CN114238987A - 一种智能网联汽车app渗透测试方法、系统及存储介质 - Google Patents
一种智能网联汽车app渗透测试方法、系统及存储介质 Download PDFInfo
- Publication number
- CN114238987A CN114238987A CN202111566107.9A CN202111566107A CN114238987A CN 114238987 A CN114238987 A CN 114238987A CN 202111566107 A CN202111566107 A CN 202111566107A CN 114238987 A CN114238987 A CN 114238987A
- Authority
- CN
- China
- Prior art keywords
- app
- firmware
- file
- test
- scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种智能网联汽车APP渗透测试方法、系统及存储介质,该方法包括:获取智能网联汽车中的固件;对固件进行扫描,得到固件中的APK文件;对APK文件进行脱壳,得到原始文件;对原始文件进行静态扫描,得到静态评估结果。通过实施本发明,通过对固件扫描提取得到固件中的APK文件,经过对APK文件的脱壳确定原始文件,对原始文件进行静态扫描即可实现对智能网联汽车APP的渗透测试,解决了现有技术中汽车APP人工测试繁琐复杂,固件难以分析等问题,为进行自动化远程渗透测试创造了条件,方便测试人员使用;同时该渗透测试方法为汽车APP渗透测试提供了很好的指导作用,可有效推动汽车行业APP渗透测试水平的提升。
Description
技术领域
本发明涉及车载APP技术领域,具体涉及一种智能网联汽车APP渗透测试方法、系统及存储介质。
背景技术
近些年来,对智能网联汽车信息安全的研究已成为热点,物联网设备和车联网设备在当前日常生活中得到广泛应用。然而,车联网设备大都是功能单一化的设备,厂商对其进行维护时往往不会耗费过多精力,导致车联网设备潜在的安全漏洞的发现几率较低;而且现有技术中loT设备固件的测试主要以人工调试为主,包含大量的重复调试工作,效率低下。
汽车APP作为车联网系统必不可少的一环,围绕其进行的攻防研究备受关注。汽车APP渗透测试对于手机控车安全、车辆TSP安全、车主隐私等方面具有非常重要的作用。然而针对智能网联汽车APP渗透测试,还没有形成成熟的测试方法、测试体系、测试工具等。
发明内容
有鉴于此,本发明实施例提供了涉及一种智能网联汽车APP渗透测试方法、系统及存储介质,以解决现有技术中缺少对汽车APP进行渗透性测试的测试方法或测试体系的技术问题。
本发明提出的技术方案如下:
本发明实施例第一方面提供一种智能网联汽车APP渗透测试方法,包括:获取智能网联汽车中的固件;对所述固件进行扫描,得到所述固件中的APK文件;对所述APK文件进行脱壳,得到原始文件;对所述原始文件进行静态扫描,得到静态评估结果。
可选地,该智能网联汽车APP渗透测试方法还包括:抓取控车APP上的数据包:根据所述数据包进行APP控车扫描,得到控车扫描结果。
可选地,对所述固件进行扫描,包括:对所述固件中的预设目录进行扫描以及对所述固件进行全盘扫描;对所述固件进行扫描,还包括:对所述固件进行解析、切割以及反编译。
可选地,对所述原始文件进行静态扫描,得到静态评估结果,包括:对所述原始文件进行反编译,得到配置文件、资源文件、签名文件以及代码文件;将所述配置文件、资源文件、签名文件以及代码文件分别与静态漏洞库中的漏洞规则匹配,进行源码安全评估,客户端安全评估,数据安全评估,动态链接库安全评估,得到静态评估结果。
可选地,对所述原始文件进行静态扫描,得到静态评估结果,还包括:对所述原始文件中的JAVA代码以及SO动态链接库进行反编译风险测试;对所述原始文件中的敏感关键词进行硬编码测试;对所述原始文件中的预设组件进行安全测试;对所述原始文件中的本地文件进行Drozer测试;对所述原始文件中的数据存在的漏洞进行测试;对所述原始文件中的动态链接库进行安全评估。
可选地,根据所述数据包进行APP控车扫描,得到控车扫描结果,包括:解密所述数据包中的HTTPS流量;将解密的HTTPS流量进行HTTPS安全测试;将解密的HTTPS流量进行TSP测试;抓取所述数据包中的敏感关键词数据,对所述敏感关键字数据进行重放攻击;对APP客户端进行动态安全测试。
可选地,对所述固件进行扫描之前,还包括:对所述固件进行缓冲区溢出,堆栈溢出,整数溢出的漏洞检测。
本发明实施例第二方面提供一种智能网联汽车APP渗透测试系统,包括:测试终端,所述测试终端包括:固件获取模块,用于获取智能网联汽车中的固件;扫描模块,用于对所述固件进行扫描,得到所述固件中的APK文件;脱壳模块,用于对所述APK文件进行脱壳,得到原始文件;评估模块,用于对所述原始文件进行静态扫描,得到静态评估结果。
