此篇文章发布距今已超过641天,您需要注意文章的内容或图片是否可用!
Upstream 2023 全球汽车网络安全报告第三章 2022年的各种攻击向量,依然提出了攻击向量排名。首先是远程服务和后台,排名第二的无钥匙进入系统,第三是车载ECU,其中详细罗列了无钥匙进入系统的典型攻击案例,包括中继攻击、重放攻击、重新编程遥控钥匙、信号干扰,此外列举了其它攻击向量,比如ECU、API、移动应用程序、信息娱乐系统、电动汽车充电基础设施、蓝牙、OTA更新、V2X。 值得提出的是2022年引入了两种新的攻击向量:移动应用程序和服务的API,以及电动汽车充电基础设施
第三章 2022年的各种攻击向量
新出现的攻击向量需要汽车和智能移动利益相关者立即关注。2022年,网络攻击变得更加复杂和频繁。新的攻击方法使业界敏锐地意识到,任何连接点都容易受到攻击。不断变化的攻击环境促使2022年引入了两种新的攻击向量,它们是智能移动生态系统的核心:移动应用程序和服务的API,以及电动汽车充电基础设施,预计将在未来十年取代ICE加油基础设施。网联车辆在车辆的整个生命周期内收集、传输和接收重要信息,并将其发送给OEM的后端服务器和车主。为了实现这一点,他们依靠两种类型的服务器与OEM进行开放式通信。与车辆通信的远程通信服务器,以及与车辆配套应用程序通信的应用程序服务器。此外,一些车辆还具有售后市场服务器,负责与第三方(如保险公司、车队、汽车租赁公司、电动汽车充电网络等)进行通信。在过去十年中,遥控无钥匙进入系统(无线遥控钥匙)已从一种豪华功能发展成为一种行业标准。由于无线遥控钥匙的操纵,车辆盗窃和闯入事件急剧增加。由于公开的黑客教程视频和设备未经注册就在网上销售,使得黑帽子可以进行自由攻击,因此这些攻击变得普遍。无钥匙遥控钥匙配备了短程无线电发射器。每当车辆的遥控钥匙靠近车辆时,它就会通过无线电通信向接收器单元发送编码信号。遥控钥匙和车辆之间的通信可以使用设计用于干扰或窃取遥控钥匙无线电信号信息的设备进行拦截。遥控钥匙和车辆之间的通信可能会受到几种不同的攻击:在中继攻击中,黑客会拦截遥控钥匙和车辆之间的正常通信。即使遥控钥匙的信号超出范围,黑客也可以使用发射器或中继器放大信号。小偷越来越多地使用这种攻击来拦截车主家中的遥控钥匙发出的信号。一个额外的装置被放置在汽车附近,它放大并传递信息,以解锁和启动汽车的发动机。在另一种中继攻击中,黑客拦截并远程存储从遥控钥匙或车辆发送的消息,以供以后使用。获得相关信息后,黑客可以随时使用它进行攻击,例如打开车门或启动发动机。使用一种更复杂、更昂贵的设备,黑客还可以对遥控钥匙系统进行重新编程,并为汽车创建一个新的钥匙,使其无法识别。重新编程设备可以在在线电子商务网站上合法获得,并由授权的机械师和服务中心使用。它连接到OBD端口,使得偷车贼相对容易获得对车辆的完全控制。偷车贼还可能使用干扰遥控钥匙和车辆之间通信的信号干扰器闯入车辆。该装置可防止车主锁定车辆,让小偷自由进出。2022年3月,在一家英国OEM的五辆无钥匙车辆使用中继攻击设备被盗后,英国麦克斯菲尔德警方寻求公共援助。2022年10月,法国警方发现,黑客正在使用一款流行的蓝牙扬声器的修改版本来盗窃多辆OEM车辆。这款蓝牙设备在暗网上售价5000欧元,内含一把“快速启动钥匙”,让黑客能够启动车辆。2022年11月,美国国家保险犯罪局(US National Insurance Crime Bureau)报告称,车辆被盗事件接近历史新高,2022年前三季度,美国被盗车辆超过74.5万辆,比2019年同期增加24%。第 1 步:小偷站在车辆附近,用黑客设备向车主家附近的另一名小偷发送信号。第 2 步:在房子旁边,另一个小偷拿着第二个设备并试图锁定来自所有者钥匙的信号,即位于房子内。第 3 步:一旦锁定信号,就将屋内钥匙的信息传递给车辆附近的小偷。第 4 步:使用中继信号,第一个小偷可以解锁车门,启动发动机,然后开车离开。电子控制单元(ECU)-负责发动机、转向、制动、车窗、无钥匙进入和各种关键系统-可以受到干扰或操纵。黑客试图通过同时运行多个复杂系统来操纵ECU并控制其功能。2022年1月,一名攻击者通过修改德国OEM电子动力转向ECU的固件来操纵该ECU。在未能通过CAN总线提取固件后,黑客设法获得足够的信息,以暴力方式强制执行ECU认证,从而允许他进入密码保护的诊断模式。使用这种方法,攻击者能够找到升级文件,对其进行解密,并最终修改ECU固件。智能移动服务和联网车辆使用大量API,每月产生数十亿笔交易。从OEM移动应用程序、信息娱乐系统、OTA和远程信息处理服务器到电动汽车充电管理和计费应用程序,一切都严重依赖API来实现核心功能。API还提供了大量和车队范围的攻击向量,导致广泛的网络攻击,例如窃取个人信息或远程控制车辆。入门级API黑客只需要相对较少的技术专长,在实践中采用标准技术,成本比黑客攻击其他类型的系统低得多,并且可以在没有特殊硬件的情况下远程完成。2022年,基于汽车API的攻击越来越常见,占总事件的12%,而2021为2%。2022年11月,一群白帽黑客披露了他们如何利用API的破坏对象级别授权(BOLA)访问和控制来自不同OEM的多辆车辆的细节。他们发现,通过远程信息处理系统在唯一ID字段上发送带有VIN的API请求,他们可以远程启动、停止、锁定,并解锁全球多家原始设备制造商的车辆。此外,黑客还获得了敏感的车主信息。2022年9月,匿名者的黑客攻击了一个叫车应用程序,并下令将所有可用的出租车同时送往莫斯科的同一地点。社交媒体上分享了许多视频,显示数百辆出租车聚集在同一地区,造成了大面积交通堵塞。得益于更高的车辆连接能力,原始设备制造商能够通过将车辆连接到智能手机的车载应用程序提供远程服务,从而让车主能够方便地控制关键功能。使用移动应用程序,用户可以获取车辆的位置、跟踪路线、打开车门、启动发动机、打开辅助设备等。另一方面,这些让司机享受数字用户体验的应用程序也可能被黑客利用,以访问车辆和应用程序的后端服务器。配套应用程序也可能存在漏洞,包括开源软件漏洞、硬编码凭证以及移动应用程序的API或后端服务器中的漏洞。车辆移动应用程序也可用于实施身份盗窃。黑帽子行为者可以利用移动设备和应用程序服务器中的漏洞获取凭据,并大规模泄露私人用户信息。2022年7月,研究人员在一款流行的中国GPS跟踪器中发现了六个漏洞,攻击者可以访问GPS位置数据,并将短信命令直接发送给GPS跟踪器,就好像它们来自GPS所有者的电话号码一样。据估计,全球有150多万辆汽车安装了GPS追踪器。这些发现带来了巨大的隐私和安全风险,表明黑客可能会操纵GPS跟踪器来跟踪用户、解除警报和操纵数据。车载信息娱乐(IVI)系统是主要的攻击媒介之一。他们连接到互联网,并接触到已安装的应用程序以及与手机和蓝牙设备的短距离通信。这种类型的连接允许他们访问私人信息,如联系人和消息。IVI系统通常连接到车辆的内部网络,对车辆构成严重风险。IVI系统可能是恶意软件进入内部系统的阻力最小的路径。2022年7月,一名黑客通过其仪表板API控制了一家韩国OEM的总部。黑客绕过了固件更新的所有认证机制,对代码进行了逆向工程,并创建了颠覆性的更新文件,从而允许他访问主机的root权限。接下来,黑客对应用程序框架进行了逆向工程,创建了自己的应用程序,然后使用该应用程序监控车辆的状态,并使用仪表板API控制锁定机制。提供可靠和安全的充电基础设施对于加速电动汽车的采用至关重要。但如今,许多充电器容易受到物理和远程操纵,这可能会阻止它们工作,使电动汽车用户面临欺诈和勒索攻击,并对充电网络、当地电网甚至车队产生广泛影响。以下是2022年发生的与电动汽车充电相关的几起重大事件:•2022年2月,作为网络战的一部分,一家乌克兰电动汽车充电部件供应商入侵并禁用了俄罗斯电动汽车充电器。•2022年4月,安全研究人员披露了一种针对流行的联合充电系统(CCS)的新攻击技术,该技术可能会破坏电动汽车大规模充电的能力。•2022年5月,专家报告了充电站黑客事件的增加,包括黑客将勒索软件加载到充电器上以减慢其速度或完全停止功能的事件。此外,他们报告称,黑客还可以将用户锁定在用户档案之外,直到他们支付赎金,或者自己侵入充电器以节省充电费用。蓝牙是一种无线通信技术,它使用射频连接设备并共享数据。蓝牙低能耗(BLE)是用于在设备之间共享数据的标准协议,公司已采用该协议进行近距离通信,以解锁数百万辆汽车、住宅智能锁、商业楼宇门禁系统、智能手机、智能手表、笔记本电脑等。2022年5月,NCC集团的安全研究人员宣布,他们已经开发了一种在链路层进行新型BLE中继攻击的工具,允许他们规避现有的中继攻击缓解措施。他们使用美国EV OEM的流行模型演示了这一能力,尽管它几乎影响到使用该协议的所有设备。研究人员证明,当iPhone不在车辆的BLE范围内时,他们可以通过iPhone解锁和操作车辆。远程更新(OTA)编程是一种远程软件管理系统的方法,允许通过网络将新软件、固件或配置设置从中心位置无线分发到所有设备。远程更新比物理更新风险更大,因为无线通信为众多网络攻击打开了大门,可能会同时影响多辆车,甚至整个车队。此外,更新可能对车辆的功能至关重要。更新失败可能导致严重的车辆故障。2022年5月,黑客在一辆中国OEM汽车中发现了一种新的攻击向量,从而允许他们对汽车进行未经批准的软件升级。尽管不在批准的更新区域内,但可以通过OTA更新或通过OBD端口远程访问系统。在这一特定事件中,更新某些车型的能力超出了简单功能,扩展到了发动机功率和安全功能。盗版安装引发了对车辆系统(包括主动安全系统)故障的担忧。Upstream的AutoThreat®研究人员正在持续监测深度和黑暗网络中与OTA相关的活动。我们的研究人员发现,对手对利用OTA更新执行网络攻击的兴趣与日俱增。V2X攻击尚处于起步阶段,但预计在未来几年将变得更加频繁远程通信、智能移动和其他服务需要连接的车辆与服务器、应用程序和各种车辆组件共享数据。V2X或车辆到一切,是指车辆与可能影响或受车辆影响的任何其他实体之间的通信。车辆连接有七种主要模式:- 车辆和道路基础设施之间的无线数据交换,以获取事故、施工、停车等信息。
- 车辆之间的数据共享,通常包括位置,以避免交通堵塞和事故。
- 车辆之间的通信、交通灯、车道标记和其他形式的道路基础设施网络。
- 车辆和基于云的后端系统之间的通信允许车辆处理服务和应用程序之间发送的信息和命令。
- 车辆、基础设施和个人移动设备之间的通信,以告知行人环境,从而实现安全、移动性和环境进步。
- 车辆和电网之间的双向电力流动,如果加以利用,可能会在整个城市或国家的交通网络中产生重大问题。
在几年内,车辆将通过API、传感器、摄像头、雷达、蜂窝物联网模块不断与周围环境进行通信和交互,并通过处理来自环境的各种输入增强车辆运行。最重要的补充是车辆能够与道路上的其他车辆进行通信,并从外部来源(如电动汽车充电器或道路基础设施)接收数据。预计车辆将与周围的整个环境相互作用,考虑到可能进入其部分的行人和骑车人、前方的交通状况以及十字路口交通照明和控制系统的数据。V2X的未来将依赖于新的无线通信技术,如DSRC和蜂窝V2X(C-V2X),这些技术在过去几年中一直在测试中。C-V2X使用3GPP标准化4G LTE或5G移动蜂窝连接在车辆、行人和路边交通控制设备(如交通信号)之间交换消息。虽然DSRC和C-V2X都为V2X的未来创造了条件,但C-V2X对长期演进(LTE)的使用被认为是联网车辆生态系统的潜在游戏改变者。使用现有蜂窝基础设施的能力将可能减少加快采用所需的努力,同时确保在高密度位置进行高速通信。2022年11月,Applied Information与缅因州交通部合作,获得了FCC颁发的第10个试验许可证,用于测试C-V2X连接车辆应用。通过实验许可证,应用信息能够与当地和州交通部(DOT)协调,在从缅因州到夏威夷的各种道路条件下测试各种C-V2X安全应用。开发中的C-V2X安全应用实例包括用于学区、校车、应急车辆、铁路交叉口、行人安全和无保护左转防撞的应用。说明:本公众号为青骥信息安全小组所有,不隶属于任何商业机构,部分信息为网络收集,版权归原作者所有,文中观点仅供分享交流,不代表本公众号立场。如涉及版权等问题,请您联系[email protected]告知,以便及时处理,谢谢!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒zhousa.om
还没有评论,来说两句吧...