總覽
車(chē)輛應(yīng)用程序安全架構(gòu)是保護(hù)車(chē)輛系統(tǒng)安全的重要組成部分。下面是一些常見(jiàn)的車(chē)輛應(yīng)用程序安全點(diǎn):
1.硬件安全模塊(HSM)
HSM是一個(gè)專用的硬件安全處理器,用于提供加密和解密等安全功能。它可以存儲(chǔ)密鑰和證書(shū),并確保它們不會(huì)被惡意程序或攻擊者訪問(wèn)。
2.安全通信協(xié)議
車(chē)輛應(yīng)用程序需要與其他設(shè)備和系統(tǒng)進(jìn)行通信,因此必須使用安全通信協(xié)議來(lái)保護(hù)通信數(shù)據(jù)的機(jī)密性和完整性。例如,TLS(傳輸層安全協(xié)議)可以提供端到端的加密和認(rèn)證。
3.安全認(rèn)證和授權(quán)
車(chē)輛應(yīng)用程序必須經(jīng)過(guò)身份驗(yàn)證和授權(quán),才能訪問(wèn)車(chē)輛系統(tǒng)的敏感信息和控制命令。例如,OAuth(開(kāi)放授權(quán))和OpenID Connect可以用于身份驗(yàn)證和授權(quán)。
4.安全編碼實(shí)踐
車(chē)輛應(yīng)用程序必須采用安全編碼實(shí)踐,以減少代碼漏洞和安全弱點(diǎn)。例如,使用安全的編碼技術(shù)和編碼標(biāo)準(zhǔn),進(jìn)行代碼審查和漏洞測(cè)試等。
5.軟件更新和漏洞修復(fù)
車(chē)輛應(yīng)用程序需要定期更新,并修復(fù)已知的安全漏洞。例如,使用OTA(空中升級(jí))技術(shù)進(jìn)行軟件更新,定期進(jìn)行漏洞掃描和修復(fù)。
HSM
我們本次文章先從這里講起
HSM是指硬件安全模塊(Hardware Security Module)
是一種專門(mén)用于提供硬件級(jí)別安全性的安全處理器。HSM可以為不同的應(yīng)用提供安全服務(wù),如加密、解密、簽名、認(rèn)證、密鑰生成、密鑰管理等。HSM可以安全地存儲(chǔ)密鑰和證書(shū),確保它們不會(huì)被惡意軟件或攻擊者訪問(wèn)。
HSM通常由硬件和軟件兩部分組成。硬件部分負(fù)責(zé)安全處理和密鑰存儲(chǔ),而軟件部分則提供HSM的接口和安全服務(wù)。HSM通常與其他應(yīng)用程序或系統(tǒng)進(jìn)行集成,以提供安全性的保障,如網(wǎng)銀系統(tǒng)、電子簽名系統(tǒng)、密碼管理系統(tǒng)、證書(shū)管理系統(tǒng)等。
HSM具有高度的安全性、可靠性和可擴(kuò)展性,被廣泛應(yīng)用于金融、電信、電子商務(wù)、政府等領(lǐng)域。通過(guò)使用HSM,可以保證應(yīng)用程序和系統(tǒng)的安全性,防止機(jī)密數(shù)據(jù)被泄露、篡改或偽造。
HSM在車(chē)輛中的應(yīng)用
車(chē)輛安全通信:HSM可以提供安全通信協(xié)議的支持,如TLS(傳輸層安全協(xié)議),用于加密車(chē)輛和其他設(shè)備之間的通信,以防止竊聽(tīng)和數(shù)據(jù)篡改。此外,HSM還可以提供數(shù)字證書(shū)和密鑰管理,確保車(chē)輛通信的安全和可靠性。
車(chē)輛遠(yuǎn)程控制:現(xiàn)代車(chē)輛越來(lái)越多地支持遠(yuǎn)程控制功能,如遠(yuǎn)程啟動(dòng)、關(guān)閉車(chē)門(mén)、車(chē)窗等。HSM可以確保只有經(jīng)過(guò)身份驗(yàn)證的用戶才能訪問(wèn)這些功能,以防止車(chē)輛被未經(jīng)授權(quán)的用戶控制。此外,HSM還可以提供安全的OTA(空中升級(jí))機(jī)制,用于升級(jí)車(chē)輛系統(tǒng)的軟件和固件。
車(chē)輛數(shù)據(jù)安全:車(chē)輛系統(tǒng)產(chǎn)生的大量數(shù)據(jù),如車(chē)輛位置、駕駛行為等,需要被保護(hù),以防止被未經(jīng)授權(quán)的用戶訪問(wèn)。HSM可以用于加密和保護(hù)車(chē)輛數(shù)據(jù),確保數(shù)據(jù)的機(jī)密性和完整性。
車(chē)輛防盜保護(hù):HSM可以提供數(shù)字簽名和加密技術(shù),用于保護(hù)車(chē)輛系統(tǒng)的代碼和數(shù)據(jù),防止惡意攻擊和軟件篡改。此外,HSM還可以提供防盜保護(hù)功能,如車(chē)輛啟動(dòng)時(shí)需要輸入密碼或指紋識(shí)別等。
具體實(shí)例
在2018年,一項(xiàng)名為"車(chē)輛安全黑客挑戰(zhàn)"的比賽中,一組黑客成功攻擊了一輛特斯拉車(chē)的HSM,并控制了車(chē)輛的控制系統(tǒng)。黑客通過(guò)從HSM中讀取車(chē)輛的私有密鑰,然后使用該密鑰對(duì)車(chē)輛控制命令進(jìn)行簽名,成功地控制了車(chē)輛。
這個(gè)漏洞是由于特斯拉車(chē)輛中的HSM沒(méi)有完全實(shí)現(xiàn)所需的安全功能而導(dǎo)致的。特別是,特斯拉的HSM沒(méi)有使用安全引導(dǎo)程序(secure boot),也沒(méi)有對(duì)存儲(chǔ)在HSM中的密鑰進(jìn)行正確的隔離和保護(hù)。這使得黑客能夠輕松地從HSM中讀取密鑰,并使用這些密鑰控制車(chē)輛。此漏洞的發(fā)現(xiàn)導(dǎo)致特斯拉公司采取了措施加強(qiáng)其車(chē)輛安全控制系統(tǒng),并改進(jìn)其HSM的安全性能。
技術(shù)展開(kāi)
這里可以參考一個(gè)詳細(xì)的技術(shù)文章---詳細(xì)技術(shù)說(shuō)明(https://www.secrss.com/articles/4492)
利用WebKit漏洞,進(jìn)入車(chē)載信息娛樂(lè)系統(tǒng)(infotainment system) 利用infotainment system和特斯拉車(chē)輛的CAN總線(Controller Area Network)通訊,控制車(chē)輛的一些功能,例如開(kāi)啟車(chē)門(mén)、調(diào)節(jié)座椅等。
攻擊者使用了多個(gè)漏洞,其中包括一個(gè)特別的漏洞,允許他們?cè)趇nfotainment system中執(zhí)行任意代碼。Fluoroacetate團(tuán)隊(duì)使用了這些漏洞來(lái)獲取CAN總線的控制權(quán),從而控制了車(chē)輛的一些功能。
據(jù)報(bào)道,攻擊者在攻擊過(guò)程中使用了一個(gè)叫做"自動(dòng)駕駛開(kāi)發(fā)者工具包"的軟件包,該軟件包允許攻擊者通過(guò)網(wǎng)絡(luò)連接進(jìn)入特斯拉車(chē)輛的電子控制單元(ECU)并執(zhí)行任意代碼。
Webkit 漏洞利用
由于具體的漏洞細(xì)節(jié)并未公開(kāi),因此我們無(wú)法找到詳細(xì)的技術(shù)細(xì)節(jié)。但是,根據(jù)內(nèi)容分析,F(xiàn)luoroacetate團(tuán)隊(duì)利用的Safari漏洞可能是一個(gè)類型混淆(Type Confusion)漏洞,這是一種常見(jiàn)的漏洞類型,通常涉及到對(duì)象的不正確使用。
Type Confusion漏洞可以允許攻擊者繞過(guò)瀏覽器的安全限制,從而在內(nèi)存中訪問(wèn)和修改敏感數(shù)據(jù)。攻擊者可以使用Type Confusion漏洞來(lái)執(zhí)行任意代碼,以控制系統(tǒng)或竊取用戶的敏感信息。
在利用Safari漏洞時(shí),攻擊者可能會(huì)使用JavaScript代碼來(lái)操縱DOM(Document Object Model)樹(shù),以便在內(nèi)存中創(chuàng)建或修改對(duì)象。攻擊者還可以使用Safari的JavaScript引擎中的漏洞來(lái)執(zhí)行任意代碼,并以此來(lái)獲取更高的權(quán)限或控制受感染的設(shè)備。
特斯拉公司發(fā)布的安全更新并沒(méi)有提供有關(guān)該漏洞的詳細(xì)信息,但根據(jù)公開(kāi)的信息來(lái)看,特斯拉可能已經(jīng)修補(bǔ)了WebKit中與Type Confusion漏洞相關(guān)的問(wèn)題,以防止類似的漏洞再次被利用。
WebKit 漏洞的發(fā)現(xiàn)方法及簡(jiǎn)單利用
靜態(tài)分析:靜態(tài)分析是通過(guò)檢查代碼來(lái)查找潛在漏洞的方法。在WebKit的情況下,這可能涉及檢查WebCore和JavaScriptCore等庫(kù)的源代碼,以查找可能的漏洞。 動(dòng)態(tài)分析:動(dòng)態(tài)分析是通過(guò)運(yùn)行代碼來(lái)查找潛在漏洞的方法。在WebKit的情況下,這可能包括使用調(diào)試器或模擬器來(lái)運(yùn)行WebKit代碼,并查看可能存在的漏洞。 模糊測(cè)試:模糊測(cè)試是一種自動(dòng)化測(cè)試技術(shù),可以使用隨機(jī)數(shù)據(jù)或輸入生成器來(lái)查找潛在漏洞。在WebKit的情況下,這可能涉及使用模糊測(cè)試工具來(lái)模擬不同類型的輸入,以查找可能的漏洞。 安全審計(jì):安全審計(jì)是通過(guò)對(duì)代碼進(jìn)行詳細(xì)審查來(lái)查找潛在漏洞的方法。在WebKit的情況下,這可能涉及對(duì)源代碼進(jìn)行逐行審查,以查找可能存在的漏洞。
一個(gè)簡(jiǎn)單的漏洞Demo
function exploit_vuln() { // 構(gòu)造一個(gè)img元素 var img = document.createElement('img'); // 設(shè)置img元素的src屬性,該屬性包含惡意代碼 img.src = 'data:text/html,'; // 將img元素添加到文檔中 document.body.appendChild(img); }
可以利用如下工具去實(shí)現(xiàn)
Metasploit:Metasploit是一個(gè)廣泛使用的滲透測(cè)試工具,可以利用多個(gè)漏洞,包括WebKit漏洞。Metasploit包括多個(gè)Web瀏覽器漏洞利用模塊,其中許多是針對(duì)WebKit漏洞的。 Exploit Pack:Exploit Pack是另一個(gè)廣泛使用的滲透測(cè)試工具,其中包含多個(gè)Web瀏覽器漏洞利用模塊,包括針對(duì)WebKit漏洞的模塊。 BeEF:BeEF是一個(gè)用于測(cè)試Web瀏覽器的工具,可用于測(cè)試WebKit漏洞。它可以通過(guò)瀏覽器的JavaScript引擎注入代碼,并對(duì)瀏覽器進(jìn)行遠(yuǎn)程控制。 Chromeless:Chromeless是一個(gè)自動(dòng)化Web瀏覽器,可用于測(cè)試和利用WebKit漏洞。它可以模擬多個(gè)瀏覽器行為,并具有內(nèi)置的JavaScript引擎,可以注入和執(zhí)行代碼。
總結(jié)如何避免HSM漏洞的出現(xiàn)
及時(shí)升級(jí):定期更新HSM設(shè)備的軟件和固件,以便修復(fù)已知的漏洞,并確保使用最新的安全補(bǔ)丁和更新。 安全配置:按照最佳實(shí)踐對(duì)HSM設(shè)備進(jìn)行安全配置,禁用不必要的服務(wù)和協(xié)議,限制設(shè)備的網(wǎng)絡(luò)和物理訪問(wèn),并強(qiáng)制實(shí)施強(qiáng)密碼策略和訪問(wèn)控制。 安全監(jiān)控:實(shí)現(xiàn)有效的安全監(jiān)控和日志記錄,監(jiān)測(cè)HSM設(shè)備的活動(dòng),發(fā)現(xiàn)異常行為和潛在攻擊,并及時(shí)采取措施進(jìn)行響應(yīng)和恢復(fù)。 安全審計(jì):定期對(duì)HSM設(shè)備進(jìn)行安全審計(jì),評(píng)估設(shè)備的安全性能和符合性,發(fā)現(xiàn)潛在的安全問(wèn)題,并及時(shí)修復(fù)。 安全培訓(xùn):為HSM設(shè)備的管理員和用戶提供必要的安全培訓(xùn),提高其安全意識(shí)和技能,幫助他們更好地理解和應(yīng)對(duì)潛在的安全威脅和攻擊。 需要注意的是,這些措施只是一些可能的建議,實(shí)際上,保護(hù)HSM設(shè)備的安全還需要綜合考慮其特定的用途和場(chǎng)景,并根據(jù)實(shí)際情況采取相應(yīng)的安全措施。
審核編輯 :李倩
-
通信協(xié)議
+關(guān)注
關(guān)注
28文章
1034瀏覽量
41162 -
應(yīng)用程序
+關(guān)注
關(guān)注
38文章
3335瀏覽量
59024 -
漏洞
+關(guān)注
關(guān)注
0文章
205瀏覽量
15692
原文標(biāo)題:車(chē)輛內(nèi)應(yīng)用程序安全架構(gòu)——HSM攻擊說(shuō)明
文章出處:【微信號(hào):談思實(shí)驗(yàn)室,微信公眾號(hào):談思實(shí)驗(yàn)室】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
Arm安全架構(gòu)入選“2017世界互聯(lián)網(wǎng)領(lǐng)先科技成果”
淺析PSA平臺(tái)安全架構(gòu)
阿里云安全肖力:云原生安全構(gòu)筑下一代企業(yè)安全架構(gòu)
請(qǐng)教大神怎樣去設(shè)計(jì)一種DBAS應(yīng)用系統(tǒng)安全架構(gòu)?
Arm的平臺(tái)安全架構(gòu)(PSA)干貨
你的應(yīng)用程序如何保持安全性?
TSC峰會(huì)回顧01 | 基于分級(jí)安全的OpenHarmony架構(gòu)設(shè)計(jì)
基于分級(jí)安全的OpenHarmony架構(gòu)設(shè)計(jì)
Arm平臺(tái)安全架構(gòu)固件框架1.0
ARM推出最新安全架構(gòu),支持物聯(lián)網(wǎng)多樣化、碎片化
車(chē)載信息安全架構(gòu)與應(yīng)用實(shí)例

評(píng)論