可选地,该智能网联汽车APP渗透测试系统还包括:服务器终端和云端,所述服务器终端连接所述测试终端,用于对静态漏洞库中的漏洞规则进行管理,所述云端分别和所述服务器终端和所述测试终端连接。
本发明实施例第三方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如本发明实施例第一方面及第一方面任一项所述的智能网联汽车APP渗透测试方法。
本发明提供的技术方案,具有如下效果:
本发明实施例提供的智能网联汽车APP渗透测试方法、系统及存储介质,通过对固件扫描提取得到固件中的APK文件,经过对APK文件的脱壳确定原始文件,对原始文件进行静态扫描即可实现对智能网联汽车APP的渗透测试,解决了现有技术中汽车APP人工测试繁琐复杂,固件难以分析等问题,为进行自动化远程渗透测试创造了条件,方便测试人员使用;同时该渗透测试方法为汽车APP渗透测试提供了很好的指导作用,可有效推动汽车行业APP渗透测试水平的提升。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的智能网联汽车APP渗透测试方法的流程图;
图2是根据本发明实施例的智能网联汽车APP渗透测试系统的结构框图;
图3是根据本发明另一实施例的智能网联汽车APP渗透测试系统的结构框图;
图4是根据本发明实施例提供的计算机可读存储介质的结构示意图;
图5是根据本发明实施例提供的智能网联汽车APP渗透测试系统的结构示意图。
具体实施方式
正如在背景技术中所述,目前针对智能网联汽车APP渗透测试,还没有形成成熟的测试方法、测试体系、测试工具等。现有的这对安卓&IOS APP的检测主要是静态特征扫描和动态行为检测。其中,基于静态特征扫描的App检测方案是部署在本地的形式下依据漏洞库实现自动化,能够扫描App静态漏洞例如Webview,组件暴露,密码弱算法等漏洞。而基于动态行为的App检测方案是通过模拟器注入,重打包,抓包的形式进行动态测试,能够进行例如签名验证测试,Root环境测试,http/https通信测试等App动态测试。
基于上述内容可以用看出,现有技术针对的测试项和车载APP安全需求偏离较多;现有技术中针对APP的测试项无法应用到车载APP测试中。并且,车联网控制器中的APP隐藏在控制器固件中,需要人工提取后才能上传扫描,效率较低。
有鉴于此,本发明实施例提供一种智能网联汽车APP的渗透性测试方法,可以对汽车APP进行方便、快捷且有效的渗透测试。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种智能网联汽车APP渗透测试方法,如图1所示,该方法包括如下步骤:
步骤S101:获取智能网联汽车中的固件;具体地,随着新能源汽车得普遍推广,智能化、网联化、电动化及共享化成为了新的发展方向,安卓系统在汽车固件得使用日趋增加,所以对汽车控制器(如IVI,T-box)固件中APP进行测试是汽车安全必不可少的一部分。由此,该固件可以是汽车控制器中的固件。
步骤S102:对所述固件进行扫描,得到所述固件中的APK文件。提取APK文件时,可以在获取固件后,将固件内容提取解析出来,得到固件中的数据文件,然后将数据文件中的APK文件提取出来。
步骤S103:对所述APK文件进行脱壳,得到原始文件;在提取到APK文件后,可以进行APP脱壳,得到原始文件。具体地,可以采用多个基于hook frida的脱壳器,通过hookclassloader、loadClass、getDex、DexPathListpathList以及mCookie等类或方法来获得dump并提取原始dex文件。此外,在提取原始文件后,还可以通过主动调用的方式还原抽代码加固。
在一实施方式中,进行APP脱壳时,可以使用基于Xpose,CydiaSubstrate的hook模块对加固APP进行脱壳。
步骤S104:对所述原始文件进行静态扫描,得到静态评估结果。其中,得到原始文件后,可以对原始文件进行静态文件,具体可以将原始文件与静态漏洞库中的漏洞规则进行匹配,并进行源码安全评估,客户端安全评估,数据安全评估,动态链接库安全评估。
具体地,静态漏洞库存储于漏洞库中。漏洞库用于存储和展示漏洞信息,漏洞信息基于CNVD漏洞库和国内知名漏洞数据库中选取并归纳得到,包括扫描结果数据库,漏洞特征数据库等,该漏洞库同时还可根据静态评估的结果输出并展示安全漏洞报告。此外,漏洞库还可以通过数据爬取和机器学习的方式更新漏洞特征,提升准确性。
本发明实施例提供的智能网联汽车APP渗透测试方法,通过对固件扫描提取得到固件中的APK文件,经过对APK文件的脱壳确定原始文件,对原始文件进行静态扫描即可实现对智能网联汽车APP的渗透测试,解决了现有技术中汽车APP人工测试繁琐复杂,固件难以分析等问题,为进行自动化远程渗透测试创造了条件,方便测试人员使用;同时该渗透测试方法为汽车APP渗透测试提供了很好的指导作用,可有效推动汽车行业APP渗透测试水平的提升。
作为本发明实施例的一种可选的实施方式,对所述固件进行扫描时,可以先对所述固件中的预设目录进行扫描,再对所述固件进行全盘扫描。其中,预设目录包括固件中的/system/lib,/system/priv-app/,/system/app,/data/app,/misc,/data/data,/appproxy,/vendor等目录。该预设目录为大部分APK存储的位置,通过先对预设目录进行扫描,再进行全盘扫描,可以提高固件扫描的速度。
具体地,在扫描提取APK文件时,可以采用Binwalk、IDA等工具解析固件的指令集和压缩形式并切割固件系统的data段,得到数据文件后进行反编译和解析,识别并提取出APK文件。此外,还可以使用foremost提取固件Data,同时APK文件扫描可通过正则表达式、字符串匹配以及文件类型识别等多种形式进行。
在一实施方式中,对所述固件进行扫描之前,还包括:对所述固件进行缓冲区溢出,堆栈溢出,整数溢出的漏洞检测。具体地,提取APK文件之前,还可以对不安全的API函数(如gets、getenv、scanf、sscanf、sprintf、vsprintf、strcat、strcpy)进行扫描。对相应函数的扫描可以采用检测数组越界、内存分配以及内存访问等方式检测缓冲区溢出,堆栈溢出,整数溢出等漏洞。
作为本发明实施例的一种可选的实施方式,对所述原始文件进行静态扫描,得到静态评估结果,包括:对所述原始文件进行反编译,得到配置文件、资源文件、签名文件以及代码文件;将所述配置文件、资源文件、签名文件以及代码文件分别与静态漏洞库中的漏洞规则匹配,进行源码安全评估,客户端安全评估,数据安全评估,动态链接库安全评估,得到静态评估结果。具体地,反编译过程可以采用apktool、IDA或JEB等工具对脱壳后的DEX、SO进行反编译,得到配置文件(如AndroidManifest.xml)、资源文件、签名文件以及smali代码文件。
在一实施方式中,对所述原始文件进行静态扫描,得到静态评估结果,还包括:对原始文件中的JAVA代码以及SO动态链接库进行反编译风险测试;对原始文件中的敏感关键词进行硬编码测试;对所述原始文件中的预设组件进行安全测试;对所述原始文件中的本地文件进行Drozer测试;对所述原始文件中的数据存在的漏洞进行测试;对所述原始文件中的动态链接库进行安全评估。
在一实施方式中,静态扫描可以采用IDA,JEB,Drozer等工具进行源码安全评估、数据安全评估、客户端安全评估。具体地,对原始dex文件,可以进行反编译风险测试,检测JAVA代码,SO动态链接库是否混淆和平坦化。还可以对敏感关键词IP,root、login、password、encrypt等进行硬编码测试。其中,硬编码测试主要是针对工程模式的账户、密码或者其他的密码密钥等进行测试,判断是否存在不安全性。
当APP所在操作系统为安卓系统时,原始文件中的预设组件包括Activity、Service、Content provider、Broadcast Receive;对四个预设组件进行安全测试可以检测组件是否暴露、是否使用隐式Intent、动态注册的Receiver、Activity组件劫持测试以及Intent Scheme URL漏洞测试等。当采用Drozer工具测试时,可以检测本地目录遍历漏洞、本地数据库SQL注入、本地数据文件权限漏洞、Logcat敏感信息泄露以及数据备份测试等。对数据存在的漏洞进行测试包括检测随机数不安全漏洞、AES/DES/RSA弱加密漏洞、弱Hash加密算法漏洞、不安全API溢出漏洞等。而动态链接库安全评估包括检测未使用编译器堆栈保护风险、检测未使用地址空间随机化风险、FFmpeg文件读取漏洞测试以及libupnp漏洞测试等。
作为本发明实施例的一种可选的实施方式,智能网联汽车APP渗透测试方法,还包括:抓取控车APP上的数据包:根据所述数据包进行APP控车扫描,得到控车扫描结果。具体地,对于智能网联汽车APP,除了汽车控制器固件中的APP外,由于目前大多汽车均可以采用手机控制APP进行控车,因此,对于智能网联汽车APP的渗透性测试还包括对手机控车APP的测试。
在一实施方式中,根据所述数据包进行APP控车扫描,得到控车扫描结果,包括:解密所述数据包中的HTTPS流量;将解密的HTTPS流量进行HTTPS安全测试;将解密的HTTPS流量进行TSP测试;抓取所述数据包中的敏感关键词数据,对所述敏感关键字数据进行重放攻击;对APP客户端进行动态安全测试。
具体地,对于手机控车APP的测试,可以通过自动测试工具遍历各网络接口,然后使用tcpdump抓取APP上的数据包并通过Wireshark解密HTTPS流量。对于解密的HTTPS流量进行HTTPS安全测试包括HTTPS证书弱校验、HTTPS敏感数据劫持、HTTPS主机名弱校验以及HTTPS双向认证测试等。
在进行重放攻击测试时,也可以采用Wireshark插件,抓取数据包中的车辆控制敏感关键字如Dooropen、doorclose、enginestart、enginestop、onkeyon、ptmopen以及trunkopen等,抓取之后可进行重放攻击,观察效果。
对于解密的HTTPS流量,还可以进行TSP测试,验证服务器通信机制是否安全,敏感数据是否加密,是否可以暴力破解,越权等;即进行暴力破解测试、越权漏洞测试等。此外,还可以进行SSL证书风险测试、短信轰炸测试以及逻辑漏洞测试等。或者使用Bursuite工具设置代理进行中间人攻击测试
此外,还可以利用Android模拟器进行客户端动态测试,包括签名校验测试,动态链接库注入测试,完整性校验测试,模拟器安全检测,Root环境检测安全等。
对于手机控车APP的测试结果也可以导入到漏洞库中,该测试结果包括漏洞描述、扫描的过程信息、漏洞评级、判定条件、参考对应的CVE以及解决方案等。
本发明实施例提供的智能网联汽车APP渗透测试方法,可以实现汽车APP全面渗透测试,可以扫描Android系统控制器IVI,T-BOX中的固件得到APK文件,同时也可以检测移动端APK(即手机控车APP),自动输出安全漏洞报告;由此,该渗透性测试方法集成了固件分析功能、固件APP扫描识别功能、APP脱壳功能、APP客户端检测功能、APP控车流量分析、漏洞库数据功能、输出安全漏洞报告和图表展示功能。
本发明实施例还提供一种智能网联汽车APP渗透测试系统,如图2所示,包括:测试终端,所述测试终端包括:
固件获取模块,用于获取智能网联汽车中的固件;具体内容参见上述方法实施例对应部分,在此不再赘述。
扫描模块,用于对所述固件进行扫描,得到所述固件中的APK文件;具体内容参见上述方法实施例对应部分,在此不再赘述。
脱壳模块,用于对所述APK文件进行脱壳,得到原始文件;具体内容参见上述方法实施例对应部分,在此不再赘述。
评估模块,用于对所述原始文件进行静态扫描,得到静态评估结果。具体内容参见上述方法实施例对应部分,在此不再赘述。
本发明实施例提供的智能网联汽车APP渗透测试系统,通过对固件扫描提取得到固件中的APK文件,经过对APK文件的脱壳确定原始文件,对原始文件进行静态扫描即可实现对智能网联汽车APP的渗透测试,解决了现有技术中汽车APP人工测试繁琐复杂,固件难以分析等问题,为进行自动化远程渗透测试创造了条件,方便测试人员使用;同时该渗透测试系统为汽车APP渗透测试提供了很好的指导作用,可有效推动汽车行业APP渗透测试水平的提升。
在一实施方式中,该智能网联汽车APP渗透测试系统还包括:服务器终端和云端,所述服务器终端连接所述测试终端,用于对静态漏洞库中的漏洞规则进行管理,所述云端分别和所述服务器终端和所述测试终端连接。
具体地,服务器终端可以在本地的物理服务器或虚拟机上部署;该服务器终端可以由机箱、CPU、内存、硬盘以及千兆网口组成,同时采用B/S架构,支持部署在物理服务器/云主机上;支持远程升级以及本地文件离线升级两种方式,具备以API形式提供服务的能力,便于定制开发,具备扫描性能:在硬件最低配置、单引擎环境下,应用检测时间平均≤3分钟;单日极限检测应用的任务完成量不低于1000个;具备良好的可扩展性,支持扫描引擎的横向扩展以及分布式部署。
在一实施方式中,漏洞库可以保存在服务器终端,服务器终端可以接收渗透性测试结果,同时结合漏洞库对漏洞管理,对漏洞进行自动分类分级;此外,还能够对同一类型或同一设备的漏洞进行汇总、展示、评级等。
如图3所示,通过该智能网联汽车APP渗透测试系统,将汽车控制器固件上传到测试终端,通过固件分析进行提取和反编译固件文件系统,然后通过正则匹配和文件识别的方式扫描提取APK文件,在APP静态扫描时,通过脱壳工具和反编译工具对APK文件进行脱壳和静态扫描,此外,还实现了APP控车扫描;最终将测试结果上传到漏洞库,生成测试报告,包括漏洞描述,扫描的过程信息,漏洞评级,判定条件,参考对应的CVE,解决方案等,并提供图表展示。最后上传到云端存储,另外可以通过终端上传固件到云主机进行测试。
本发明实施例提供的智能网联汽车APP渗透测试系统的功能描述详细参见上述实施例中智能网联汽车APP渗透测试方法描述。
本发明实施例还提供一种存储介质,如图4所示,其上存储有计算机程序601,该指令被处理器执行时实现上述实施例中智能网联汽车APP渗透测试方法的步骤。该存储介质上还存储有音视频流数据,特征帧数据、交互请求信令、加密数据以及预设数据大小等。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本发明实施例提供的智能网联汽车APP渗透测试系统,如图5所示,可以包括处理器51和存储器52,其中处理器51和存储器52可以通过总线或者其他方式连接,图5中以通过总线连接为例。
处理器51可以为中央处理器(Central Processing Unit,CPU)。处理器51还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的对应的程序指令/模块。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的智能网联汽车APP渗透测试方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器51所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至处理器51。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器52中,当被所述处理器51执行时,执行如图1-2所示实施例中的智能网联汽车APP渗透测试方法。
上述系统具体细节可以对应参阅图1至图2所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种智能网联汽车APP渗透测试方法,其特征在于,包括:
获取智能网联汽车中的固件;
对所述固件进行扫描,得到所述固件中的APK文件;
对所述APK文件进行脱壳,得到原始文件;
对所述原始文件进行静态扫描,得到静态评估结果。
2.根据权利要求1所述的智能网联汽车APP渗透测试方法,其特征在于,还包括:
抓取控车APP上的数据包:
根据所述数据包进行APP控车扫描,得到控车扫描结果。
3.根据权利要求1所述的智能网联汽车APP渗透测试方法,其特征在于,
对所述固件进行扫描,包括:
对所述固件中的预设目录进行扫描以及对所述固件进行全盘扫描;
对所述固件进行扫描,还包括:
对所述固件进行解析、切割以及反编译。
4.根据权利要求1所述的智能网联汽车APP渗透测试方法,其特征在于,对所述原始文件进行静态扫描,得到静态评估结果,包括:
对所述原始文件进行反编译,得到配置文件、资源文件、签名文件以及代码文件;
将所述配置文件、资源文件、签名文件以及代码文件分别与静态漏洞库中的漏洞规则匹配,进行源码安全评估,客户端安全评估,数据安全评估,动态链接库安全评估,得到静态评估结果。
5.根据权利要求4所述的智能网联汽车APP渗透测试方法,其特征在于,对所述原始文件进行静态扫描,得到静态评估结果,还包括:
对所述原始文件中的JAVA代码以及SO动态链接库进行反编译风险测试;
对所述原始文件中的敏感关键词进行硬编码测试;
对所述原始文件中的预设组件进行安全测试;
对所述原始文件中的本地文件进行Drozer测试;
对所述原始文件中的数据存在的漏洞进行测试;
对所述原始文件中的动态链接库进行安全评估。
6.根据权利要求2所述的智能网联汽车APP渗透测试方法,其特征在于,根据所述数据包进行APP控车扫描,得到控车扫描结果,包括:
解密所述数据包中的HTTPS流量;
将解密的HTTPS流量进行HTTPS安全测试;
将解密的HTTPS流量进行TSP测试;
抓取所述数据包中的敏感关键词数据,对所述敏感关键字数据进行重放攻击;
对APP客户端进行动态安全测试。
7.根据权利要求1所述的智能网联汽车APP渗透测试方法,其特征在于,对所述固件进行扫描之前,还包括:
对所述固件进行缓冲区溢出,堆栈溢出,整数溢出的漏洞检测。
8.一种智能网联汽车APP渗透测试系统,其特征在于,包括:测试终端,所述测试终端包括:
固件获取模块,用于获取智能网联汽车中的固件;
扫描模块,用于对所述固件进行扫描,得到所述固件中的APK文件;
脱壳模块,用于对所述APK文件进行脱壳,得到原始文件;
评估模块,用于对所述原始文件进行静态扫描,得到静态评估结果。
9.根据权利要求8所述的智能网联汽车APP渗透测试系统,其特征在于,还包括:服务器终端和云端,所述服务器终端连接所述测试终端,用于对静态漏洞库中的漏洞规则进行管理,所述云端分别和所述服务器终端和所述测试终端连接。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1-7任一项所述的智能网联汽车APP渗透测试方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111566107.9A CN114238987A (zh) | 2021-12-20 | 2021-12-20 | 一种智能网联汽车app渗透测试方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111566107.9A CN114238987A (zh) | 2021-12-20 | 2021-12-20 | 一种智能网联汽车app渗透测试方法、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114238987A true CN114238987A (zh) | 2022-03-25 |
Family
ID=80759673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111566107.9A Pending CN114238987A (zh) | 2021-12-20 | 2021-12-20 | 一种智能网联汽车app渗透测试方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114238987A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114781008A (zh) * | 2022-04-15 | 2022-07-22 | 山东省计算中心(国家超级计算济南中心) | 面向物联网终端固件安全检测的数据识别方法及装置 |
-
2021
- 2021-12-20 CN CN202111566107.9A patent/CN114238987A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114781008A (zh) * | 2022-04-15 | 2022-07-22 | 山东省计算中心(国家超级计算济南中心) | 面向物联网终端固件安全检测的数据识别方法及装置 |
CN114781008B (zh) * | 2022-04-15 | 2022-10-28 | 山东省计算中心(国家超级计算济南中心) | 面向物联网终端固件安全检测的数据识别方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12081540B2 (en) | Configuring access to a network service based on a security state of a mobile device | |
US12026261B2 (en) | Quarantine of software by an evaluation server based on authenticity analysis of user device data | |
Liu et al. | On manually reverse engineering communication protocols of linux-based iot systems | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
US20140096246A1 (en) | Protecting users from undesirable content | |
CN113704767A (zh) | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统 | |
Martini et al. | Conceptual evidence collection and analysis methodology for Android devices | |
CN104933362A (zh) | Android应用软件API误用类漏洞自动化检测方法 | |
CN111783096B (zh) | 检测安全漏洞的方法和装置 | |
CN110968872A (zh) | 文件漏洞的检测处理方法、装置、电子设备及存储介质 | |
WO2017071148A1 (zh) | 基于云计算平台的智能防御系统 | |
CN107332804B (zh) | 网页漏洞的检测方法及装置 | |
CN111353151B (zh) | 一种网络应用的漏洞检测方法和装置 | |
CN103902900A (zh) | 外部提取式移动终端恶意代码检测装置及方法 | |
CN103746992A (zh) | 基于逆向的入侵检测系统及其方法 | |
CN112749088B (zh) | 应用程序检测方法、装置、电子设备和存储介质 | |
CN111177715A (zh) | 一种移动App漏洞检测方法及装置 | |
CN104486292B (zh) | 一种企业资源安全访问的控制方法、装置及系统 | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN114238987A (zh) | 一种智能网联汽车app渗透测试方法、系统及存储介质 | |
CN108959860B (zh) | 一种检测Android系统是否被破解和破解记录获取方法 | |
CN106407815B (zh) | 漏洞检测方法及装置 | |
US20190297107A1 (en) | Method and apparatus for generating attack string | |
CN115935356A (zh) | 一种软件安全性测试方法、系统及应用 | |
CN113590461B (zh) | 一种基于fidder实现汽车用户数据越权的测试方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |