CN113325825B - 一种智能网联汽车数据与信息安全评测系统 - Google Patents
一种智能网联汽车数据与信息安全评测系统 Download PDFInfo
- Publication number
- CN113325825B CN113325825B CN202110632241.8A CN202110632241A CN113325825B CN 113325825 B CN113325825 B CN 113325825B CN 202110632241 A CN202110632241 A CN 202110632241A CN 113325825 B CN113325825 B CN 113325825B
- Authority
- CN
- China
- Prior art keywords
- detection
- detection module
- data
- detection method
- ecu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0208—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
- G05B23/0213—Modular or universal configuration of the monitoring system, e.g. monitoring system having modules that may be combined to build monitoring program; monitoring system that can be applied to legacy systems; adaptable monitoring system; using different communication protocols
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明是一种智能网联汽车数据与信息安全评测系统,包括第一级检测模块和归属于所述第一检测模块的第二级检测模块,所述第一级检测模块包括网络架构检测模块、ECU检测模块、T‑BOX检测模块、IVI检测模块、无线电检测模块、TSP云平台检测模块以及APP检测模块,每个第一级检测模块均具有多个第二级检测模块;还包括智能网联汽车数据与信息安全评测方法,所述方法可根据测试对象选择启动第一检测模块和/或第二检测模块。本发明在于提供一种具有分级检测的智能网联汽车数据与信息安全评测系统。
Description
技术领域
本发明涉及汽车安全领域,特别是一种智能网联汽车数据与信息安全评测系统。
背景技术
随着网络通信技术的不断进步,特别是5G通信技术的发展,汽车的网络化程度也在不断提高;人们借助各种网络通信技术实现了对汽车的更多控制,例如导航定位,“车、人、路”三方通信等功能;智能网联汽车的发展为人们生活带来了各种便利,但也暴露出汽车容易被远程攻击、恶意控制的安全隐患,甚至存在入网车辆被大批量操控,造成重大社会事件的巨大风险。汽车数据与信息安全风险来源主要包括有云端威胁、传输威胁、终端威胁以及外部威胁等,云端威胁是指服务于智能网联汽车的云平台所面临的病毒防护、中间件安全防护、访问控制防护以及数据安全防护等威胁;传输威胁是指车辆与外界进行通信时存在的认证风险、传输风险以及协议风险;终端威胁包括T-BOX(Telematics BOX,车载智能终端)安全威胁、IVI(In-Vehicle Infotainment,车载信息娱乐系统)安全威胁、终端升级安全威胁、车载OS安全威胁、接入(基于车载诊断系统接口(OBD)的攻击)威胁、车内无线传感器安全威胁、车内网络传输(如胎压监测、wifi、蓝牙等短距离通信)安全威胁以及车载终端架构安全威胁;外部威胁主要包括移动APP安全威胁和充电桩信息安全威胁等。
从整体趋势来看,随着车载终端类型和数量的不断增多,导致车载终端所面临的安全威胁类型也在不断增多,终端的节点层、车内传输层、终端架构层的安全风险将持续增大。车载终端的信息安全问题必须得到足够重视。
发明内容
本发明目的在于解决上述技术问题,提供一种具有分级检测的智能网联汽车数据与信息安全评测系统。
为了达到上述目的,本发明的技术方案有:
一种智能网联汽车数据与信息安全评测系统,包括第一级检测模块和归属于所述第一检测模块的第二级检测模块,所述第一级检测模块包括网络架构检测模块、ECU(行车电脑)检测模块、T-BOX(车载智能终端)检测模块、IVI(车载信息娱乐系统)检测模块、无线电检测模块、TSP(智能网联汽车信息安全实训平台)云平台检测模块以及APP(应用软件)检测模块;
所述网络架构检测模块的第二级检测模块包括总线检测和网关检测;
所述ECU检测模块的第二级检测模块包括ECU硬件检测、ECU软件检测以及ECU通信检测;
所述T-BOX检测模块的第二级检测模块包括T-BOX硬件检测、T-BOX软件检测、T-BOX通信检测以及T-BOX数据检测;
所述IVI检测模块的第二级检测模块包括IVI硬件检测、IVI软件检测、IVI通信检测、IVI数据检测以及IVI操作系统检测;
所述无线电检测模块的第二级检测模块包括蓝牙检测、WIFI检测、射频检测、TPMS检测以及GPS检测;
所述TSP云平台检测模块的第二级检测模块包括云平台操作系统检测、云平台WEB检测、云平台服务器检测、云平台WEB应用检测、云平台数据库检测以及云平台中间件检测;
所述APP检测模块的第二级检测模块包括APP程序安全检测、APP安全认证检测、APP数据安全检测以及APP业务安全检测;
还包括智能网联汽车数据与信息安全评测方法,该智能网联汽车数据与信息安全评测方法包括以下步骤:
步骤1、确定测试对象;
步骤2、根据确定的测试对象选择启动所述第一检测模块和/或第二检测模块;
步骤3、当选择为所述第一检测模块时,启动归属于该第一检测模块的第二检测模块所对应的检测方法,当选择为第二检测模块时,启动该第二检测模块所对应的检测方法;
步骤4、输出检测报告。
根据本申请的智能网联汽车数据与信息安全评测系统,提供了一种分级的检测模块和配合该分级的检测模块的评测方法,对于该系统的用户来说,可以根据需要选择对应的检测模式驱动检测,在评测方法中,首先确定需要测试的对象,对于整车厂家用户来说,测试对象可能是整车,对于零部件用户来说,测试对象可能是零部件对应的检测模块,确定了测试对象后根据测试对象选择对应的第一检测模块和/或第二检测模块进行启动,如需要对整车进行检测,则可以选择全部的第一检测模块进行检测并出具检测报告;如只需要进行无线电检测模块中的蓝牙检测、WIFI检测、射频检测,则直接选择上述三种第二检测模块进行检测并出具检测报告。
进一步地,所述网络架构检测模块的第二级检测模块分别用于对应执行总线检测方法和网关检测方法。总线测试方法通过暴力破解、模糊测试、重放攻击、拒绝服务攻击以及行驶测试形成对汽车总线的测试;网关检测方法通过后门检测、诊断协议逆向分析、固件刷写和固件逆向、控制帧转发策略、诊断帧网关解锁后转发策略以及敏感信息泄露检测实现对汽车网关的检测。
再进一步地,所述ECU检测模块的第二级检测模块分别用于对应执行ECU硬件检测方法、ECU软件检测方法以及ECU通信检测方法。ECU硬件检测方法通过元器件识别和数据读取、ECU接口调试检测以及硬件加密实现对汽车ECU硬件的检测;ECU软件检测方法通过刷写工具、反汇编工具以及烧写工具等工具实现对ECU软件的检测;ECU通信检测方法通过敏感信息泄露检测、数据篡改和重放以及诊断仪扫描实现对ECU通信的检测。
再进一步地,所述T-BOX检测模块的第二级检测模块分别用于对应执行T-BOX硬件检测方法、T-BOX软件检测方法、T-BOX通信检测方法以及T-BOX数据检测方法。T-BOX硬件检测方法通过T-BOX接口调试、通信线路检测、T-BOX存储芯片检测、访问权限检测以及安全启动检测实现对T-BOX硬件的测试;T-BOX软件检测方法通过刷写工具、反汇编工具等工具实现对T-BOX软件的检测;T-BOX通信检测方法通过伪基站连接、数据包录制重放攻击、通信代理检测、中间人攻击、端口扫描以及防火墙检测来实现T-BOX的通信检测;T-BOX数据检测方法通过数据解密、权限控制、通信数据安全机制检测以及敏感信息泄露检测实现对T-BOX数据的检测。
再进一步地,所述IVI检测模块的第二级检测模块分别用于对应执行IVI硬件检测方法、IVI软件检测方法、IVI通信检测方法、IVI数据检测方法以及IVI操作系统检测方法。IVI硬件检测方法通过IVI的接口连接以及利用检测工具对IVI的硬件进行检测;IVI操作系统检测方法通过通过IVI的接口连接并利用检测工具对操作系统的漏洞、权限以及敏感信息等方面进行检测;IVI软件检测方法利用端口扫描工具、调试工具、固件提取工具以及流量抓取工具等对IVI的软件方面进行检测;IVI通信检测方法通过将通信测试设备至于与车辆IVI系统在同一网络测试环境中对IVI进行通信检测;IVI数据检测方法通过对敏感信息访问和加密机制进行检测。
再进一步地,所述无线电检测模块的第二级检测模块分别用于对应执行蓝牙检测方法、WIFI检测方法、射频检测方法、TPMS检测方法以及GPS检测方法。蓝牙检测方法通过对蓝牙硬件、蓝牙漏洞库以及蓝牙嗅探工具等对车载蓝牙进行检测;WIFI检测方法通过无线网络破解工具、流量抓取工具以及无线嗅探工具等对车载WIFI模块进行检测;射频检测方法通过录制测试、中继测试以及破解测试对车辆的射频进行检测;TPMS(胎压监测)检测方法利用触发器激活胎压传感器对其进行检测;GPS检测方法利用干扰工具和欺骗工具对GPS进行测试。
再进一步地,所述TSP云平台检测模块的第二级检测模块分别用于对应执行云平台操作系统检测方法、云平台WEB应用检测方法、云平台服务器检测方法、云平台WEB应用管理平台检测方法、云平台数据库检测方法以及云平台中间件检测方法。云平台操作系统检测方法利用端口扫描工具、漏洞库、暴力破解以及文档安全测试对云平台操作系统进行检测;云平台WEB应用检测方法利用暴力破解、注入漏洞以及网页后台检测等方式对其进行检测;云平台服务器检测方法通过端口扫描步骤、提权漏洞检测以及暴力破解等方式对其进行检测;云平台WEB应用管理平台检测方法通过口令破解、安全检查、文档安全检查以及漏洞库对其进行检测;云平台数据库检测方法通过暴力破解、漏洞库以及安全配置检测对其进行检测;云平台中间件检测方法通过对命令执行漏洞和中间件解析漏洞对其进行检测。
再进一步地,所述APP检测模块的第二级检测模块分别用于对应执行APP程序安全检测方法、APP安全认证检测方法、APP数据安全检测方法以及APP业务安全检测方法。APP程序安全检测方法通过APP安全检测系统、反编译工具、漏洞库等手段对其进行检测;APP安全认证检测方法通过加密测试、证书测试、签名校验、中间人攻击以及重放攻击的方式对其进行检测;APP数据安全检测方法通过反汇编工具、流量抓取工具、暴力破解等方式对其进行检测;APP业务安全检测方法通过暴力破解、逻辑漏洞分析、验证码安全检测以及暴力攻击的方式对其进行检测。
再进一步地,所述步骤2还包括对所述第二检测模块所对应的检测方法进行删减。在两极检测模块的基础上将第二检测模块的所对应的检测方法进行再次分级,形成了三级检测系统,用户可以对第三级的检测中的检测方式进行删减,可以为用户提供更加灵活的检测方案。
再进一步地,所述智能网联汽车数据与信息安全评测方法还包括:
步骤5,根据所述检测报告提供的漏洞进行修复;
步骤6,重新启动选择的第一检测模块和/或第二检测模块;
步骤7,重新输出复测报告。
附图说明
图1为本发明的智能网联汽车数据与信息安全评测系统的模块图。
具体实施方式
结合附图说明本发明的智能网联汽车数据与信息安全评测系统。
如图1所示的一种智能网联汽车数据与信息安全评测系统,包括第一级检测模块和归属于所述第一检测模块的第二级检测模块,所述第一级检测模块包括网络架构检测模块、ECU检测模块、T-BOX检测模块、IVI检测模块、无线电检测模块、TSP云平台检测模块以及APP检测模块;
所述网络架构检测模块的第二级检测模块包括总线检测和网关检测;
所述ECU检测模块的第二级检测模块包括ECU硬件检测、ECU软件检测以及ECU通信检测;
所述T-BOX检测模块的第二级检测模块包括T-BOX硬件检测、T-BOX软件检测、T-BOX通信检测以及T-BOX数据检测;
所述IVI检测模块的第二级检测模块包括IVI硬件检测、IVI软件检测、IVI通信检测、IVI数据检测以及IVI操作系统检测;
所述无线电检测模块的第二级检测模块包括蓝牙检测、WIFI检测、射频检测、TPMS检测以及GPS检测;
所述TSP云平台检测模块的第二级检测模块包括云平台操作系统检测、云平台WEB检测、云平台服务器检测、云平台WEB应用检测、云平台数据库检测以及云平台中间件检测;
所述APP检测模块的第二级检测模块包括APP程序安全检测、APP安全认证检测、APP数据安全检测以及APP业务安全检测;
还包括智能网联汽车数据与信息安全评测方法,该智能网联汽车数据与信息安全评测方法包括以下步骤:
步骤1、确定测试对象;
步骤2、根据确定的测试对象选择启动所述第一检测模块和/或第二检测模块;
步骤3、当选择为所述第一检测模块时,启动归属于该第一检测模块的第二检测模块所对应的检测方法,当选择为第二检测模块时,启动该第二检测模块所对应的检测方法;
步骤4、输出检测报告。
所述网络架构检测模块的第二级检测模块分别用于对应执行总线检测方法和网关检测方法。
总线测试方法包括以下步骤:
暴力破解步骤,利用总线分析设备通过OBD接口连接车辆总线,按照总线波特率进行自动识别(CAN总线的波特率一般为500kbps),读取到总线数据;
模糊测试步骤,启动车辆,在车辆禁止状态下启动车辆的各项功能,如开关车门、开关车灯、油门、制动、转向、档位、空调、雨刷、喇叭等功能,观察对应的数据包的变化,并进行数据包录制;
重放攻击步骤,将模糊测试步骤中录制好的数据包通过总线流量解析工具回放至总线;
拒绝服务攻击步骤,利用总线分析设备通过OBD接口连接车辆总线,设定500kbps的波特率,在设备中构造大量优先级较高的报文,即ID为000的畸形数据包,以不低于5000HZ的频率注入CAN总线;
行驶测试步骤,在车辆行驶状态下重复执行所述模糊测试步骤、重放攻击步骤以及拒绝服务攻击步骤,车辆可以在暗室转毂上进行的0~100km/h的工况下进行测试,也可以在实际道路上以小于30km/h的工况下进行测试。
若测试结果出现下列中一种及以上情况,则总线检测不通过。
1、能在CAN总线流量解析工具中找到控制发动机等动力安全系统性能的数据包ID及具体数据;
2、回放数据可影响发动机等动力及安全系统的控制功能;
3、在工具中构造的大量优先级较高的数据包引起总线拒绝服务;
4、在行驶状态下,利用工具中构造的大量优先级较高的数据包引起总线拒绝服务。
网关检测方法包括以下步骤:
后门检测步骤,对网关硬件设备进行拆解,观察网关的PCB板上是否存在后门;
诊断协议逆向分析步骤,观察网关的PCB板上是否存在暴露的JTAG接口、USB接口、UART接口、SPI接口等,若存在,则通过PC端将嵌入式刷写工具与网关进行连接,尝试获取调试权限;
固件刷写和逆向步骤,利用刷写软件读取网关的芯片固件信息,对芯片固件中的文件进行特征提取和逆向分析,利用反编译软件将固件信息转换为汇编码,进行固件提取分析;
控制帧转发策略步骤,利用网关检测工具对不同域之间的数据包进行转发,查看不同于之间的转发策略和逻辑是否符合设计;
诊断帧网关解锁后转发策略步骤,尝试突破网关限制,获取网关控制权限,利用Burpsuite等工具劫持网关流量信息;
敏感信息泄露检测步骤,在网关的调试端口或者数据接收端口,利用渗透测试的方法获取数据传输过程中的敏感信息。
若测试结果出现下列中一种及以上情况,则网关检测不通过。
1、网关PCB板存在后门;
2、网关存在未实施有效访问控制的JTAG、USB、UART和SPI接口等;
3、能获取到网关固件的信息;
4、能获取到网关管理权限,控制网络流量;
5、能获取网关通信数据。
所述ECU检测模块的第二级检测模块分别用于对应执行ECU硬件检测方法、ECU软件检测方法以及ECU通信检测方法。
ECU硬件检测方法包括以下步骤:
识别步骤,利用Bus Pirate等工具,通过SPI(串行外设接口总线)、UART、I2C等协议结合Frashrom、DumpFlash等工具读取ECU存储芯片的Flash内容或内存数据;
暴露调试接口步骤,利用万用表、逻辑分析仪或数字示波器等工具,检查ECU是否存在SoC/微处理器、控制单元及CAN总线等调试接口;
接口防调试步骤,若在暴露调试接口步骤中查找到的调试接口,使用固件提取设备对芯片内固件代码进行提取;
