在线看毛片网站电影-亚洲国产欧美日韩精品一区二区三区,国产欧美乱夫不卡无乱码,国产精品欧美久久久天天影视,精品一区二区三区视频在线观看,亚洲国产精品人成乱码天天看,日韩久久久一区,91精品国产91免费

<menu id="6qfwx"><li id="6qfwx"></li></menu>
    1. <menu id="6qfwx"><dl id="6qfwx"></dl></menu>

      <label id="6qfwx"><ol id="6qfwx"></ol></label><menu id="6qfwx"></menu><object id="6qfwx"><strike id="6qfwx"><noscript id="6qfwx"></noscript></strike></object>
        1. <center id="6qfwx"><dl id="6qfwx"></dl></center>

            新聞中心

            EEPW首頁 > 汽車電子 > 業(yè)界動態(tài) > 新思科技分析汽車無鑰匙進入系統(tǒng)攻擊

            新思科技分析汽車無鑰匙進入系統(tǒng)攻擊

            作者:新思科技首席汽車安全策略師Dennis Kengo Oka博士 時間:2021-03-26 來源:電子產(chǎn)品世界 收藏

            無鑰匙進入系統(tǒng)是大多數(shù)現(xiàn)代汽車的基本配置。其最大的優(yōu)勢就是方便,車輛自身就能檢測鑰匙并自動解鎖。但是很多人對此類系統(tǒng)的安全性提出質(zhì)疑。他們認為無鑰匙進入系統(tǒng)的便利性有時候需要付出代價:信息安全。

            本文引用地址:http://www.biyoush.com/article/202103/423947.htm

            本文帶您了解黑客如何攻擊密鑰卡以及新思科技建議采取的主動安全措施。

            多年來,安全研究人員發(fā)現(xiàn)了汽車系統(tǒng)中的許多漏洞。因此,人們對汽車網(wǎng)絡安全需求攀升。 近期關注度較高的案例是2020年11月特斯拉Model X無鑰匙進入系統(tǒng)中的一系列漏洞。該漏洞是由比利時魯汶大學的Lennert Wouters發(fā)現(xiàn)的。

            1616739002764370.png

            密鑰卡攻擊中的步驟

            特斯拉Model X無鑰匙進入系統(tǒng)的操作步驟如圖所示。圖中的數(shù)字表示各個步驟。請注意,目標車輛已被鎖定,且目標密鑰卡已遠離車輛。

            1616739112163716.png

            1.攻擊者接近目標車輛,通過擋風玻璃讀取車輛識別號碼(VIN),并為攻擊設備中的修改后的車身控制器(BCM)配置仿真SE以使用目標VIN

            2.攻擊者找到目標密鑰卡,并將攻擊設備靠近它,并佯裝成目標車輛,以約5米的距離通過低頻(LF)連接。攻擊者使用從VIN派生的標識符來強制先前配對的目標密鑰卡通過藍牙低功耗(BLE)顯示為可連接

            3.攻擊者利用Raspberry Pi通過BLE將惡意固件更新推送到目標密鑰卡,以獲得對密鑰卡的完全控制。可以通過在最大30米的距離處使用目標密鑰卡上無線下載服務(OTA)來執(zhí)行此更新

            4.在更新目標密鑰卡之后,攻擊設備將通過BLE重新連接。由于密鑰卡正在運行由攻擊者控制的惡意固件,該固件允許將任意應用程序協(xié)議數(shù)據(jù)單元(APDU)命令發(fā)送到目標密鑰卡中的SE,因此攻擊者能夠從智能鑰匙中的SE向目標車輛提取許多有效的一次性解鎖命令(例如解鎖車門、行李箱等)

            5.攻擊者接近目標車輛并使用有效的解鎖命令來解鎖目標車輛。解鎖命令通過BLE從Raspberry Pi發(fā)送到目標BCM

            6.攻擊者可以物理訪問車輛內(nèi)部,并可以通過位于中央顯示屏下方的診斷端口將攻擊設備物理連接至車載網(wǎng)絡。攻擊設備通過控制器局域網(wǎng)(CAN)連接到目標BCM

            7.攻擊設備指示目標BCM與修改后的密鑰卡配對。在通過BCM挑戰(zhàn)應答驗證后,添加修改后的密鑰卡,必要的憑據(jù)將存儲在密鑰卡的仿真SE中

            8.攻擊者使用攻擊設備上新配對的密鑰卡啟動車輛,使用先前存儲在模擬密鑰卡SE中的憑據(jù)成功通過挑戰(zhàn)應答驗證,然后將目標車輛開走

            導致密鑰卡易受攻擊的漏洞/缺陷

            此類攻擊主要是由于以下兩種漏洞/缺陷造成的:

            1616739174827173.png

            盡管在密鑰卡上執(zhí)行了簽名驗證,但是由于存在漏洞,攻擊者使用惡意固件通過BLE更新密鑰卡。此外,盡管有效的密鑰卡通常存儲從后端接收簽名證書,但是當與密鑰卡配對時,這些證書不會被車輛BCM驗證。

            值得注意的是,安全研究人員已于2020年8月負責任地向特斯拉披露了這些問題。特斯拉于2020年11月發(fā)布OTA補丁。

            采用應用安全測試工具解決執(zhí)行及設計漏洞/缺陷

            第一種情況,密鑰卡簽名驗證不當,這類問題通??梢杂渺o態(tài)應用安全測試、軟件組成分析(識別已知漏洞)和模糊測試(檢測未知漏洞)來發(fā)現(xiàn)。此外,滲透測試重點檢測高風險區(qū)域,比如安全相關的功能和固件更新,也可以檢測出此類漏洞。

            第二種情況是BCM和密鑰卡之間的配對協(xié)議設計中缺少證書驗證。這些類型的設計問題通??梢酝ㄟ^安全設計審查來識別。此外,必須對目標系統(tǒng)進行適當?shù)耐{分析和風險評估,識別高風險區(qū)域,這有助于定義適當?shù)陌踩蟛⒃O計相應的安全控制措施。

            汽車行業(yè)已經(jīng)有許多幫助改善網(wǎng)絡安全的舉措,例如ISO SAE 21434網(wǎng)絡安全工程標準以及聯(lián)合國關于網(wǎng)絡安全和網(wǎng)絡安全管理系統(tǒng)的第155號條例等。

            開發(fā)100%安全的汽車系統(tǒng)不大現(xiàn)實,因此汽車企業(yè)需要考慮并部署適當?shù)拇胧﹣韱⒂肙TA更新,以便及時修補新發(fā)現(xiàn)的漏洞。



            關鍵詞:

            評論


            相關推薦

            技術專區(qū)

            關閉