<blockquote id="y1r4z"></blockquote>
      • <blockquote id="y1r4z"><progress id="y1r4z"></progress></blockquote>
            1. 日韩成人无码毛片,中文字幕一区二区三区擦澡,jizz免费,www.com黄色,多p在线观看,69国产,探花无码,上海集散中心旅游官网订票
              歡迎訪問深圳市中小企業(yè)公共服務(wù)平臺(tái)電子信息窗口

              如何防范對(duì)汽車無鑰匙進(jìn)入系統(tǒng)的攻擊

              2021-04-08 來源:中電網(wǎng)
              6532

              無鑰匙進(jìn)入系統(tǒng)是大多數(shù)現(xiàn)代汽車的基本配置。其最大的優(yōu)勢(shì)就是方便,車輛自身就能檢測(cè)鑰匙并自動(dòng)解鎖。但是很多人對(duì)此類系統(tǒng)的安全性提出質(zhì)疑。他們認(rèn)為無鑰匙進(jìn)入系統(tǒng)的便利性有時(shí)候需要付出代價(jià):信息安全。
              多年來,安全研究人員發(fā)現(xiàn)了汽車系統(tǒng)中的許多漏洞。因此,人們對(duì)汽車網(wǎng)絡(luò)安全需求攀升。 近期關(guān)注度較高的案例是2020年11月特斯拉Model X無鑰匙進(jìn)入系統(tǒng)中的一系列漏洞。該漏洞是由比利時(shí)魯汶大學(xué)的Lennert Wouters發(fā)現(xiàn)的。


              密鑰卡攻擊中的步驟
              特斯拉Model X無鑰匙進(jìn)入系統(tǒng)的操作步驟如圖所示。圖中的數(shù)字表示各個(gè)步驟。請(qǐng)注意,目標(biāo)車輛已被鎖定,且目標(biāo)密鑰卡已遠(yuǎn)離車輛。

              1.攻擊者接近目標(biāo)車輛,通過擋風(fēng)玻璃讀取車輛識(shí)別號(hào)碼(VIN),并為攻擊設(shè)備中的修改后的車身控制器(BCM)配置仿真SE以使用目標(biāo)VIN

              2.攻擊者找到目標(biāo)密鑰卡,并將攻擊設(shè)備靠近它,并佯裝成目標(biāo)車輛,以約5米的距離通過低頻(LF)連接。攻擊者使用從VIN派生的標(biāo)識(shí)符來強(qiáng)制先前配對(duì)的目標(biāo)密鑰卡通過藍(lán)牙低功耗(BLE)顯示為可連接

              3.攻擊者利用Raspberry Pi通過BLE將惡意固件更新推送到目標(biāo)密鑰卡,以獲得對(duì)密鑰卡的完全控制。可以通過在最大30米的距離處使用目標(biāo)密鑰卡上無線下載服務(wù)(OTA)來執(zhí)行此更新

              4.在更新目標(biāo)密鑰卡之后,攻擊設(shè)備將通過BLE重新連接。由于密鑰卡正在運(yùn)行由攻擊者控制的惡意固件,該固件允許將任意應(yīng)用程序協(xié)議數(shù)據(jù)單元(APDU)命令發(fā)送到目標(biāo)密鑰卡中的SE,因此攻擊者能夠從智能鑰匙中的SE向目標(biāo)車輛提取許多有效的一次性解鎖命令(例如解鎖車門、行李箱等)

              5.攻擊者接近目標(biāo)車輛并使用有效的解鎖命令來解鎖目標(biāo)車輛。解鎖命令通過BLE從Raspberry Pi發(fā)送到目標(biāo)BCM

              6.攻擊者可以物理訪問車輛內(nèi)部,并可以通過位于中央顯示屏下方的診斷端口將攻擊設(shè)備物理連接至車載網(wǎng)絡(luò)。攻擊設(shè)備通過控制器局域網(wǎng)(CAN)連接到目標(biāo)BCM

              7.攻擊設(shè)備指示目標(biāo)BCM與修改后的密鑰卡配對(duì)。在通過BCM挑戰(zhàn)應(yīng)答驗(yàn)證后,添加修改后的密鑰卡,必要的憑據(jù)將存儲(chǔ)在密鑰卡的仿真SE中

              8.攻擊者使用攻擊設(shè)備上新配對(duì)的密鑰卡啟動(dòng)車輛,使用先前存儲(chǔ)在模擬密鑰卡SE中的憑據(jù)成功通過挑戰(zhàn)應(yīng)答驗(yàn)證,然后將目標(biāo)車輛開走

              導(dǎo)致密鑰卡易受攻擊的漏洞/缺陷

              此類攻擊主要是由于以下兩種漏洞/缺陷造成的:

              盡管在密鑰卡上執(zhí)行了簽名驗(yàn)證,但是由于存在漏洞,攻擊者使用惡意固件通過BLE更新密鑰卡。此外,盡管有效的密鑰卡通常存儲(chǔ)從后端接收簽名證書,但是當(dāng)與密鑰卡配對(duì)時(shí),這些證書不會(huì)被車輛BCM驗(yàn)證。

              值得注意的是,安全研究人員已于2020年8月負(fù)責(zé)任地向特斯拉披露了這些問題。特斯拉于2020年11月發(fā)布OTA補(bǔ)丁。

              采用應(yīng)用安全測(cè)試工具解決執(zhí)行及設(shè)計(jì)漏洞/缺陷

              第一種情況,密鑰卡簽名驗(yàn)證不當(dāng),這類問題通常可以用靜態(tài)應(yīng)用安全測(cè)試、軟件組成分析(識(shí)別已知漏洞)和模糊測(cè)試(檢測(cè)未知漏洞)來發(fā)現(xiàn)。此外,滲透測(cè)試重點(diǎn)檢測(cè)高風(fēng)險(xiǎn)區(qū)域,比如安全相關(guān)的功能和固件更新,也可以檢測(cè)出此類漏洞。

              第二種情況是BCM和密鑰卡之間的配對(duì)協(xié)議設(shè)計(jì)中缺少證書驗(yàn)證。這些類型的設(shè)計(jì)問題通常可以通過安全設(shè)計(jì)審查來識(shí)別。此外,必須對(duì)目標(biāo)系統(tǒng)進(jìn)行適當(dāng)?shù)耐{分析和風(fēng)險(xiǎn)評(píng)估,識(shí)別高風(fēng)險(xiǎn)區(qū)域,這有助于定義適當(dāng)?shù)陌踩蟛⒃O(shè)計(jì)相應(yīng)的安全控制措施。

              汽車行業(yè)已經(jīng)有許多幫助改善網(wǎng)絡(luò)安全的舉措,例如ISO SAE 21434網(wǎng)絡(luò)安全工程標(biāo)準(zhǔn)以及聯(lián)合國(guó)關(guān)于網(wǎng)絡(luò)安全和網(wǎng)絡(luò)安全管理系統(tǒng)的第155號(hào)條例等。

              開發(fā)100%安全的汽車系統(tǒng)不大現(xiàn)實(shí),因此汽車企業(yè)需要考慮并部署適當(dāng)?shù)拇胧﹣韱⒂肙TA更新,以便及時(shí)修補(bǔ)新發(fā)現(xiàn)的漏洞。



              主站蜘蛛池模板: 国语做受对白XXXXX在线| 亚洲天堂网中文在线资源| 国产成人免费ā片在线观看| 内射视频在线观看| 日本熟妇人妻右手影院| 国产婷婷综合在线视频中文| 少妇高潮尖叫黑人激情在线| 无码h肉动漫在线观看| 亚洲1区二区三区麻豆| 国产福利姬喷水福利在线观看| 91一区二区| 欧美肥妇毛多水多bbxx| 91牛| 最新国产AV最新国产在钱 | 欧美色日本| 色哟哟精品| 波多野结衣久久一区二区| 在线天堂中文新版www| 国产内射一区二区三区| 两女女百合互慰av赤裸无遮挡 | 亚洲精品国产第一页第二页_久久精品国产亚洲a片无码_国产精品乱码一区二区三 | 伊人成人在线| 亚洲av无码牛牛影视在线二区| 亚洲国产精品18久久久久久| 怡红院一区二区三区在线 | 久久亚洲中文字幕不卡一二区| 97人人爽| 色噜噜亚洲精品中文字幕| 国产制服丝袜在线视频| 最新的国产成人精品2022| 日韩一区二区三区三级| 人妻一区二区三区蜜桃| 国产对白老熟女正在播放| 夜夜爽无码一区二区三区| 色综合久久成人综合网| 成人精品久久一区二区三区| 免费人妻无码不卡中文字幕系| 欧洲一区二区三区| 中文字幕乱码无码人妻系列蜜桃| AV老司机AV天堂| 欧美粗大猛烈进出|