固件提取步骤,若未在暴露调试接口步骤中查找到的调试接口,通过直接读取外部存储芯片来提取固件与文件系统;
篡改步骤,篡改ECU内置固件代码的内容,添加和删除部分代码,将重新打包的固件更新到ECU;
加密步骤,利用专用工具监视接口上的数据(SPI或者I2C)分析ECU硬件加密过程。
若测试结果出现下列中一种及以上情况,则ECU硬件检测不通过。
1、能成功读取ECU储存芯片中的Flash或内存数据;
2、能够通过ECU外露接口绕开防护获取系统访问权限;
3、能提取ECU的固件代码;
4、能通过外部存储芯片提取固件和文件系统;
5、能篡改ECU固件代码内容,ECU可以成在功更新后正常启动。
ECU软件检测方法包括以下步骤:
在PC端将嵌入式刷写工具与ECU进行连接,利用相应的刷写软件读取芯片固件信息,对固件中的文件进行特征提取、逆向分析、代码流分析;
通过lib库分析固件组成部分的方法,对开源组件的详细情况进行分析;
使用固件自动静态扫描工具对固件中的脚本代码进行缺陷扫描检测;
利用反汇编工具对ECU固件进行加密混淆和加固处理核验;
利用反汇编工具对加密固件和加密算法尝试解密;
结合反汇编工具对业务逻辑进行分析;
利用反汇编工具对ECU固件信息逆向分析,通过扫描文件系统,查看配置文件及日志信息来验证敏感信息是否进行脱敏处理;
利用烧写工具对ECU软件进行恶意升级烧写,查看MCU的认证机制和OTA升级安全。
若测试结果出现下列中一种及以上情况,则ECU软件检测不通过。
1、ECU固件中包含了内部信息、危险函数、内部信息的具体地址及危险函数的调用关系;
2、ECU固件中含有lib库中已知的不安全开源组件漏洞;
3、ECU固件的脚本代码存在安全缺陷漏洞;
4、软件使用了已过期的或非标准的密码算法;
5、配置文件及日志信息中的敏感信息未进行脱敏处理;
6、能擦除ECU原有程序。
ECU通信检测方法包括以下步骤:
利用示波器、逻辑分析仪、Matlab等工具通过调试接口或数据接收接口获取ECU的通信数据,查看是否存在敏感信息;
利用Scapy等工具构造相同的数据发送至ECU,将ECU的通信数据进行随机篡改,并重新发送至ECU;
利用诊断仪对车上单个ECU模块进行逐一诊断服务扫描,查找各ECU所支持的服务。
若测试结果出现下列中一种及以上情况,则ECU通信检测不通过。
1、与ECU的通信数据包中存在以明文方式传递的敏感信息;
2、能对ECU的通信数据包进行篡改并成功控制ECU执行某些动作;
3、ECU存在未知服务;
4、能擦除ECU原有程序。
所述T-BOX检测模块的第二级检测模块分别用于对应执行T-BOX硬件检测方法、T-BOX软件检测方法、T-BOX通信检测方法以及T-BOX数据检测方法。
T-BOX硬件检测方法包括以下步骤:
T-BOX接口调试步骤,将车载终端检测设备与T-BOX进行连接,结合万用表、逻辑分析仪或数字示波器等工具检查T-BOX是否存在对外开放的JTAG、串口等调试接口;
调试指令写入步骤,若在T-BOX接口调试步骤中查找到的JTAG、串口等调试接口读取调试信息,写入调试指令;
通信线路检测步骤,对T-BOX的PCB芯片之间敏感数据的通信线路的隐蔽性进行检查;
T-BOX存储芯片数据读取步骤,通过SPI、UART、I2C等协议结合Frashrom、DumpFlash等工具读取出T-BOX芯片中Flash内容或内存数据;
访问权限检测步骤,应用白盒测试的方式,检测T-BOX硬件的安全模块,对硬件安全区域数据的访问权限进行测试;
安全启动检测步骤,利用固件提取工具读取T-BOX固件程序,验证T-BOX是否启用安全启动功能。
若测试结果出现下列中一种及以上情况,则T-BOX硬件检测不通过。
1、存在JTAG、UART、RS232、串口等调试接口暴露,并能通过调试接口读取调试信息或者写入调试指令;
2、主控制器和单片机之间的通信线路能被监听和注入伪造通信数据;
3、能读取出T-BOX存储芯片的Flash内容或内存数据等相关信息;
4、无法实现敏感数据安全存储和运算的物理隔离,不存在安全机制控制访问权限;
5、能提取固件信息、操作系统镜像等程序文件。
T-BOX软件检测方法包括以下步骤:
在PC端将嵌入式刷写工具与T-BOX进行连接,利用相应的刷写软件读取芯片固件信息,对固件中的文件进行特征提取、逆向分析、代码流分析;
通过lib库分析固件组成部分的方法,对开源组件的详细情况进行分析;
使用静态自动扫描工具等对固件中脚本代码进行缺陷扫描检测;
利用反汇编工具对T-BOX固件进行加密混淆和加固处理核验;
利用反汇编工具对加密固件和加密算法尝试解密;
利用扫描及渗透测试的方法,对T-BOX的业务逻辑漏洞进行验证;
利用审计工具对程序源代码逐条进行检查和分析。
若测试结果出现下列中一种及以上情况,则T-BOX软件检测不通过。
1、T-BOX固件中包含了内部信息、危险函数、内部信息的具体地址及危险函数的调用关系;
2、T-BOX固件中存在已知的不安全漏洞的开源组件;
3、T-BOX固件的脚本代码存在安全缺陷漏洞;
4、检测到T-BOX固件的敏感信息泄露;
5、能通过逻辑漏洞获取Shell权限;
6、程序源代码中存在安全漏洞。
T-BOX通信检测方法包括以下步骤:
利用SDR软件无线电平台(BladeRF、HackRF和USRP等)搭建伪基站;
利用屏蔽网将T-BOX和SDR软件无线电平台处于同一个封闭空间内,使T-BOX主动连接上搭建的伪基站;
通过搭建的伪基站进行中间人攻击,截取OTA升级包并对升级包进行篡改或植入恶意代码,并发送至车机;
利用流量抓取软件对通信数据包进行抓取,并对敏感业务请求数据包进行录制,重放;
应用通信代理,对网络数据进行抓取,分析是否加密及身份认证,能否阻止大量车辆内部数据下发;
应用通信代理,对网络数据进行抓取,分析协议类型,是否采用安全的通信协议,确保接入真实可靠的网络,防止中间人攻击、窃听等;
利用Fuzzing测试,非法请求数据注入,查看蜂窝数据通信网络是否能识别非法请求,过滤恶意数据包;
通过网络转发车内控制报文,查看是否能远程控制车辆;
使用端口扫描工具对T-BOX端进行端口扫描,查找开放的端口;
利用上一步中扫描到的开放端口,向T-BOX发送大量的通信流量信息;
进行非法网络连接测试,检查防火墙设置。
若测试结果出现下列中一种及以上情况,则T-BOX通信检测不通过。
1、不能识别被篡改的通信数据包(签名或内容),可成功执行被篡改的通信数据包或在通信更新数据包时不存在回滚机制;
2、通信数据包重放成功;
3、网络数据不存在加密及身份认证机制;
4、未采用安全的通信协议;
5、通信网络无法识别是否为非法请求,无法过滤恶意数据包;
6、通过网络转发车内控制报文远程控制车辆;
7、T-BOX存在开放的端口;
8、发动拒绝攻击之后,T-BOX不能正常工作;
9、未进行防火墙安全设置,能进行非法网络连接。
T-BOX数据检测方法包括以下步骤:
利用Wireshark等流量工具抓取T-BOX、云端网络与T-BOX和车载网络的通信数据流量;
利用反编译软件对获取的通信流量进行解密;
测试本地存储的车辆关键数据是否加密,是否具备相应的权限控制;
对远程通信接口的通信数据进行抓取,分析数据包是否有完整性和机密性保护;
查看日志文件、日志输入、写入的临时文件、临时缓存中是否存在敏感信息或与用户无关的开发文件,验证本地存储的敏感信息泄露的可能性。
若测试结果出现下列中一种及以上情况,则T-BOX数据检测不通过。
1、通信流量中包含token、cookie等重要字段内容;
2、能成功解密出明文信息,推测出安全认证机制;
3、未对敏感数据进行加密存储和认证访问;
4、远程通信的数据中未存在完整性和机密性保护机制;
5、日志文件、日志输出、写入的临时文件、临时缓存中存在敏感信息和与用户无关的开发文件。
所述IVI检测模块的第二级检测模块分别用于对应执行IVI硬件检测方法、IVI软件检测方法、IVI通信检测方法、IVI数据检测方法以及IVI操作系统检测方法。
IVI硬件检测方法包括以下步骤:
调试接口步骤,通过USB/Type-C等数据线将IVI与测试PC端连接,利用ADB等调试工具从PC端获取IVI的运行及调试信息;将车载终端安全漏洞检测工具与IVI连至同一个Wi-Fi网段中,利用端口扫描工具对IVI开放的调试端口进行扫描;
权限控制步骤,通过SSH、Telnet或NetCat等渗透测试工具远程连接IVI的开放端口,远程获取Shell权限;
CD或USB安全检测步骤,在CD或USB设备中放置未经允许使用格式的文件,并将文件后缀类型修改为允许执行的格式的文件,然后通过IVI访问该文件;
固件逆向步骤,通过固件提取工具对IVI中的固件信息进行提取和逆向分析;
存储芯片读取步骤,利用内存读取设备读取IVI芯片中的Flash或内存数据,验证存储芯片是否有读保护机制;
安全启动步骤,验证IVI是否激活安全启动功能;
硬件加密步骤,使用专用工具连接上IVI,检查MCU芯片是否启用内部加密模块或连接到外部加密芯片。
若测试结果出现下列中一种及以上情况,则IVI硬件检测不通过。
1、能通过IVI开放端口获取调试信息;
2、能通过IVI开放的端口非法获取到Shell权限;
3、通过CD或USB接口可以控制或运行未经允许的格式的文件;
4、能读取出IVI存储芯片的Flash内容或内存数据等相关信息;
5、发现MCU芯片不存在加密模块。
IVI操作系统检测方法包括以下步骤:
将测试设备与IVI的USB接口与进行连接,对操作系统中/var/log中的日志文件进行审计;
使用车载终端安全漏洞检测工具,结合公开的漏洞库(CAE、CNNVD、CNVD等)对操作系统进行已知漏洞的扫描;
利用调试工具找到调试后门,通过后门,在IVI中运行内核漏洞,查看是否可以获取Shell权限;
利用端口扫描工具对IVI的端口进行扫描,针对不同的端口协议进行匿名访问,查看是否可以获取未授权内容;
利用固件提取工具提取车机系统中的固件信息,查看是否存在不应存在的敏感权限和未经授权的行为。
若测试结果出现下列中一种及以上情况,则IVI操作系统检测不通过。
1、操作系统中存在敏感日志文件可被读取;
2、操作系统存在已知漏洞;
3、IVI操作系统中存在提权的内核级漏洞;
4、通过匿名登录获取未授权的内容;
5、车机系统中的固件信息存在敏感权限和未经授权的行为。
IVI软件检测方法包括以下步骤:
利用端口扫描工具对IVI的开放调试端口进行扫描;
利用ADB调试工具和固件提取工具对IVI进行核心系统APP、界面APP、框架等固件信息的提取及逆向分析;
利用流量抓取软件,抓取IVI浏览器中的通信流量信息;
利用流量解析工具对浏览器内核信息文字段进行分析,查找浏览器内核版本信息;
利用ARP欺骗和DNS伪造等方法查看IVI是否安装未经授权的第三方测试APP;
在测试APP应用包中植入木马,获取车机端的shell权限;
利用车载终端检测系统扫描车机浏览器信息,查看是否存在已暴露的浏览器漏洞。
若测试结果出现下列中一种及以上情况,则IVI软件检测不通过。
1、IVI操作系统的固件信息能被提取、被分析;
2、浏览器内核版本中存在已经公开的安全漏洞;
3、能在未授权的第三方应用市场中下载安装APP;
4、能绕开检测,通过第三方应用市场的应用包植入的木马获取到IVI的shell权限;
5、车机系统中存在已经暴露的浏览器漏洞。
IVI通信检测方法包括以下步骤:
将通信测试设备和IVI连接在同一个网络测试环境中,在测试环境中配置HTTP/HTTPS代理(Charles、Burp Suite等),使IVI通过代理连接网络,确保IVI可正常连接到服务端;
充分运行IVI各项功能(导航地图、音乐下载等),在代理端利用Burpsuite等工具对HTTP/HTTPS数据包进行抓取,使用流量分析工具对数据包进行解析;
对运行IVI各项功能的通信过程中,录制通信请求数据包并重放至服务端;
利用流量分析软件对IVI内部网络请求数据进行分析,构造请求数据包并发送至服务端;
将IVI与测试主机连接到同一个测试环境中,使用端口扫描工具对其进行扫描;
针对开放端口,利用Fuzzing等模糊测试工具对其进行测试。
若测试结果出现下列中一种及以上情况,则IVI通信检测不通过。
1、IVI和服务端之间的通信的敏感数据未加密;
2、重放的数据能得到服务端的正常响应;
3、可以通过构造请求包绕过验证;
4、能通过开放的端口正常接入IVI。
IVI数据检测方法包括以下步骤:
分析本地有关车辆/用户的敏感关键信息是否进行加密存储及有效的访问控制机制;
查看IVI和服务端之间的通信是否进行了加密处理和信息完整性校验机制。
若测试结果出现下列中一种及以上情况,则IVI数据检测不通过。
1、本地有关车辆和用户的敏感信息不存在加密存储和认证访问机制;
2、车机端和服务端之间的通信信息未存在加密处理和信息完整性校验机制。
所述无线电检测模块的第二级检测模块分别用于对应执行蓝牙检测方法、WIFI检测方法、射频检测方法、TPMS检测方法以及GPS检测方法。
蓝牙检测方法包括以下步骤;
连接步骤,打开车载蓝牙,将无线电测试设备连接到IVI或将测试设备与IVI连接在同一个网络中;使用端口扫描工具扫描同网段IP、蓝牙MAC地址、设备名及UUID;
蓝牙模糊测试步骤,利用连接步骤中扫描出来的IP,进一步使用Nessus等漏洞扫描工具对其进行扫描,检查车载蓝牙认证和传输机制,并对开放端口进行Fuzzing模糊测试;
蓝牙漏洞检测步骤,利用公开的漏洞库(CAE、CNVD、CNNVD等)对蓝牙版本及其采用的操作系统进行已知漏洞的扫描;
蓝牙嗅探步骤,利用Ubertooth one等蓝牙嗅探工具对车载经典蓝牙模块或低功耗蓝牙模块(如蓝牙钥匙等)的通讯包、连接包等进行嗅探测试,测试其配对过程及数据传输过程的安全性。
若测试结果出现下列中一种及以上情况,则蓝牙检测不通过。
1、目标蓝牙配对模式采用不安全认证机制的方式;
2、目标蓝牙模块被恶意劫持;
3、能成功读取到目标蓝牙模块的通信协议等敏感信息;
4、目标蓝牙存在已公开漏洞;
5、蓝牙模块与外界配对过程数据被成功嗅探且解密。
WIFI检测方法包括以下步骤:
密匙破解步骤,利用无线网络破解工具扫描车载无线网络,确定车载Wi-Fi采用的加密方式;采用流量抓取工具,监视无线网络中传输的通信数据并抓取通信握手包;利用无线测试工具对握手包进行分析,根据不同的加密方式如对WEP、WPA等尝试对密码进行破解;
安全认证检测步骤,向AP(无线接入点)发送大量的deauth包,查看用户station与AP连接认证情况;
中间人攻击步骤,采用ARP欺骗、SMB会话劫持、DNS欺骗等对目标Wi-Fi进行中间人攻击,使其断开连接并进行恶意连接;
广播监听步骤,利用无线嗅探工具监听目标Wi-Fi在空闲模式下及与外界设备通讯时的所有数据包并对数据包进行抓取;
权限提升检测步骤,通过Wi-Fi入侵到IVI内部其他服务从而获取Shell权限。
若测试结果出现下列中一种及以上情况,则Wi-Fi检测不通过。
1、目标Wi-Fi的默认密码属于弱口令,或者修改密码过程中不存在密码强度校验等机制;
2、目标Wi-Fi加密等级较弱,如明文传输,或者采用WEP等较低安全级别的加密方式;
3、目标Wi-Fi密码能被成功破解;
4、目标Wi-Fi在面临DoS攻击时,存在用户station与AP无法正常连接情况;
5、中间人攻击成功,网络流量被恶意监控;
6、通过Wi-Fi侵入其他车内服务;
7、目标Wi-Fi易被广播监听;
8、通过Wi-Fi入侵到IVI内部其他服务可获取shell权限。
射频检测方法包括以下步骤;
频段检测步骤,利用数字示波器探测出钥匙频段;
重放攻击步骤,在车辆无法收到车钥匙解锁信号的地方,通过HackRF One录制钥匙上锁/解锁时的射频信号,设置特定频率(如433MHz),对测试车辆重放录制存储的射频信号;
加密算法破解步骤,利用波形分析软件对钥匙解锁信号进行解调,将波形数据转码为UTF-8和ASCⅡ编码进行破解,测试通信认证加密算法的复杂性及安全性;
中继放大测试步骤,利用中继放大器充当中间人,进行中继攻击,放大高频信号,扩大传播距离,对无钥匙进入系统进行测试。
若测试结果出现下列中一种及以上情况,则钥匙射频检测不通过。
1、信号重放多次均有效(即成功开启或关闭车门);
2、钥匙解锁信号波形转发后存在明文或算法很容易破解;
3、利用中继放大进行攻击,车门开启;
4、通信认证过程未进行加密或者加密算法易被解密。
TPMS(胎压监测)检测方法包括以下步骤;
激活步骤,利用触发器激活胎压传感器,传输信号被USRP通用软件无线电平台的TVRX/LFRX子板接收,通过GNU Radio传入Matlab进行信号处理,使信号以数据包的格式显示;
获取数据步骤,用USRP收集被测车辆移动中传感器的无线信号,接收的信号通过GNU Radio传入Matlab已搭建好的实时监测系统(由包探测器和解码器构成),获得TPMS发射信号的数据包;
重放攻击步骤,对获取数据步骤中获取到的TPMS发射信号进行录制后重放;
伪造攻击步骤,对获取数据步骤中获取的数据包,利用调制器调制解调等相应处理获取数据报文格式,分析传感器ID、加密算法;对所述数据报文进行篡改后再重新发送;
信号屏蔽检测步骤,利用较大功率设备对TPMS进行信号屏蔽测试,查看TPMS的抗干扰性。
若测试结果出现下列中一种及以上情况,则TPMS检测不通过
1、重放攻击有效,车机接收端显示中间人发送的胎压信号,致胎压信号被欺骗;
2、通讯数据未加密或加密算法较简单,攻击者可成功篡改胎压参数,发送伪造的信号,TPMS发射端信号与接收端信号之间的认证机制不完善;
3、TPMS系统不能抵御干扰。
GPS检测方法包括以下步骤:
GPS干扰步骤,利用大功率信号发生器不断发送信号,查看GPS模块的抗干扰性;
GPS欺骗步骤,模拟并生成虚假GPS信号,并不断将虚假信号发出,对汽车定位进行欺骗。
若测试结果出现下列中一种及以上情况,则GPS检测不通过。
1、GPS模块失效,不可抵御,GPS模块与卫星之间的无法正常通信;
2、汽车定位与伪造的GPS定位相同,则不可防御GPS欺骗攻击。
所述TSP云平台检测模块的第二级检测模块分别用于对应执行云平台操作系统检测方法、云平台WEB应用检测方法、云平台服务器检测方法、云平台WEB应用管理平台检测方法、云平台数据库检测方法以及云平台中间件检测方法。
云平台操作系统检测方法包括以下步骤:
端口暴露步骤,使用端口扫描工具对TSP系统进行扫描,查找主机是否开放了不必要的网络服务;
漏洞扫描步骤,使用漏洞扫描器结合人工测试的方法,结合公开的漏洞库(CAE、CNNVD、CNVD等)检查操作系统是否包含已知、可利用的安全漏洞;
暴力破解步骤,人工登录操作系统测试或者使用暴力破解工具进行密码的远程暴力破解;
安全策略检测步骤,检查操作系统的安全策略(如漏洞管理策略、用户权限分配策略、备份/恢复策略等)是否合理;
测试文件安全检测步骤,检查操作系统是否对测试文件、临时文件、开发环境等的文件和目录进行有效清除;
敏感信息泄露检测步骤,检查操作系统中是否泄露了关键的系统信息,如:登录用户名、登录域等,在系统用户会话暂停时系统是否配置了保护措施。
若测试结果出现下列中一种及以上情况,则TSP云平台操作系统检测不通过。
1、存在echo、daytime等不需要的网络服务;
2、存在旧版本的已知漏洞;
3、操作系统存在常见的弱口令;
4、操作系统的安全策略不合理;
5、操作系统对测试文件、临时文件、开发环境等的文件和目录无法进行有效清除;
6、操作系统中关键的系统信息没有进行配置保护。
云平台WEB应用检测方法包括以下步骤:
弱口令检测步骤,使用弱口令检测工具对WEB应用系统常见管理账号进行密码解密;
暴力破解步骤,使用暴力破解工具对WEB应用的账号与密码进行暴力破解,并对WEB应用的认证机制进行检查;
漏洞检测步骤,使用WEB应用扫描工具结合手工测试,查找TSP云平台文件上传功能点,上传文件尝试绕过文件类型限制;使用WEB应用扫描工具对进行WEB应用进行扫描,插入命令执行payload,检查是否存在命令执行漏洞;使用WEB应用扫描工具结合人工测试的方法对进行WEB应用进行扫描,检查WEB应用是否存在SQL Injection漏洞、Cross SiteScript漏洞、HTTP Head Injection注入漏洞、Command Injection漏洞、XML Injection漏洞、XPath Injection漏洞、Web Services漏洞、LDAP Injection漏洞、SSL漏洞、IMAP/SMTPInjection漏洞等;若存在SQL注入漏洞,利用存在的SQL注入漏洞,查看是否可以获取数据库的属性、用户名、密码;
目录遍历漏洞检测,使用WEB应用扫描工具进行扫描,结合手工测试的方法,遍历可见目录,查看索引页面或者缓存的内容,查看是否存在后台管理入口;
网页后面检测步骤,查看WEB应用中是否存在网页木马和后门;
Cookie安全检测步骤,检查WEB应用是否存在cookie安全问题,关键值是否已保护;
文件包扫描步骤,使用WEB应用扫描工具进行扫描,结合手工测试的方法,查看文件包中是否存在可以被利用的漏洞。
若测试结果出现下列中一种及以上情况,则TSP的WEB应用检测不通过。
1、WEB应用中存在常见的弱口令(如admin、password等);
2、经过暴力破解可以获取用户名和密码以及可绕过认证机制;
3、存在任意文件上传漏洞;
4、WEB应用中存在可以被利用的漏洞;
5、存在Command Injection漏洞、XML Injection漏洞、Web Services漏洞等,则存在安全隐患;
6、存在系统命令执行漏洞;
7、在后台管理入口可查询到索引页面或缓存内容;
8、WEB应用中存在网页木马和后门;
9、WEB应用存在cookie安全问题;
10、文件包中存在可以被利用的漏洞。
云平台服务器检测方法包括以下步骤:
使用端口扫描工具进行服务器端口扫描,查看高危端口是否开放,检查是否存在端口暴露漏洞;
进行用户提权操作,检查是否存在服务器提权漏洞;
尝试使用弱口令对服务器进行连接,检查是否存在服务器弱口令。
若测试结果出现下列中一种及以上情况,则TSP的服务器检测不通过。
1、云平台的后台存在端暴露;
2、服务器存在提权漏洞;
3、服务器存在弱口令。
云平台WEB应用管理平台检测方法包括以下步骤:
口令破解步骤,使用漏洞扫描工具、WEB应用扫描工具扫描,结合手工测试的方法检查WEB应用平台(如Weblogic、Apache、tomcat以及Websphere等)是否存在缺省用户与口令;
HTTP安全检查步骤,检查应用平台是否支持PUT、DELETE等危险的HTTP方法;
安全配置检查步骤,利用基线检查工具,结合手工测试的方法,检查WEB应用平台的安全配置情况;
安全配置检查步骤,检查WEB应用平台是否对测试用文件、临时文件、开发环境及与系统提供的服务无关的应用软件进行了有效清除;
漏洞库扫描步骤,使用漏洞扫描器、WEB应用扫描器、Metasploit等工具,结合手工测试的方法,检查WEB应用平台是否包含已知、可利用的安全漏洞,包括远程缓冲区溢出漏洞、本地权限提升漏洞等。
若测试结果出现下列中一种及以上情况,则TSP的WEB应用管理平台检测不通过。
1、WEB应用平台存在缺省用户与口令;
2、WEB应用平台支持PUT、DELETE等危险的HTTP方法;
3、WEB应用平台存在不安全配置;
4、WEB应用平台对测试文件、临时文件、开发环境等的文件和目录无法进行有效清除;
5、WEB应用平台包含已知、可利用的安全漏洞。
云平台数据库检测方法包括以下步骤:
暴力破解步骤,使用数据库客户端工具连接数据库,利用数据库弱点扫描器、SQLPing、OAK、oscanner等工具进行密码猜解;
安全配置检查步骤,利用基线检查工具对数据库进行扫描,检查数据库的安全配置情况;
漏洞库扫描步骤,使用数据库漏洞扫描器、Metasploit等工具,结合公开的漏洞库(CACD、CNVD等),配合手工测试的方法,检查数据库是否包含已知、可利用的安全漏洞,包括远程缓冲区溢出漏洞、本地权限提升漏洞等。
若测试结果出现下列中一种及以上情况,则TSP的数据库检测不通过。
1、数据库帐号存在常见的弱口令(如密码为oracle、oracle1234等),则存在安全隐患;
2、数据库存在不安全配置;
3、数据库中存在已知、可利用的安全漏洞,包括远程缓冲区溢出漏洞、本地权限提升漏洞等。
云平台中间件检测方法包括以下步骤:
命令执行漏洞检测,针对其中间件使用相关的检测脚本,检查是否存在中间件导致的命令执行漏洞;
中间件解析漏洞检测步骤,针对其中间件特点进行反向解析、截断等漏洞测试,检查是否存在中间件解析漏洞。
若测试结果出现下列中一种及以上情况,则TSP的中间件检测不通过。
1、中间件中存在导致命令执行漏洞;
2、对中间件进行解析逆向时存在安全漏洞。
所述APP检测模块的第二级检测模块分别用于对应执行APP程序安全检测方法、APP安全认证检测方法、APP数据安全检测方法以及APP业务安全检测方法。
APP程序安全检测方法包括以下步骤;
安全加固检测步骤,将APP安全检测系统和APP连接在同一个网络测试环境中,利用JEB等逆向分析工具从目标APP可执行文件(未加固APP的DEX或加固APP脱壳得到的DEX)中提取全部包名、类名、函数名以及代码片段中存在的固定字符串;
反编译保护检测步骤,利用反编译工具对APP安装包中的各组件的运行逻辑进行分析;
组件安全检测步骤,利用反编译工具对APP安装包进行解包后,对Android APP权限文件(AndroidManifest.xml)中组件的声明信息进行分析;
权限冗余检查步骤,人工构造攻击代码对目标APP应用组件进行冗余数据攻击;
漏洞库扫描步骤,使用安全漏洞检测工具,结合公开的漏洞库(CACD、CNVD等)对APP的SDK(软件包、软件框架、硬件平台、操作系统)进行已知漏洞扫描;
敏感API调用检测步骤,利用静态手段分析代码中是否调用敏感API、利用动态手段将APP运行在测试环境中判断是否存在敏感API调用等;
签名安全检测步骤,从APP签名信息中提取开发者签名相关信息,判断签名是否与开发者官方签名一致;
关键代码检查步骤,利用静态和动态相结合的方法,通过逆向分析APP中的关键代码的完整性;
调试检测步骤,对APP的运行时内存进行动态调试,确认是否具备防调试保护机制。
若测试结果出现下列中一种及以上情况,则APP的程序安全检测不通过。
1、APP应用包中无加固防护、无代码混淆防护或存在字段可明显推断出加固厂商;
2、通过反编译工具可获取APP对外通信调用证书、加密方法等;
3、关键组件存在被恶意组件调用的风险、,数据被劫持和篡改的风险;
4、对目标组件进行冗余数据攻击后APP发生拒绝服务;
5、APP中存在已知安全漏洞,可被攻击者远程控制;
6、APP中存在敏感API调用,则存在安全隐;
7、APP中的签名与官方签名不一致;
8、APP未使用应用完整性校验;
9、APP运行时对内存进行动态调试,APP未具备防调试保护机制。
APP安全认证检测方法包括以下步骤:
将测试设备和测试APP连接在同一个网络测试环境中,在测试环境中配置HTTP/HTTPS代理(Charles、Burp Suite等),将测试APP安装到测试设备中,通过代理连接网络;
充分运行测试APP各项功能,并在代理端使用Burpsuite等流量抓取工具对HTTP/HTTPS数据包进行捕获,对数据包进行分析;
对测试APP安全通信的证书的数据包进行修改后再传输至服务端;
将测试APP安装在有证书校验规避模块的测试设备中,通过代理连接网络,保证APP可正常连接到服务端;
关闭证书校验规避模块并运行测试APP;
开启证书校验规避模块,在Charles中截获HTTPS数据包,修改证书的数据包并发生至服务端;
开启证书校验规避模块,在Charles中捕获能够成功执行远程命令的HTTPS数据包,并对数据包进行录制后重放数据包至服务端。
若测试结果出现下列中一种及以上情况,则APP的安全认证检测不通过。
1、数据包中的敏感数据未使用加密方式进行传输;
2、修改后的安全通信证书可被服务器接收认可;
3、APP和服务端之间通信不具备校验机制;
4、重放的数据包能够造成服务端远程命令执行。
APP数据安全检测方法包括以下步骤:
将测试APP安装到测试终端中并充分运行,通过ADB等调制工具获取程序本地文件目录下所有XML数据文件和SQLite DB数据文件;
利用Apktool等反汇编工具对数据文件的加解密方法、加密算法、编码算法、密钥长度等进行分析;
利用Burpsuite等流量抓取工具对测试APP通信流量进行抓取,对通信流量的编码方式和加密方法进行解析;
利用密码破译软件对通信流量密文进行破解;
利用Apktool等反编译工具对APP应用包进行反编译,查看硬编码信息。
若测试结果出现下列中一种及以上情况,则APP的数据安全检测不通过。
1、XML数据文件和SQLite DB数据文件未使用加密或编码算法;
2、Logcat日志中存在敏感数据;
3、加解密方式、编码方式、加密方法过于简单,密钥长度过短;
4、APP应用包中存在大量URL、域名、IP地址、端口号、用户密码等硬编码信息。
APP业务安全检测方法包括以下步骤:
通过使用扫描器对APP和云平台交互的接口进行扫描、分析,检测是否存在SQL注入/XSS/CSRF等安全问题;
通过截包软件截取用户登录的请求数据包,进行暴力破解测试,检查用户账号是否被锁定;
对被测系统进行逻辑分析,对特定功能点进行针对性逻辑漏洞测试,检查是否可以通过构造请求包绕过验证;
通过观察和分析客户端生成的验证码,使用特定的工具进行验证码分析识别;
通过修改特定的请求参数,来观察服务器返回的数据;
通过程序截取发送登录请求的短信数据包,构造大量的短信请求数据包,观察短信是否可以发送成功;
利用流量截取工具抓取汽车控制指令的通信数据,再对各指令进行重放,观察汽车响应情况。
若测试结果出现下列中一种及以上情况,则APP的业务安全检测不通过。
1、存在SQL注入/XSS/CSRF等安全问题;
2、用户账号在多次登录失败的情况下未被锁定;
3、可以通过构造请求包绕过验证;
4、客端验证码可以被程序自动识别;
5、服务器返回的数据中出现他人的敏感信息;
6、可绕过短信发送限制;
7、汽车控制指令重放成功。
所述步骤2还包括对所述第二检测模块所对应的检测方法进行删减。在两极检测模块的基础上将第二检测模块的所对应的检测方法进行再次分级,形成了三级检测系统,用户可以对第三级的检测中的检测方式进行删减,可以为用户提供更加灵活的检测方案。如选择APP检测模块的第二级检测模块中的APP程序安全检测模块时,可以对该APP程序安全检测模块所执行的APP程序安全检测方法中的部分步骤进行删减,以方便用户形成更加合适的检测方案。
所述智能网联汽车数据与信息安全评测方法还包括:
步骤5,根据所述检测报告提供的漏洞进行修复;所述漏洞为启动的检测方案中存在的上述不通过的情况,此时需要系统的用户对漏洞进行修复,待产品开发人员完成对安全漏洞的整改工作后,即可继续执行后续步骤。
步骤6,重新启动选择的第一检测模块和/或第二检测模块;
步骤7,重新输出复测报告。复测报告包括安全漏洞整改情况、残余风险、安全测试项的测试结果等。
智能网联汽车数据与信息安全评测系统测试试验中所需的典型的测试设备如下所示。
序号 | 测试工具 | 功能描述 |
1 | HP Fortify | 源代码扫描 |
2 | Eclipse | 源码查看 |
3 | BurpSuite | 网络抓包 |
4 | JD-GUI | Java反编译 |
5 | ADT | Android开发 |
6 | apktool | apk反编译 |
7 | dex2jar | .dex文件转化 |
8 | IDA Pro | 反编译 |
9 | Nessus | 主机审查 |
10 | Vehicle Spy | 总线解析 |
11 | 车联网总线测试类工具 | 总线测试 |
12 | 车载终端系统漏洞检测类工具 | 漏洞检测 |
13 | 无线电通信测试类工具 | 无线电通信安全测试 |
14 | TSP漏洞扫描平台类工具 | TSP服务器漏洞扫描 |
15 | 车联网APP安全测试类工具 | 车联网APP安全测试 |
根据上述说明书的揭示和教导,本发明所属领域的技术人员还可以对上述实施方式进行变更和修改。因此,本发明并不局限于上面揭示和描述的具体实施方式,对本发明的一些修改和变更也应当落入本发明的权利要求的保护范围内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何限制。
Claims (6)
1.一种智能网联汽车数据与信息安全评测系统,其特征在于,包括第一级检测模块和归属于所述第一检测模块的第二级检测模块,所述第一级检测模块包括网络架构检测模块、ECU检测模块、T-BOX检测模块、IVI检测模块、无线电检测模块、TSP云平台检测模块以及APP检测模块;
所述网络架构检测模块的第二级检测模块包括总线检测和网关检测;
所述ECU检测模块的第二级检测模块包括ECU硬件检测、ECU软件检测以及ECU通信检测;
所述T-BOX检测模块的第二级检测模块包括T-BOX硬件检测、T-BOX软件检测、T-BOX通信检测以及T-BOX数据检测;
所述IVI检测模块的第二级检测模块包括IVI硬件检测、IVI软件检测、IVI通信检测、IVI数据检测以及IVI操作系统检测;
所述无线电检测模块的第二级检测模块包括蓝牙检测、WIFI检测、射频检测、TPMS检测以及GPS检测;
所述TSP云平台检测模块的第二级检测模块包括云平台操作系统检测、云平台WEB检测、云平台服务器检测、云平台WEB应用检测、云平台数据库检测以及云平台中间件检测;
所述APP检测模块的第二级检测模块包括APP程序安全检测、APP安全认证检测、APP数据安全检测以及APP业务安全检测;
还包括智能网联汽车数据与信息安全评测方法,该智能网联汽车数据与信息安全评测方法包括以下步骤:
步骤1、确定测试对象;
步骤2、根据确定的测试对象选择启动所述第一检测模块和/或第二检测模块;
步骤3、当选择为所述第一检测模块时,启动归属于该第一检测模块的第二检测模块所对应的检测方法,当选择为第二检测模块时,启动该第二检测模块所对应的检测方法;
步骤4、输出检测报告;
所述ECU检测模块的第二级检测模块分别用于对应执行ECU硬件检测方法、ECU软件检测方法以及ECU通信检测方法;ECU硬件检测方法包括以下步骤:识别步骤,利用Bus Pirate工具,通过SPI(串行外设接口总线)、UART、I2C协议结合Frashrom、DumpFlash工具读取ECU存储芯片的Flash内容或内存数据;暴露调试接口步骤,利用万用表、逻辑分析仪或数字示波器工具,检查ECU是否存在SoC/微处理器、控制单元及CAN总线调试接口;接口防调试步骤,若在暴露调试接口步骤中查找到的调试接口,使用固件提取设备对芯片内固件代码进行提取;固件提取步骤,若未在暴露调试接口步骤中查找到的调试接口,通过直接读取外部存储芯片来提取固件与文件系统;篡改步骤,篡改ECU内置固件代码的内容,添加和删除部分代码,将重新打包的固件更新到ECU;加密步骤,利用专用工具监视接口上的数据分析ECU硬件加密过程;ECU软件检测方法包括以下步骤:在PC端将嵌入式刷写工具与ECU进行连接,利用相应的刷写软件读取芯片固件信息,对固件中的文件进行特征提取、逆向分析、代码流分析;通过lib库分析固件组成部分的方法,对开源组件的详细情况进行分析;使用固件自动静态扫描工具对固件中的脚本代码进行缺陷扫描检测;利用反汇编工具对ECU固件进行加密混淆和加固处理核验;利用反汇编工具对加密固件和加密算法尝试解密;结合反汇编工具对业务逻辑进行分析;利用反汇编工具对ECU固件信息逆向分析,通过扫描文件系统,查看配置文件及日志信息来验证敏感信息是否进行脱敏处理;利用烧写工具对ECU软件进行恶意升级烧写,查看MCU的认证机制和OTA升级安全;ECU通信检测方法包括以下步骤:利用示波器、逻辑分析仪、Matlab工具通过调试接口或数据接收接口获取ECU的通信数据,查看是否存在敏感信息;利用Scapy工具构造相同的数据发送至ECU,将ECU的通信数据进行随机篡改,并重新发送至ECU;利用诊断仪对车上单个ECU模块进行逐一诊断服务扫描,查找各ECU所支持的服务;
所述无线电检测模块的第二级检测模块分别用于对应执行蓝牙检测方法、WIFI检测方法、射频检测方法、TPMS检测方法以及GPS检测方法;射频检测方法包括以下步骤:频段检测步骤,利用数字示波器探测出钥匙频段;重放攻击步骤,在车辆无法收到车钥匙解锁信号的地方,通过HackRF One录制钥匙上锁或解锁时的射频信号,设置特定频率,对测试车辆重放录制存储的射频信号;加密算法破解步骤,利用波形分析软件对钥匙解锁信号进行解调,将波形数据转码为UTF-8和ASCⅡ编码进行破解,测试通信认证加密算法的复杂性及安全性;中继放大测试步骤,利用中继放大器充当中间人,进行中继攻击,放大高频信号,扩大传播距离,对无钥匙进入系统进行测试;TPMS(胎压监测)检测方法包括以下步骤;激活步骤,利用触发器激活胎压传感器,传输信号被USRP通用软件无线电平台的TVRX或LFRX子板接收,通过GNU Radio传入Matlab进行信号处理,使信号以数据包的格式显示;获取数据步骤,用USRP收集被测车辆移动中传感器的无线信号,接收的信号通过GNU Radio传入Matlab已搭建好的实时监测系统,获得TPMS发射信号的数据包;重放攻击步骤,对获取数据步骤中获取到的TPMS发射信号进行录制后重放;伪造攻击步骤,对获取数据步骤中获取的数据包,利用调制器调制解调相应处理获取数据报文格式,分析传感器ID、加密算法;对所述数据报文进行篡改后再重新发送;信号屏蔽检测步骤,利用较大功率设备对TPMS进行信号屏蔽测试,查看TPMS的抗干扰性;
所述TSP云平台检测模块的第二级检测模块分别用于对应执行云平台操作系统检测方法、云平台WEB应用检测方法、云平台服务器检测方法、云平台WEB应用管理平台检测方法、云平台数据库检测方法以及云平台中间件检测方法;云平台操作系统检测方法包括以下步骤:端口暴露步骤,使用端口扫描工具对TSP系统进行扫描,查找主机是否开放了不必要的网络服务;漏洞扫描步骤,使用漏洞扫描器结合人工测试的方法,结合公开的漏洞库检查操作系统是否包含已知、可利用的安全漏洞;暴力破解步骤,人工登录操作系统测试或者使用暴力破解工具进行密码的远程暴力破解;安全策略检测步骤,检查操作系统的安全策略是否合理;测试文件安全检测步骤,检查操作系统是否对测试文件、临时文件、开发环境的文件和目录进行有效清除;敏感信息泄露检测步骤,检查操作系统中是否泄露了关键的系统信息,在系统用户会话暂停时系统是否配置了保护措施;
所述APP检测模块的第二级检测模块分别用于对应执行APP程序安全检测方法、APP安全认证检测方法、APP数据安全检测方法以及APP业务安全检测方法;APP安全认证检测方法包括以下步骤:将测试设备和测试APP连接在同一个网络测试环境中,在测试环境中配置HTTP或HTTPS代理,将测试APP安装到测试设备中,通过代理连接网络;充分运行测试APP各项功能,并在代理端使用Burpsuite流量抓取工具对HTTP或HTTPS数据包进行捕获,对数据包进行分析;对测试APP安全通信的证书的数据包进行修改后再传输至服务端;将测试APP安装在有证书校验规避模块的测试设备中,通过代理连接网络,保证APP可正常连接到服务端;关闭证书校验规避模块并运行测试APP;开启证书校验规避模块,在Charles中截获HTTPS数据包,修改证书的数据包并发生至服务端;开启证书校验规避模块,在Charles中捕获能够成功执行远程命令的HTTPS数据包,并对数据包进行录制后重放数据包至服务端;APP数据安全检测方法包括以下步骤:将测试APP安装到测试终端中并充分运行,通过ADB调制工具获取程序本地文件目录下所有XML数据文件和SQLite DB数据文件;利用Apktool反汇编工具对数据文件的加解密方法、加密算法、编码算法、密钥长度进行分析;利用Burpsuite流量抓取工具对测试APP通信流量进行抓取,对通信流量的编码方式和加密方法进行解析;利用密码破译软件对通信流量密文进行破解;利用Apktool反编译工具对APP应用包进行反编译,查看硬编码信息。
2.根据权利要求1所述的智能网联汽车数据与信息安全评测系统,其特征在于,所述网络架构检测模块的第二级检测模块分别用于对应执行总线检测方法和网关检测方法。
3.根据权利要求1所述的智能网联汽车数据与信息安全评测系统,其特征在于,所述T-BOX检测模块的第二级检测模块分别用于对应执行T-BOX硬件检测方法、T-BOX软件检测方法、T-BOX通信检测方法以及T-BOX数据检测方法。
4.根据权利要求1所述的智能网联汽车数据与信息安全评测系统,其特征在于,所述IVI检测模块的第二级检测模块分别用于对应执行IVI硬件检测方法、IVI软件检测方法、IVI通信检测方法、IVI数据检测方法以及IVI操作系统检测方法。
5.根据权利要求2至4任一项所述的智能网联汽车数据与信息安全评测系统,其特征在于,所述步骤2还包括对所述第二检测模块所对应的检测方法进行删减。
6.根据权利要求1所述的智能网联汽车数据与信息安全评测系统,其特征在于,所述智能网联汽车数据与信息安全评测方法还包括:
步骤5,根据所述检测报告提供的漏洞进行修复;
步骤6,重新启动选择的第一检测模块和/或第二检测模块;
步骤7,重新输出复测报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110632241.8A CN113325825B (zh) | 2021-06-07 | 2021-06-07 | 一种智能网联汽车数据与信息安全评测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110632241.8A CN113325825B (zh) | 2021-06-07 | 2021-06-07 | 一种智能网联汽车数据与信息安全评测系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113325825A CN113325825A (zh) | 2021-08-31 |
CN113325825B true CN113325825B (zh) | 2022-07-15 |
Family
ID=77419840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110632241.8A Active CN113325825B (zh) | 2021-06-07 | 2021-06-07 | 一种智能网联汽车数据与信息安全评测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113325825B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760092A (zh) * | 2022-03-09 | 2022-07-15 | 浙江零跑科技股份有限公司 | 一种用于智能汽车与云平台的网络数据安全检测系统 |
CN115102706B (zh) * | 2022-04-27 | 2023-10-20 | 麦格纳斯太尔汽车技术(上海)有限公司 | 一种车辆ecu的host-ids安全检测系统及方法 |
CN115021977A (zh) * | 2022-05-17 | 2022-09-06 | 蔚来汽车科技(安徽)有限公司 | 车机系统及包括其的车辆、预警方法以及存储介质 |
CN115102890A (zh) * | 2022-05-18 | 2022-09-23 | 中国第一汽车股份有限公司 | 一种车载终端系统入侵检测功能测试系统和方法 |
CN114915484B (zh) * | 2022-05-30 | 2023-04-25 | 重庆长安汽车股份有限公司 | 一种车载网关的安全检测系统及检测方法 |
CN115421470A (zh) * | 2022-08-30 | 2022-12-02 | 重庆长安汽车股份有限公司 | 一种车机的渗透测试方法及装置 |
CN116401198B (zh) * | 2023-06-08 | 2023-09-22 | 成都房联云码科技有限公司 | 一种基于sm2算法的接口总线系统 |
CN117749529B (zh) * | 2024-02-19 | 2024-06-21 | 中汽智联技术有限公司 | 一种查找全量攻击路径的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108415398B (zh) * | 2017-02-10 | 2021-07-16 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
CN108737425B (zh) * | 2018-05-24 | 2021-06-08 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
US20220394053A1 (en) * | 2019-06-24 | 2022-12-08 | Cymotive Technologies Ltd. | Systems and methods for assessing risk in networked vehicle components |
CN111126832A (zh) * | 2019-12-20 | 2020-05-08 | 中国汽车技术研究中心有限公司 | 一种汽车信息安全测试评价方法 |
CN112686499A (zh) * | 2020-12-14 | 2021-04-20 | 中国汽车技术研究中心有限公司 | 车辆信息安全水平评价方法及装置、电子设备、介质 |
-
2021
- 2021-06-07 CN CN202110632241.8A patent/CN113325825B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113325825A (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113325825B (zh) | 一种智能网联汽车数据与信息安全评测系统 | |
Wen et al. | {Plug-N-Pwned}: Comprehensive vulnerability analysis of {OBD-II} dongles as a new {Over-the-Air} attack surface in automotive {IoT} | |
CN104484607A (zh) | Android应用程序安全性测试的通用方法及系统 | |
CN112149123B (zh) | 一种应用程序的安全检查系统及方法 | |
CN109088848A (zh) | 一种智能网联汽车信息安全保护方法 | |
Nilsson et al. | A Defense-in-Depth Approach to Securing the Wireless Vehicle Infrastructure. | |
CN113468522A (zh) | 一种车载ota升级服务器信息安全的检测系统 | |
CN113014589A (zh) | 一种5g通信安全测试的方法及系统 | |
Strandberg et al. | Resilient shield: Reinforcing the resilience of vehicles against security threats | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
Takahashi et al. | Security threat analysis of automotive infotainment systems | |
Chen et al. | Classified security protection evaluation for vehicle information system | |
CN116415300A (zh) | 基于eBPF的文件保护方法、装置、设备和介质 | |
Qi et al. | A comparative study on the security of cryptocurrency wallets in android system | |
US11108800B1 (en) | Penetration test monitoring server and system | |
Nan et al. | Research on improvement and experiment for cyber security of automotive electronic and electrical architecture | |
Bielawski et al. | Cybersecurity of firmware updates | |
Liu | Ethical Hacking of a Smart Video Doorbell | |
JP6987406B2 (ja) | ペネトレーションテスト監視サーバ及びシステム | |
Pătraşcu et al. | Cyber security evaluation of critical infrastructures systems | |
CN110399718B (zh) | 一种针对工业控制系统的远程渗透取证的方法 | |
Changsan et al. | Log4shell Investigate Based On Generic Computer Forensic Investigation Model | |
Moran | Security for mobile ATE applications | |
Marstorp et al. | Security testing of an obd-ii connected iot device | |
Strandberg | Avoiding Vulnerabilities in Connected Cars a methodology for finding vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |