CN115481404A - 车载零部件通用的信息安全测试装置及方法 - Google Patents

车载零部件通用的信息安全测试装置及方法 Download PDF

Info

Publication number
CN115481404A
CN115481404A CN202211138143.XA CN202211138143A CN115481404A CN 115481404 A CN115481404 A CN 115481404A CN 202211138143 A CN202211138143 A CN 202211138143A CN 115481404 A CN115481404 A CN 115481404A
Authority
CN
China
Prior art keywords
vehicle
safety
data
testing
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211138143.XA
Other languages
English (en)
Inventor
张剑雄
何文
汪向阳
谭成宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202211138143.XA priority Critical patent/CN115481404A/zh
Publication of CN115481404A publication Critical patent/CN115481404A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/005Testing of electric installations on transport means
    • G01R31/006Testing of electric installations on transport means on road vehicles, e.g. automobiles or trucks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Combustion & Propulsion (AREA)
  • Chemical & Material Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种车载零部件通用的信息安全测试装置及方法,其中,装置包括:硬件安全测试件,用于对车载零部件进行测试,得到硬件安全测试数据;系统安全测试件,用于对车载零部件进行测试,得到系统安全测试数据;数据安全测试件,用于对车载零部件进行测试,得到数据安全测试数据;控制器,用于控制硬件安全测试件、系统安全测试件和/或数据安全测试件执行相应的测试任务,并生成车载零部件的通用信息的安全测试结果。本申请实施例可以基于控制器,控制硬件安全测试件、系统安全测试件和/或数据安全测试件,实现对硬件安全、系统安全和/或数据安全三个方面的通用的信息安全测试,从而提高测试效率,降低人工成本,便于推广应用。

Description

车载零部件通用的信息安全测试装置及方法
技术领域
本申请涉及安全测试技术领域,特别涉及一种车载零部件通用的信息安全测试装置及方法。
背景技术
随着汽车智能化和网联化的发展,包含Tbox(Telematics-BOX,车联网远程信息处理器)、车载娱乐系统、汽车网关在内的车载终端作为汽车信息载体得到广泛的应用。与此同时,作为车辆软硬件件升级载体、车辆与外界的连接接口,车载终端将原本封闭的汽车个体与互联网连接,成为远程攻击车辆的关键部位。
车端信息安全越来越重要,各大车厂也对零部件部署了安全措施。相关技术中,可以通过针对每个零部件进行前期需求输入,从而得到相应的后期验证结果,以完成对车端信息安全的测试,保证车辆的信息安全。
然而,相关技术中,针对每个零部件的需求都单独编写测试方法验证,耗时较长,且人工成本较高,难以实现推广应用,有待改进。
发明内容
本申请提供一种车载零部件通用的信息安全测试装置及方法,以解决相关技术中,针对每个零部件的需求都单独编写测试方法验证,耗时较长,且人工成本较高,难以推广应用的技术问题。
本申请第一方面实施例提供一种车载零部件通用的信息安全测试装置,包括:硬件安全测试件,用于对车载零部件的调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留进行测试,得到硬件安全测试数据;系统安全测试件,用于对所述车载零部件的安全启动、安全升级、系统版本、系统漏洞进行测试,得到系统安全测试数据;数据安全测试件,用于对所述车载零部件的关键数据的保密性、关键数据的完整性进行测试,得到数据安全测试数据;以及控制器,用于控制所述硬件安全测试件、所述系统安全测试件和/或所述数据安全测试件执行相应的测试任务,并根据所述硬件安全测试数据、所述系统安全测试数据和/或所述数据安全测试数据生成所述车载零部件的通用信息的安全测试结果。
根据上述技术手段,本申请实施例可以基于控制器,控制硬件安全测试件、系统安全测试件和/或数据安全测试件,实现对硬件安全、系统安全和/或数据安全三个方面的通用的信息安全测试,并生成相应的测试结果,从而提高测试效率,降低人工成本,便于推广应用。
可选地,在本申请的一个实施例中,所述硬件安全测试件包括:第一检测单元,用于检测所述车载零部件是否存在满足预设不安全条件的调试端口;第二检测单元,用于检测所述车载零部件的丝印信息是否存在满足预设隐患条件的安全隐患;第三检测单元,用于检测所述车载零部件的硬件是否满足预设防拆条件;第四检测单元,用于检测所述车载零部件是否存在硬件安全芯片;第五检测单元,用于检测所述车载零部件的空间预留是否满足预设要求。
根据上述技术手段,本申请实施例可以基于硬件安全测试间,实现对调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留的硬件安全测试。
可选地,在本申请的一个实施例中,所述系统安全测试件包括:第六检测单元,用于检测所述车载零部件的安全启动功能是否满足第一预设使用条件;第七检测单元,用于检测所述车载零部件的安全升级功能是否满足第二预设使用条件;第八检测单元,用于检测所述车载零部件的系统是否存在漏洞。
根据上述技术手段,本申请实施例可以基于系统安全测试件,实现对安全启动、安全升级、系统版本、系统漏洞的系统安全测试。
可选地,在本申请的一个实施例中,所述数据安全测试件包括:第九检测单元,用于检测所述车载零部件的关键数据是否满足预设保密条件;第十检测单元,用于检测所述关键数据是否满足预设完整条件。
根据上述技术手段,本申请实施例可以基于数据安全测试件,实现对关键数据的保密性、关键数据的完整性的数据安全测试。
可选地,在本申请的一个实施例中,所述关键数据包括个人敏感信息、唯一标识符和车辆信息中的一项或多项。
根据上述技术手段,本申请实施例可以基于数据安全测试件,实现对个人敏感信息、唯一标识符和车辆信息中的一项或多项的数据安全测试。
本申请第二方面实施例提供一种车载零部件通用的信息安全测试方法,包括以下步骤:对车载零部件的调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留进行测试,得到硬件安全测试数据;对所述车载零部件的安全启动、安全升级、系统版本、系统漏洞进行测试,得到系统安全测试数据;对所述车载零部件的关键数据的保密性、关键数据的完整性进行测试,得到数据安全测试数据;以及根据所述硬件安全测试数据、所述系统安全测试数据和/或所述数据安全测试数据生成所述车载零部件的通用信息的安全测试结果。
可选地,在本申请的一个实施例中,所述对车载零部件的调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留进行测试,得到硬件安全测试数据,包括:检测所述车载零部件是否存在满足预设不安全条件的调试端口;检测所述车载零部件的丝印信息是否存在满足预设隐患条件的安全隐患;检测所述车载零部件的硬件是否满足预设防拆条件;检测所述车载零部件是否存在硬件安全芯片;检测所述车载零部件的空间预留是否满足预设要求。
可选地,在本申请的一个实施例中,所述对所述车载零部件的安全启动、安全升级、系统版本、系统漏洞进行测试,得到系统安全测试数据,包括:检测所述车载零部件的安全启动功能是否满足第一预设使用条件;检测所述车载零部件的安全升级功能是否满足第二预设使用条件;检测所述车载零部件的系统是否存在漏洞。
可选地,在本申请的一个实施例中,所述对所述车载零部件的关键数据的保密性、关键数据的完整性进行测试,得到数据安全测试数据,包括:检测所述车载零部件的关键数据是否满足预设保密条件;检测所述关键数据是否满足预设完整条件。
可选地,在本申请的一个实施例中,所述关键数据包括个人敏感信息、唯一标识符和车辆信息中的一项或多项。
本申请第三方面实施例提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如上述实施例所述的车载零部件通用的信息安全测试方法。
本申请第四方面实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,该程序被处理器执行时实现如上的车载零部件通用的信息安全测试方法。
本申请实施例的有益效果:
本申请实施例可以基于控制器,控制硬件安全测试件、系统安全测试件和/或数据安全测试件,实现对硬件安全、系统安全和/或数据安全三个方面的通用的信息安全测试,并生成相应的测试结果,从而提高测试效率,降低人工成本,便于推广应用。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种车载零部件通用的信息安全测试装置的结构示意图;
图2为根据本申请一个实施例的车载零部件通用的信息安全测试装置的原理示意图;
图3为根据本申请实施例提供的一种车载零部件通用的信息安全测试方法的流程图;
图4为根据本申请实施例提供的电子设备的结构示意图。
其中,10-车载零部件通用的信息安全测试装置、11-车载零部件、12-辅助工具;100-硬件安全测试件、200-系统安全测试件、300-数据安全测试件、400-控制器。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的车载零部件通用的信息安全测试装置及方法。针对上述背景技术中心提到的相关技术中,针对每个零部件的需求都单独编写测试方法验证,耗时较长,且人工成本较高,难以推广应用的技术问题,本申请提供了一种车载零部件通用的信息安全测试装置,在该装置中,可以基于控制器,控制硬件安全测试件、系统安全测试件和/或数据安全测试件,实现对硬件安全、系统安全和/或数据安全三个方面的通用信息的安全测试,并生成相应的测试结果,从而提高测试效率,降低人工成本,便于推广应用。由此,解决了相关技术中,针对每个零部件的需求都单独编写测试方法验证,耗时较长,且人工成本较高,难以推广应用的技术问题。
具体而言,图1为本申请实施例所提供的一种车载零部件通用的信息安全测试装置的结构示意图。
如图1所示,该车载零部件通用的信息安全测试装置10包括:硬件安全测试件100、系统安全测试件200、数据安全测试件300和控制器400。
具体地,硬件安全测试件100,用于对车载零部件的调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留进行测试,得到硬件安全测试数据。
在实际执行过程中,硬件安全测试件100可以对调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留进行测试,其中,测试过程中本申请实施例可以通过结合如固件提取工具、串口调试工具、系统调试工具等辅助工具实现硬件安全测试,并得到硬件安全测试数据。
可选地,在本申请的一个实施例中,硬件安全测试件100包括:第一检测单元、第二检测单元、第三检测单元、第四检测单元和第五检测单元。
其中,第一检测单元,用于检测车载零部件是否存在满足预设不安全条件的调试端口。
第二检测单元,用于检测车载零部件的丝印信息是否存在满足预设隐患条件的安全隐患。
第三检测单元,用于检测车载零部件的硬件是否满足预设防拆条件。
第四检测单元,用于检测车载零部件是否存在硬件安全芯片。
第五检测单元,用于检测车载零部件的空间预留是否满足预设要求。
在测试过程中,本申请实施例可以基于第一检测单元,检测车载零部件是否存在满足预设不安全条件的调试端口:
本申请实施例可以将零部件拆卸至可看清电路板的整体情况,检测是否有调试端口存在,并对电路板进行检查,判断是否存在均匀分布的孔洞或明显的座子,如有,本申请实施例可以结合串口调试工具连接,检查判断是否有回显,若有回显的,可以判断当前均匀分布的孔洞或明显的座子为调试口,本申请实施例可以对调试口的安全进行验证,遍历波特率选项,调整到能正常显示的波特率,并尝试输入调试指令,对调试指令有直接回应的,则表明存在安全隐患;不回应或有账户登录的,且账户登录的用户名密码无法猜解可认为安全。
本申请实施例可以基于第二检测单元,检测车载零部件的丝印信息是否存在满足预设隐患条件的安全隐患:
本申请实施例可以通过对主要芯片进行外部检测,包括处理器、安全芯片等,判断是否存在明细的接口标注、功能标注,如果存在则判定为不安全,无可用信息就判定为安全。
本申请实施例可以基于第三检测单元,检测车载零部件的硬件是否满足预设防拆条件:
其中,硬件防拆可分为两种情况,一种是无法将芯片从电路板上完整的拆卸下来,一种是能拆卸但是拆卸后芯片损坏或无法提取固件。针对第一种情况,本申请实施例可以直接尝试拆卸,如果无法拆卸说明符合要求;针对第二种情况,本申请实施例可以在拆卸后使用固件提取工具对芯片固件进行提取,查看能否提取成功,无法成功则满足要求。
本申请实施例可以基于第四检测单元,检测车载零部件是否存在硬件安全芯片:
其中,硬件安全芯片可分为内置和外置。内置的芯片可以结合芯片手册判断已有芯片是否有内置的安全芯片,有则满足要求;外置的可以直接观察芯片型号,并通过检索等途径确认是否为满足要求的安全芯片。
本申请实施例可以基于第五检测单元,检测车载零部件的空间预留是否满足预设要求:
本申请实施例可以结合系统调试工具,对系统空间进行检测,如果空间预留的情况满足升级所需空间,则满足要求,升级所需空间可通过升级方案进行计算,例如升级包为普通的压缩包,升级包本身存储需要1个升级包大小的空间,解压后需要1.5倍升级包大小的空间存储,因此需要预留2.5倍升级包大小的空间,需要注意的是,实际预留标准以升级方案为准。
系统安全测试件200,用于对车载零部件的安全启动、安全升级、系统版本、系统漏洞进行测试,得到系统安全测试数据。
作为一种可能实现的方式,本申请实施例可以基于系统安全测试件200对安全启动、安全升级、系统版本、系统漏洞进行测试,其中,测试过程中,本申请实施例可以结合内置升级包、刷机包、刷机工具、升级工具、调试工具、漏洞扫描工具等辅助工具实现系统安全测试,并得到系统安全测试数据。
可选地,在本申请的一个实施例中,系统安全测试件200包括:第六检测单元、第七检测单元和第八检测单元。
其中,第六检测单元,用于检测车载零部件的安全启动功能是否满足第一预设使用条件。
第七检测单元,用于检测车载零部件的安全升级功能是否满足第二预设使用条件。
第八检测单元,用于检测车载零部件的系统是否存在漏洞。
在实际执行过程中,本申请实施例可以基于第六检测单元,检测车载零部件的安全启动功能是否满足第一预设使用条件:
本申请实施例可以审查设计方案,确认可信根存储区域、可信根烧录方法、安全启动校验范围及物理地址,并在确认后对可信根进行再次烧录,判断能否烧录成功,若烧录成功则不满足要求,无法烧录则满足,本申请实施例可以对刷机包的校验区域进行更改,可更改校验内容、校验值(哈希值、签名值等),更改后进行烧录,也可直接更改物理地址的内容,更改后查看零部件能否正常启动,更改后无法正常启动则符合要求。
本申请实施例可以基于第七检测单元,检测车载零部件的安全升级功能是否满足第二预设使用条件:
本申请实施例可以对升级包进行检测,正常打开包,能否正常打开或加密,部分文件格式无法对加密后的数据正常打开,对升级包进行篡改,破环完整性、合法性,篡改位置可以是升级包的升级内容,校验值(哈希值、签名值等),篡改后的升级包正常升级,判断能否升级成功,若篡改后升级成功则存在安全隐患。
本申请实施例可以基于第八检测单元,检测车载零部件的系统是否存在漏洞:
本申请实施例可以结合漏洞扫描工具对系统进行扫描,由于部分车载系统可能为原系统的精简版,如果漏洞涉及范围是裁剪了的部分,那么系统将不存在此漏洞,因此,本申请实施例可以对扫描出的漏洞按照漏洞描述进行验证,验证通过后可认为存在该漏洞,需要整改。
数据安全测试件300,用于对车载零部件的关键数据的保密性、关键数据的完整性进行测试,得到数据安全测试数据。
具体地,本申请实施例可以基于数据安全测试件300,对关键数据的保密性、关键数据的完整性进行测试,其中,测试过程中本申请实施例可以结合调试工具、数据查看工具等辅助工具实现数据安全测试,并得到数据安全测试数据。
可选地,在本申请的一个实施例中,数据安全测试件300包括:第九检测单元和第十检测单元。
其中,第九检测单元,用于检测车载零部件的关键数据是否满足预设保密条件。
第十检测单元,用于检测关键数据是否满足预设完整条件。
举例而言,本申请实施例可以基于第九检测单元,检测车载零部件的关键数据是否满足预设保密条件:
本申请实施例可以通过设计文档或其他方式,获取存储的关键信息以及关键信息的存储位置,并结合调试工具对存储位置进行访问,提取出数据,结合数据查看工具判断是否为密文,若为密文,则满足预设保密条件。
本申请实施例可以基于第十检测单元,检测关键数据是否满足预设完整条件:
本申请实施例可以结合数据检测工具对数据进行任意篡改,判断能否篡改成功,如不成功,满足预设完整条件;如成功,本申请实施例可以通过数据对应的功能,查看能否正常使用,如果不能正常使用则满足预设完整条件,反之不满足。
可选地,在本申请的一个实施例中,关键数据包括个人敏感信息、唯一标识符和车辆信息中的一项或多项。
具体地,关键数据可以是个人敏感信息、唯一标识符、车辆信息等由专业技术人员定义为关键的信息。
控制器400,用于控制硬件安全测试件100、系统安全测试件200和/或数据安全测试件300执行相应的测试任务,并根据硬件安全测试数据、系统安全测试数据和/或数据安全测试数据生成车载零部件的通用信息的安全测试结果。
作为一种可能实现的方式,本申请实施例可以通过控制器400,控制硬件安全测试件100、系统安全测试件200和/或数据安全测试件300执行相应的测试任务,实现对硬件安全、系统安全和/或数据安全的检测,并根据检测获得的硬件安全测试数据、系统安全测试数据和/或数据安全测试数据生成车载零部件的通用信息的安全测试结果,从而提高测试效率,降低人工成本,便于推广应用。
结合图2所示,以一个实施例对本申请实施例的车载零部件通用的信息安全测试装置10的工作原理进行详细阐述。本申请实施例的车载零部件通用的信息安全测试装置10可以包括:车载零部件11、辅助工具12、硬件安全测试件100、系统安全测试件200、数据安全测试件300和控制器400。
在实际执行过程中,车载零部件通用的信息安全测试装置10可以结合辅助工具12实现对车载零部件11的通用信息安全的检测。
其中,辅助工具12可以包括:串口调试工具、固件提取工具、系统调试工具、漏洞扫描工具、调试工具和数据检测工具。
具体地,本申请实施例可以基于硬件安全测试件100,进行硬件安全测试,其中,硬件安全测试件100可以包括:第一检测单元、第二检测单元、第三检测单元、第四检测单元和第五检测单元。
在测试过程中,本申请实施例可以基于第一检测单元,检测车载零部件是否存在满足预设不安全条件的调试端口:
本申请实施例可以将零部件拆卸至可看清电路板的整体情况,检测是否有调试端口存在,并对电路板进行检查,判断是否存在均匀分布的孔洞或明显的座子,如有,本申请实施例可以结合串口调试工具连接,检查判断是否有回显,若有回显的,可以判断当前均匀分布的孔洞或明显的座子为调试口,本申请实施例可以对调试口的安全进行验证,遍历波特率选项,调整到能正常显示的波特率,并尝试输入调试指令,对调试指令有直接回应的,则表明存在安全隐患;不回应或有账户登录的,且账户登录的用户名密码无法猜解可认为安全。
本申请实施例可以基于第二检测单元,检测车载零部件的丝印信息是否存在满足预设隐患条件的安全隐患:
本申请实施例可以通过对主要芯片进行外部检测,包括处理器、安全芯片等,判断是否存在明细的接口标注、功能标注,如果存在则判定为不安全,无可用信息就判定为安全。
本申请实施例可以基于第三检测单元,检测车载零部件的硬件是否满足预设防拆条件:
其中,硬件防拆可分为两种情况,一种是无法将芯片从电路板上完整的拆卸下来,一种是能拆卸但是拆卸后芯片损坏或无法提取固件。针对第一种情况,本申请实施例可以直接尝试拆卸,如果无法拆卸说明符合要求;针对第二种情况,本申请实施例可以在拆卸后使用固件提取工具对芯片固件进行提取,查看能否提取成功,无法成功则满足要求。
本申请实施例可以基于第四检测单元,检测车载零部件是否存在硬件安全芯片:
其中,硬件安全芯片可分为内置和外置。内置的芯片可以结合芯片手册判断已有芯片是否有内置的安全芯片,有则满足要求;外置的可以直接观察芯片型号,并通过检索等途径确认是否为满足要求的安全芯片。
本申请实施例可以基于第五检测单元,检测车载零部件的空间预留是否满足预设要求:
本申请实施例可以结合系统调试工具,对系统空间进行检测,如果空间预留的情况满足升级所需空间,则满足要求,升级所需空间可通过升级方案进行计算,例如升级包为普通的压缩包,升级包本身存储需要1个升级包大小的空间,解压后需要1.5倍升级包大小的空间存储,因此需要预留2.5倍升级包大小的空间,需要注意的是,实际预留标准以升级方案为准。
本申请实施例可以基于系统安全测试件200,进行系统安全测试,其中,系统安全测试件200包括:第六检测单元、第七检测单元和第八检测单元。
本申请实施例可以基于第六检测单元,检测车载零部件的安全启动功能是否满足第一预设使用条件:
本申请实施例可以审查设计方案,确认可信根存储区域、可信根烧录方法、安全启动校验范围及物理地址,并在确认后对可信根进行再次烧录,判断能否烧录成功,若烧录成功则不满足要求,无法烧录则满足,本申请实施例可以对刷机包的校验区域进行更改,可更改校验内容、校验值(哈希值、签名值等),更改后进行烧录,也可直接更改物理地址的内容,更改后查看零部件能否正常启动,更改后无法正常启动则符合要求。
本申请实施例可以基于第七检测单元,检测车载零部件的安全升级功能是否满足第二预设使用条件:
本申请实施例可以对升级包进行检测,正常打开包,能否正常打开或加密,部分文件格式无法对加密后的数据正常打开,对升级包进行篡改,破环完整性、合法性,篡改位置可以是升级包的升级内容,校验值(哈希值、签名值等),篡改后的升级包正常升级,判断能否升级成功,若篡改后升级成功则存在安全隐患。
本申请实施例可以基于第八检测单元,检测车载零部件的系统是否存在漏洞:
本申请实施例可以结合漏洞扫描工具对系统进行扫描,由于部分车载系统可能为原系统的精简版,如果漏洞涉及范围是裁剪了的部分,那么系统将不存在此漏洞,因此,本申请实施例可以对扫描出的漏洞按照漏洞描述进行验证,验证通过后可认为存在该漏洞,需要整改。
本申请实施例可以基于数据安全测试件300,进行数据安全测试,其中,数据安全测试件300包括:第九检测单元和第十检测单元。
本申请实施例可以基于第九检测单元,检测车载零部件的关键数据是否满足预设保密条件:
本申请实施例可以通过设计文档或其他方式,获取存储的关键信息以及关键信息的存储位置,并结合调试工具对存储位置进行访问,提取出数据,结合数据查看工具判断是否为密文,若为密文,则满足预设保密条件。
本申请实施例可以基于第十检测单元,检测关键数据是否满足预设完整条件:
本申请实施例可以结合数据检测工具对数据进行任意篡改,判断能否篡改成功,如不成功,满足预设完整条件;如成功,本申请实施例可以通过数据对应的功能,查看能否正常使用,如果不能正常使用则满足预设完整条件,反之不满足。
其中,关键数据可以是个人敏感信息、唯一标识符、车辆信息等由专业技术人员定义为关键的信息。
本申请实施例可以在获取硬件安全测试数据、系统安全测试数据和/或数据安全测试数据后,生成车载零部件的通用信息的安全测试结果,实现对硬件安全、系统安全和/或数据安全的检测。
根据本申请实施例提出的车载零部件通用的信息安全测试装置,可以基于控制器,控制硬件安全测试件、系统安全测试件和/或数据安全测试件,实现对硬件安全、系统安全和/或数据安全三个方面的通用的信息安全测试,并生成相应的测试结果,从而提高测试效率,降低人工成本,便于推广应用。由此,解决了相关技术中,针对每个零部件的需求都单独编写测试方法验证,耗时较长,且人工成本较高,难以推广应用的技术问题。
其次参照附图描述根据本申请实施例提出的车载零部件通用的信息安全测试方法。
图3是本申请实施例的车载零部件通用的信息安全测试方法的流程图。
如图3所示,该车载零部件通用的信息安全测试方法包括以下步骤:。
在步骤S301中,对车载零部件的调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留进行测试,得到硬件安全测试数据。
在步骤S302中,对车载零部件的安全启动、安全升级、系统版本、系统漏洞进行测试,得到系统安全测试数据。
在步骤S303中,对车载零部件的关键数据的保密性、关键数据的完整性进行测试,得到数据安全测试数据。
在步骤S304中,根据硬件安全测试数据、系统安全测试数据和/或数据安全测试数据生成车载零部件的通用信息的安全测试结果。
可选地,在本申请的一个实施例中,对车载零部件的调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留进行测试,得到硬件安全测试数据,包括:检测车载零部件是否存在满足预设不安全条件的调试端口;检测车载零部件的丝印信息是否存在满足预设隐患条件的安全隐患;检测车载零部件的硬件是否满足预设防拆条件;检测车载零部件是否存在硬件安全芯片;检测车载零部件的空间预留是否满足预设要求。
可选地,在本申请的一个实施例中,对车载零部件的安全启动、安全升级、系统版本、系统漏洞进行测试,得到系统安全测试数据,包括:检测车载零部件的安全启动功能是否满足第一预设使用条件;检测车载零部件的安全升级功能是否满足第二预设使用条件;检测车载零部件的系统是否存在漏洞。
可选地,在本申请的一个实施例中,对车载零部件的关键数据的保密性、关键数据的完整性进行测试,得到数据安全测试数据,包括:检测车载零部件的关键数据是否满足预设保密条件;检测关键数据是否满足预设完整条件。
可选地,在本申请的一个实施例中,关键数据包括个人敏感信息、唯一标识符和车辆信息中的一项或多项。
需要说明的是,前述对车载零部件通用的信息安全测试装置实施例的解释说明也适用于该实施例的车载零部件通用的信息安全测试方法,此处不再赘述。
根据本申请实施例提出的车载零部件通用的信息安全测试方法,可以基于控制器,控制硬件安全测试件、系统安全测试件和/或数据安全测试件,实现对硬件安全、系统安全和/或数据安全三个方面的通用的信息安全测试,并生成相应的测试结果,从而提高测试效率,降低人工成本,便于推广应用。由此,解决了相关技术中,针对每个零部件的需求都单独编写测试方法验证,耗时较长,且人工成本较高,难以推广应用的技术问题。
图4为本申请实施例提供的电子设备的结构示意图。该电子设备可以包括:
存储器401、处理器402及存储在存储器401上并可在处理器402上运行的计算机程序。
处理器402执行程序时实现上述实施例中提供的车载零部件通用的信息安全测试方法。
进一步地,电子设备还包括:
通信接口403,用于存储器401和处理器402之间的通信。
存储器401,用于存放可在处理器402上运行的计算机程序。
存储器401可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器401、处理器402和通信接口403独立实现,则通信接口403、存储器401和处理器402可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选地,在具体实现上,如果存储器401、处理器402及通信接口403,集成在一块芯片上实现,则存储器401、处理器402及通信接口403可以通过内部接口完成相互间的通信。
处理器402可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上的车载零部件通用的信息安全测试方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或N个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种车载零部件通用的信息安全测试装置,其特征在于,包括:
硬件安全测试件,用于对车载零部件的调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留进行测试,得到硬件安全测试数据;
系统安全测试件,用于对所述车载零部件的安全启动、安全升级、系统版本、系统漏洞进行测试,得到系统安全测试数据;
数据安全测试件,用于对所述车载零部件的关键数据的保密性、关键数据的完整性进行测试,得到数据安全测试数据;以及
控制器,用于控制所述硬件安全测试件、所述系统安全测试件和/或所述数据安全测试件执行相应的测试任务,并根据所述硬件安全测试数据、所述系统安全测试数据和/或所述数据安全测试数据生成所述车载零部件的通用信息的安全测试结果。
2.根据权利要求1所述的装置,其特征在于,所述硬件安全测试件包括:
第一检测单元,用于检测所述车载零部件是否存在满足预设不安全条件的调试端口;
第二检测单元,用于检测所述车载零部件的丝印信息是否存在满足预设隐患条件的安全隐患;
第三检测单元,用于检测所述车载零部件的硬件是否满足预设防拆条件;
第四检测单元,用于检测所述车载零部件是否存在硬件安全芯片;
第五检测单元,用于检测所述车载零部件的空间预留是否满足预设要求。
3.根据权利要求1所述的装置,其特征在于,所述系统安全测试件包括:
第六检测单元,用于检测所述车载零部件的安全启动功能是否满足第一预设使用条件;
第七检测单元,用于检测所述车载零部件的安全升级功能是否满足第二预设使用条件;
第八检测单元,用于检测所述车载零部件的系统是否存在漏洞。
4.根据权利要求1所述的装置,其特征在于,所述数据安全测试件包括:
第九检测单元,用于检测所述车载零部件的关键数据是否满足预设保密条件;
第十检测单元,用于检测所述关键数据是否满足预设完整条件。
5.根据权利要求4所述的装置,其特征在于,所述关键数据包括个人敏感信息、唯一标识符和车辆信息中的一项或多项。
6.一种车载零部件通用的信息安全测试方法,其特征在于,利用权利要求1-5任一项所述的车载零部件通用的信息安全测试装置,其中,所述方法包括以下步骤:
对车载零部件的调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留进行测试,得到硬件安全测试数据;
对所述车载零部件的安全启动、安全升级、系统版本、系统漏洞进行测试,得到系统安全测试数据;
对所述车载零部件的关键数据的保密性、关键数据的完整性进行测试,得到数据安全测试数据;以及
根据所述硬件安全测试数据、所述系统安全测试数据和/或所述数据安全测试数据生成所述车载零部件的通用信息的安全测试结果。
7.根据权利要求6所述的方法,其特征在于,所述对车载零部件的调试接口安全,丝印信息、硬件防拆、硬件安全芯片、空间预留进行测试,得到硬件安全测试数据,包括:
检测所述车载零部件是否存在满足预设不安全条件的调试端口;
检测所述车载零部件的丝印信息是否存在满足预设隐患条件的安全隐患;
检测所述车载零部件的硬件是否满足预设防拆条件;
检测所述车载零部件是否存在硬件安全芯片;
检测所述车载零部件的空间预留是否满足预设要求。
8.根据权利要求6所述的方法,其特征在于,所述对所述车载零部件的安全启动、安全升级、系统版本、系统漏洞进行测试,得到系统安全测试数据,包括:
检测所述车载零部件的安全启动功能是否满足第一预设使用条件;
检测所述车载零部件的安全升级功能是否满足第二预设使用条件;
检测所述车载零部件的系统是否存在漏洞。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求6-8任一项所述的车载零部件通用的信息安全测试方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求6-8任一项所述的车载零部件通用的信息安全测试方法。
CN202211138143.XA 2022-09-19 2022-09-19 车载零部件通用的信息安全测试装置及方法 Pending CN115481404A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211138143.XA CN115481404A (zh) 2022-09-19 2022-09-19 车载零部件通用的信息安全测试装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211138143.XA CN115481404A (zh) 2022-09-19 2022-09-19 车载零部件通用的信息安全测试装置及方法

Publications (1)

Publication Number Publication Date
CN115481404A true CN115481404A (zh) 2022-12-16

Family

ID=84424030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211138143.XA Pending CN115481404A (zh) 2022-09-19 2022-09-19 车载零部件通用的信息安全测试装置及方法

Country Status (1)

Country Link
CN (1) CN115481404A (zh)

Similar Documents

Publication Publication Date Title
US9792440B1 (en) Secure boot for vehicular systems
US7849315B2 (en) Method for managing operability of on-chip debug capability
EP3889766B1 (en) Secure firmware upgrade method, device, on-board system, and vehicle
JP6629999B2 (ja) セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法
EP2069992B1 (en) Protecting interfaces on processor architectures
US7730545B2 (en) Test access control for secure integrated circuits
US9111097B2 (en) Secure execution architecture
JP4855679B2 (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
CN101978377B (zh) 用于控制受保护操作模式期间的系统访问的方法和装置
US20210185095A1 (en) Virtualized controllers for in-vehicle and iot networks
JPH10282884A (ja) データ処理方法およびシステム
GB2436046A (en) Method for establishing a trusted running environment in the computer
CN111143854B (zh) 芯片的安全启动装置、系统及方法
CN106156635A (zh) 终端启动方法和装置
CN111142500B (zh) 车辆诊断数据的权限设置方法、装置及车载网关控制器
EP2484564A1 (en) Method and apparatus for vehicle security
CN110989564B (zh) 一种汽车数据诊断方法及装置
CN110276201B (zh) 一种车载系统的安全检测方法、系统及服务设备
CN103514411A (zh) 启动电子设备的方法及电子设备安全系统
CN111967016B (zh) 基板管理控制器的动态监控方法及基板管理控制器
Pike et al. Securing the automobile: A comprehensive approach
CN115481404A (zh) 车载零部件通用的信息安全测试装置及方法
Thangarajan et al. Towards bridging the gap between modern and legacy automotive ecus: A software-based security framework for legacy ecus
US20160245862A1 (en) Non-Intrusive Monitoring
CN115906046A (zh) 可信计算系统及基于可信计算系统的度量方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination