迭代测试直至达到一定的迭代次数。

2.基于威胁的渗透测试框架研究

2.1智能网联汽车网络安全威胁模型

攻击者常通过信息娱乐系统等关键ECU暴露的物理或无线通信接口发起攻击,攻陷目标ECU,进而入侵总线网络,甚至攻击总线网络中的其他ECU。

攻击者也可以利用环境感知、手机控车、车联网等功能将传感器、车联网平台与手机应用程序作为攻击入口。

依据由车内到车外、底层到上层、硬件到软件的原则,智能网联汽车攻击路径涉及到的软硬件可被抽象为如下十个层次:

硬件板卡、ECU固件、ECU操作系统、车内总线、传感器、网络通信、云端平台、移动设备、隐私数据。

1)硬件安全威胁

(1)印刷电路板(PrintedCircuitBoard,PCB)安全威胁:

可能泄露集成电路芯片型号、接口电路、总线协议等信息

(2)处理器芯片安全威胁:

(3)存储芯片安全威胁:

数据存储芯片面临数据残留威胁,Flash存储数据可通过编程器读取。

(4)硬件调试接口安全威胁:

JTAG、SWD、USB等硬件调试接口也为攻击者获取片上系统内部存储数据提供了可行性

(5)板载总线安全威胁:

SPI总线与I2C总线面临数据监听、数据篡改等网络安全威胁

2)固件安全威胁

汽车电子设备固件分为三类:

1)全操作系统固件:包含成熟的操作系统,应用在具有高性能与多功能需求的场景中[155]。

2)部分操作系统固件:为满足特殊需求的实时操作系统,或者供应商定制的操作系统,完成基本的资源、任务管理等。

3)无操作系统固件:是编译好的二进制指令,没有进程管理、中断响应等操作系统功能。

口令、密钥、重要的网络资源地址、用户名、邮件地址等隐私信息可能明文编码在固件中。恶意攻击者可通过逆向工程技术获取目标系统的运行逻辑。攻击者也可以访问固件中的文件系统获取具有价值的关键数据,甚至可以通过动态分析的方式分析目标固件在真实物理运行环境下是否存在网络安全漏洞。

3)系统安全威胁

安全的智能网联汽车操作系统需要控制外部实体对系统内资源的访问。操作系统安全既要求操作系统在设计时通过权限访问控制、信息加密性保护、完整性校验等机制保护系统内数据安全,又要通过一系列的配置,保证操作系统避免由于设计与实现缺陷或是应用环境因素引入网络安全隐患。

4)总线安全威胁

智能网联汽车网络安全威胁框架中的总线安全威胁包括CAN总线安全威胁、FlexRay总线安全威胁、LIN总线安全威胁、MOST总线安全威胁、车载以太网总线安全威胁。

一方面,部分车内总线为了满足车内通信对于低延时的特殊需求,在设计时缺乏基本的安全防护机制,如传输数据加密、通信认证、数据完整性校验等。

另一方面,部分车内总线应用层协议具备较强的车辆访问与控制功能,如UDS协议、SOME/IP协议等。

5)无线电安全威胁

无线电安全威胁,侧重于以无线传输介质为基础的物理层与链路层安全。

依据不同的传输距离,智能网联汽车中使用的无线通信技术分为

(1)短距离无线通信技术:

(2)中距离无线通信技术:中距离无线通信技术包括

(3)长距离无线通信技术:以5G、C-V2X等为代表的蜂窝网络通信技术,用于车联网通信中的“车-车”通信与“车-云”通信。

6)网络安全威胁

网络安全威胁更侧重于基于TCP/IP协议栈的上层网络通信安全。

攻击者可能窃听网络中传输的敏感信息而获取传输内容。

7)云端安全威胁

智能网联汽车与云端服务平台进行网络通信,同样面临来自云端的网络安全威胁。

攻击者如果攻陷云端服务平台,不仅可以获取用户资料等隐私数据,也可以利用云端服务平台通过远程无线网络入侵目标车辆。

8)应用安全威胁

在远程车辆控制场景中,应用程序也可能作为攻击跳板为智能网联汽车带来重大网络安全隐患。

9)隐私安全威胁

路线规划、智能调度等车联网服务中,车辆需要周期性广播自身状态信息,包括车辆实时位置、速度、行驶状态等关键数据

10)传感器安全威胁

智能网联汽车高度依赖传感器数据实现自动驾驶的特性为车辆引入了更广泛的攻击面与潜在的网络安全风险

THE END
1.电子电气架构智能网联汽车“车路云”模型车路云一体化系统是通过新一代信息与通信技术将人、车、路、云的物理空间、信息空间融合为一体,基于系统协同感知、决策与控制,实现智能网联汽车及交通系统安全、高效、节能及舒适运行的信息物理系统。该系统由车辆及其他交通参与者、路侧基础设施、云控平台、相关支撑平台、通信网等组成,其系统组成可参考图: https://blog.csdn.net/Soly_kun/article/details/144314620
2.车端中台架构分为哪几层mob64ca12ee66e3的技术博客在当今智能化的汽车产业中,车端中台架构的设计与实现已成关键因素。不同于传统的系统架构,车端中台架构的分层设计使系统更具灵活性与可扩展性。本文将深入探讨车端中台架构的分层结构,并通过一个简单的代码示例进行说明。同时,我们将使用类图来帮助理解这一架构的设计。 https://blog.51cto.com/u_16213423/12754510
3.白皮书中国联通车联网技术路线及布署策略1车联网系统架构 为满足车联网的业务需求,未来网络将采用“终端—网络—平台—应用”的统一架构,打造“多模通信+人车路协同+车云同步”的云网协同一体化网络,如图1所示。 图1:云网协同一体化网络架构 (1)立体化通信网络 支撑未来车联网发展必然是一个立体化通信网络架构,通过横向和纵向两个方面实现多模接入、车车http://www.cheyun.com/content/18831
4.车路协同云平台零束科技官网车路协同云平台 车路协同云平台利用零束自主研发的数据工厂与网络安全技术,整合人、车、路、云多端数据,构建协作式智慧交通,使能协同式自动驾驶。为用户出行提供更安全、更高效、更便捷的服务,为管理者提供了全路段感知、全天候通行、全过程管控的智慧运营。https://www.z-one.tech/www.z-one.tech/solution/car-cloud/
5.V2XLINK车路协同数字化交通运营商V2XLINK车路协同品牌是“斯润天朗”在数字化交通领域全新的品牌,斯润天朗(北京)科技有限公司(以下简称“斯润天朗”)是一家专注于智能网联汽车数字化运营服务提供商,企业从基础车载连接服务开始,通过将车联网平台组件化完善和基于云端PAAS融合将车联网开放式核心平台https://www.v2xlink.com/
6.智能驾驶发展趋势:“车路云”一体化计算主体为智能汽车本身或路侧设施,更新频率控制在1s以内;(2)宏观地图:收集区域内所有智能汽车及路侧设施的感知信息,在云端绘制全面的高精度地图,更新频率为每分钟2-3次。 图三:高精度地图示意图 (资料来源:公开资料,本翼资本整理) “车-路-云”一体化方案具备两大优势:(1)信息感知更全面细致,对单车智能的https://m.36kr.com/p/1556281654660226
7.基于AI的车云协同自动驾驶系统组成关键技术图3 基于 AI 的车云协同自动驾驶系统架构方案示意图 该架构方案由基于 AI 的自动驾驶智能车端设备和基于大数据分析的自动驾驶云端系统两部分组成,共同形成一个集复杂环境精确感知、通行智慧决策与行车控制优化执行的车云协同一体自动驾驶系统。 2.1 基于 AI 的自动驾驶智能终端 https://maimai.cn/article/detail?fid=353605280&efid=3_KpW3dIn06x5LhujY9-dw
8.国信证券:华为汽车产品有序落地5G芯片智能座舱先行华为智能汽车延续“云-管-端”架构。云:智能车云;管:智能网联;端则从最初的车机扩展到了智能驾驶、智能座舱、智能电动三大终端。华为汽车业务在“端-管-云”五大业务板块和产业链上下游均建立了一定的合作关系,本文主要从华为合作车型入手,梳理了截至目前有搭载华为产品所有量产车型(来源于公开资料)。 http://finance.sina.cn/2020-05-29/detail-iircuyvi5653241.d.html
9.2022国央企数字化实践报告——深度解读国央企不同嘲数字化痛点农信社与品高股份和VMware合作,搭建地州资源池、生产资源池和灾备资源池,建设基础设施云平台,实现计算、存储、网络等IT资源的池化管理。该农信社将已有的业务迁移到云中,实现应用的云化部署,并以公有云的模式为下属地州以服务的形式提供相应资源。 图3:云平台部署架构图 https://www.shangyexinzhi.com/article/5006827.html
10.苏标ADAS协议,JT808协议,JT809协议,JT1078协议的车云慧智慧车云慧智慧交通云平台是基于,JT808协议,JT809协议,JT1078协议(《JT/T808-2011道路运输车辆卫星定位系统终端通讯协议及数据格式》以及《JT/T808-2013道路运输车辆卫星定位系统北斗兼容车载终端通讯协议技术规范》)通讯协议上构建,适用于物联网(车联网)领域应用,特别是https://www.legaoyi.com/elink-platfrom.html
11.《车路云一体化信息交互技术要求第1部分:路侧设施与云控平台数据《车路云一体化信息交互技术要求 第1部分:路侧设施与云控平台数据接口规范》.pdf,概述这份车辆与道路通信技术要求部分详细描述了车辆与云计算Cloud集成的信息交互流程,涉及云控平台和路侧设施的数据接口规范指南强调了总体架构数据类型传输规则以及云端与RSU云端与MEC之间https://m.book118.com/html/2024/0814/8015001060006120.shtm
12.小鹏汽车技术中台实践:云平台篇架构小鹏汽车基础架构团队封装标准 Boot 概念(应用视角):统一架构提升,标准化开发、测试、运维术语; 动态注入内容:配置在 configmap,可全局调整,下一次部署生效(例如:sidecar、环境变量、资源配置、harbor 地址等)。 上图为 Logan-App-Operator 的架构流程,很标准的 Operator 做法:定义 CRD,结合统一配置并复用 Kubernetes 原生的能力,将应用https://www.infoq.cn/article/pzUQxao7udgMbO2ObR0C
13.2022国央企数字化实践报告——深度解读国央企不同嘲数字化痛点1)内网基础云平台建设农信社与品高股份和VMware合作,搭建地州资源池、生产资源池和灾备资源池,建设基础设施云平台,实现计算、存储、网络等IT资源的池化管理。该农信社将已有的业务迁移到云中,实现应用的云化部署,并以公有云的模式为下属地州以服务的形式提供相应资源。图3:云平台部署架构图 https://www.esensoft.com/industry-news/dx-14125.html