0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

車輛內(nèi)應(yīng)用程序安全架構(gòu)——HSM攻擊說明

jf_EksNQtU6 ? 來源:FreeBuf ? 2023-04-23 10:51 ? 次閱讀

總覽

196e4b36-e036-11ed-bfe3-dac502259ad0.jpg

車輛應(yīng)用程序安全架構(gòu)是保護車輛系統(tǒng)安全的重要組成部分。下面是一些常見的車輛應(yīng)用程序安全點:

1.硬件安全模塊(HSM)

HSM是一個專用的硬件安全處理器,用于提供加密和解密等安全功能。它可以存儲密鑰和證書,并確保它們不會被惡意程序或攻擊者訪問。

2.安全通信協(xié)議

車輛應(yīng)用程序需要與其他設(shè)備和系統(tǒng)進行通信,因此必須使用安全通信協(xié)議來保護通信數(shù)據(jù)的機密性和完整性。例如,TLS(傳輸層安全協(xié)議)可以提供端到端的加密和認證。

3.安全認證和授權(quán)

車輛應(yīng)用程序必須經(jīng)過身份驗證和授權(quán),才能訪問車輛系統(tǒng)的敏感信息和控制命令。例如,OAuth(開放授權(quán))和OpenID Connect可以用于身份驗證和授權(quán)。

4.安全編碼實踐

車輛應(yīng)用程序必須采用安全編碼實踐,以減少代碼漏洞和安全弱點。例如,使用安全的編碼技術(shù)和編碼標準,進行代碼審查和漏洞測試等。

5.軟件更新和漏洞修復(fù)

車輛應(yīng)用程序需要定期更新,并修復(fù)已知的安全漏洞。例如,使用OTA(空中升級)技術(shù)進行軟件更新,定期進行漏洞掃描和修復(fù)。

HSM

我們本次文章先從這里講起

HSM是指硬件安全模塊(Hardware Security Module)

是一種專門用于提供硬件級別安全性的安全處理器。HSM可以為不同的應(yīng)用提供安全服務(wù),如加密、解密、簽名、認證、密鑰生成、密鑰管理等。HSM可以安全地存儲密鑰和證書,確保它們不會被惡意軟件或攻擊者訪問。

HSM通常由硬件和軟件兩部分組成。硬件部分負責(zé)安全處理和密鑰存儲,而軟件部分則提供HSM的接口和安全服務(wù)。HSM通常與其他應(yīng)用程序或系統(tǒng)進行集成,以提供安全性的保障,如網(wǎng)銀系統(tǒng)、電子簽名系統(tǒng)、密碼管理系統(tǒng)、證書管理系統(tǒng)等。

HSM具有高度的安全性、可靠性和可擴展性,被廣泛應(yīng)用于金融、電信、電子商務(wù)、政府等領(lǐng)域。通過使用HSM,可以保證應(yīng)用程序和系統(tǒng)的安全性,防止機密數(shù)據(jù)被泄露、篡改或偽造。

HSM在車輛中的應(yīng)用

車輛安全通信:HSM可以提供安全通信協(xié)議的支持,如TLS(傳輸層安全協(xié)議),用于加密車輛和其他設(shè)備之間的通信,以防止竊聽和數(shù)據(jù)篡改。此外,HSM還可以提供數(shù)字證書和密鑰管理,確保車輛通信的安全和可靠性。

車輛遠程控制:現(xiàn)代車輛越來越多地支持遠程控制功能,如遠程啟動、關(guān)閉車門、車窗等。HSM可以確保只有經(jīng)過身份驗證的用戶才能訪問這些功能,以防止車輛被未經(jīng)授權(quán)的用戶控制。此外,HSM還可以提供安全的OTA(空中升級)機制,用于升級車輛系統(tǒng)的軟件和固件。

車輛數(shù)據(jù)安全:車輛系統(tǒng)產(chǎn)生的大量數(shù)據(jù),如車輛位置、駕駛行為等,需要被保護,以防止被未經(jīng)授權(quán)的用戶訪問。HSM可以用于加密和保護車輛數(shù)據(jù),確保數(shù)據(jù)的機密性和完整性。

車輛防盜保護:HSM可以提供數(shù)字簽名和加密技術(shù),用于保護車輛系統(tǒng)的代碼和數(shù)據(jù),防止惡意攻擊和軟件篡改。此外,HSM還可以提供防盜保護功能,如車輛啟動時需要輸入密碼或指紋識別等。

具體實例

在2018年,一項名為"車輛安全黑客挑戰(zhàn)"的比賽中,一組黑客成功攻擊了一輛特斯拉車的HSM,并控制了車輛的控制系統(tǒng)。黑客通過從HSM中讀取車輛的私有密鑰,然后使用該密鑰對車輛控制命令進行簽名,成功地控制了車輛。

這個漏洞是由于特斯拉車輛中的HSM沒有完全實現(xiàn)所需的安全功能而導(dǎo)致的。特別是,特斯拉的HSM沒有使用安全引導(dǎo)程序(secure boot),也沒有對存儲在HSM中的密鑰進行正確的隔離和保護。這使得黑客能夠輕松地從HSM中讀取密鑰,并使用這些密鑰控制車輛。此漏洞的發(fā)現(xiàn)導(dǎo)致特斯拉公司采取了措施加強其車輛安全控制系統(tǒng),并改進其HSM的安全性能。

技術(shù)展開

這里可以參考一個詳細的技術(shù)文章---詳細技術(shù)說明(https://www.secrss.com/articles/4492)

利用WebKit漏洞,進入車載信息娛樂系統(tǒng)(infotainment system) 利用infotainment system和特斯拉車輛的CAN總線(Controller Area Network)通訊,控制車輛的一些功能,例如開啟車門、調(diào)節(jié)座椅等。

攻擊者使用了多個漏洞,其中包括一個特別的漏洞,允許他們在infotainment system中執(zhí)行任意代碼。Fluoroacetate團隊使用了這些漏洞來獲取CAN總線的控制權(quán),從而控制了車輛的一些功能。

據(jù)報道,攻擊者在攻擊過程中使用了一個叫做"自動駕駛開發(fā)者工具包"的軟件包,該軟件包允許攻擊者通過網(wǎng)絡(luò)連接進入特斯拉車輛的電子控制單元(ECU)并執(zhí)行任意代碼。

Webkit 漏洞利用

由于具體的漏洞細節(jié)并未公開,因此我們無法找到詳細的技術(shù)細節(jié)。但是,根據(jù)內(nèi)容分析,F(xiàn)luoroacetate團隊利用的Safari漏洞可能是一個類型混淆(Type Confusion)漏洞,這是一種常見的漏洞類型,通常涉及到對象的不正確使用。

Type Confusion漏洞可以允許攻擊者繞過瀏覽器的安全限制,從而在內(nèi)存中訪問和修改敏感數(shù)據(jù)。攻擊者可以使用Type Confusion漏洞來執(zhí)行任意代碼,以控制系統(tǒng)或竊取用戶的敏感信息。

在利用Safari漏洞時,攻擊者可能會使用JavaScript代碼來操縱DOM(Document Object Model)樹,以便在內(nèi)存中創(chuàng)建或修改對象。攻擊者還可以使用Safari的JavaScript引擎中的漏洞來執(zhí)行任意代碼,并以此來獲取更高的權(quán)限或控制受感染的設(shè)備。

特斯拉公司發(fā)布的安全更新并沒有提供有關(guān)該漏洞的詳細信息,但根據(jù)公開的信息來看,特斯拉可能已經(jīng)修補了WebKit中與Type Confusion漏洞相關(guān)的問題,以防止類似的漏洞再次被利用。

WebKit 漏洞的發(fā)現(xiàn)方法及簡單利用

19a436a6-e036-11ed-bfe3-dac502259ad0.jpg

靜態(tài)分析:靜態(tài)分析是通過檢查代碼來查找潛在漏洞的方法。在WebKit的情況下,這可能涉及檢查WebCore和JavaScriptCore等庫的源代碼,以查找可能的漏洞。 動態(tài)分析:動態(tài)分析是通過運行代碼來查找潛在漏洞的方法。在WebKit的情況下,這可能包括使用調(diào)試器或模擬器來運行WebKit代碼,并查看可能存在的漏洞。 模糊測試:模糊測試是一種自動化測試技術(shù),可以使用隨機數(shù)據(jù)或輸入生成器來查找潛在漏洞。在WebKit的情況下,這可能涉及使用模糊測試工具來模擬不同類型的輸入,以查找可能的漏洞。 安全審計:安全審計是通過對代碼進行詳細審查來查找潛在漏洞的方法。在WebKit的情況下,這可能涉及對源代碼進行逐行審查,以查找可能存在的漏洞。

一個簡單的漏洞Demo

function exploit_vuln() { // 構(gòu)造一個img元素 var img = document.createElement('img'); // 設(shè)置img元素的src屬性,該屬性包含惡意代碼 img.src = 'data:text/html,'; // 將img元素添加到文檔中 document.body.appendChild(img); }

可以利用如下工具去實現(xiàn)

Metasploit:Metasploit是一個廣泛使用的滲透測試工具,可以利用多個漏洞,包括WebKit漏洞。Metasploit包括多個Web瀏覽器漏洞利用模塊,其中許多是針對WebKit漏洞的。 Exploit Pack:Exploit Pack是另一個廣泛使用的滲透測試工具,其中包含多個Web瀏覽器漏洞利用模塊,包括針對WebKit漏洞的模塊。 BeEF:BeEF是一個用于測試Web瀏覽器的工具,可用于測試WebKit漏洞。它可以通過瀏覽器的JavaScript引擎注入代碼,并對瀏覽器進行遠程控制。 Chromeless:Chromeless是一個自動化Web瀏覽器,可用于測試和利用WebKit漏洞。它可以模擬多個瀏覽器行為,并具有內(nèi)置的JavaScript引擎,可以注入和執(zhí)行代碼。

總結(jié)如何避免HSM漏洞的出現(xiàn)

及時升級:定期更新HSM設(shè)備的軟件和固件,以便修復(fù)已知的漏洞,并確保使用最新的安全補丁和更新。 安全配置:按照最佳實踐對HSM設(shè)備進行安全配置,禁用不必要的服務(wù)和協(xié)議,限制設(shè)備的網(wǎng)絡(luò)和物理訪問,并強制實施強密碼策略和訪問控制。 安全監(jiān)控:實現(xiàn)有效的安全監(jiān)控和日志記錄,監(jiān)測HSM設(shè)備的活動,發(fā)現(xiàn)異常行為和潛在攻擊,并及時采取措施進行響應(yīng)和恢復(fù)。 安全審計:定期對HSM設(shè)備進行安全審計,評估設(shè)備的安全性能和符合性,發(fā)現(xiàn)潛在的安全問題,并及時修復(fù)。 安全培訓(xùn):為HSM設(shè)備的管理員和用戶提供必要的安全培訓(xùn),提高其安全意識和技能,幫助他們更好地理解和應(yīng)對潛在的安全威脅和攻擊。 需要注意的是,這些措施只是一些可能的建議,實際上,保護HSM設(shè)備的安全還需要綜合考慮其特定的用途和場景,并根據(jù)實際情況采取相應(yīng)的安全措施。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 通信協(xié)議
    +關(guān)注

    關(guān)注

    28

    文章

    911

    瀏覽量

    40403
  • 應(yīng)用程序
    +關(guān)注

    關(guān)注

    38

    文章

    3292

    瀏覽量

    57866
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15412

原文標題:車輛內(nèi)應(yīng)用程序安全架構(gòu)——HSM攻擊說明

文章出處:【微信號:談思實驗室,微信公眾號:談思實驗室】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    Arm安全架構(gòu)入選“2017世界互聯(lián)網(wǎng)領(lǐng)先科技成果”

    2017年12月3日,第四屆世界互聯(lián)網(wǎng)大會在烏鎮(zhèn)召開。Arm安全架構(gòu)入選“2017世界互聯(lián)網(wǎng)領(lǐng)先科技成果”,并在世界互聯(lián)網(wǎng)大會開幕首日進行了發(fā)布。其中Arm安全架構(gòu)的最新進展平臺安全架構(gòu)
    的頭像 發(fā)表于 12-12 11:35 ?6616次閱讀

    淺析PSA平臺安全架構(gòu)

    做出商業(yè)決策,而消費者需要確保他們的互聯(lián)家居和數(shù)字生活不會被黑客攻擊。近期的攻擊安全研究表明,在極端情況下,設(shè)計不佳的連接設(shè)備有可能被攻陷并導(dǎo)致互聯(lián)網(wǎng)基礎(chǔ)架構(gòu)的關(guān)鍵部件被破壞,甚至影
    發(fā)表于 07-25 07:27

    阿里云安全肖力:云原生安全構(gòu)筑下一代企業(yè)安全架構(gòu)

    "數(shù)字經(jīng)濟的發(fā)展驅(qū)動越來越多的企業(yè)上云,每個企業(yè)都會基于云原生安全能力構(gòu)筑下一代企業(yè)安全架構(gòu),完成從扁平到立體式架構(gòu)的進化,屆時云原生安全技術(shù)紅利也將加速釋放!”9月27日,阿里云智能
    發(fā)表于 09-29 15:15

    關(guān)于PSA平臺安全架構(gòu)看完你就懂了

    關(guān)于PSA平臺安全架構(gòu)看完你就懂了
    發(fā)表于 05-18 06:08

    請教大神怎樣去設(shè)計一種DBAS應(yīng)用系統(tǒng)安全架構(gòu)?

    軟件體系結(jié)構(gòu)是由哪些部分組成的?設(shè)計過程包括哪些部分?怎樣去設(shè)計一種DBAS應(yīng)用系統(tǒng)安全架構(gòu)?
    發(fā)表于 07-22 08:16

    Arm的平臺安全架構(gòu)(PSA)干貨

    Arm的平臺安全架構(gòu)(PSA)干貨,導(dǎo)語:在互聯(lián)網(wǎng)飛速發(fā)展過程中,安全問題始終貫穿其中。在這場安全保衛(wèi)戰(zhàn)中,科技公司肩上的責(zé)任早已不再局限于提供產(chǎn)品與服務(wù)那么簡單。對于從端到云的整個產(chǎn)業(yè)價值鏈,arm生態(tài)系...
    發(fā)表于 07-27 07:04

    你的應(yīng)用程序如何保持安全性?

    引言擁有特權(quán)的惡意軟件或者可以實際訪問安卓設(shè)備的攻擊者是一個難以防范的攻擊向量。 在這種情況下,你的應(yīng)用程序如何保持安全性?本文將討論 Android keystore 機制以及在嘗試
    發(fā)表于 07-28 08:40

    TSC峰會回顧01 | 基于分級安全的OpenHarmony架構(gòu)設(shè)計

    安全架構(gòu),來限制特權(quán)應(yīng)用程序的規(guī)模。在現(xiàn)代操作系統(tǒng)鼻祖MULTICS在1965年設(shè)計的時候,安全架構(gòu)的設(shè)計初衷是“即使它被間諜滲透控制了,仍然能夠保證操作系統(tǒng)的數(shù)據(jù)等都是安全的”, M
    發(fā)表于 04-19 15:09

    基于分級安全的OpenHarmony架構(gòu)設(shè)計

    自己的TCB,并且基于分級安全架構(gòu),來限制特權(quán)應(yīng)用程序的規(guī)模。在現(xiàn)代操作系統(tǒng)鼻祖MULTICS在1965年設(shè)計的時候,安全架構(gòu)的設(shè)計初衷是“即使它被間諜滲透控制了,仍然能夠保證操作系統(tǒng)的數(shù)據(jù)等都是
    發(fā)表于 08-04 10:39

    Arm平臺安全架構(gòu)固件框架1.0

    Arm的平臺安全架構(gòu)(PSA)是一套完整的: ?威脅模型。 ?安全分析。 ?硬件和固件體系結(jié)構(gòu)規(guī)范。 ?開源固件參考實施。 ?獨立評估和認證方案——PSA CertifiedTM。 PSA提供了一個
    發(fā)表于 08-08 07:14

    ARM推出最新安全架構(gòu),支持物聯(lián)網(wǎng)多樣化、碎片化

    世界互聯(lián)網(wǎng)大會先進科技成果發(fā)布會上,ARM全球執(zhí)行副總裁兼大中華區(qū)總裁吳雄昂發(fā)布了最新的平臺安全架構(gòu),通過這樣一個安全架構(gòu),不光是解決了安全架構(gòu)的一致性問題,而且能夠支持多樣化、碎片化的物聯(lián)網(wǎng)系統(tǒng)。
    發(fā)表于 12-04 12:12 ?804次閱讀

    車載信息安全架構(gòu)與應(yīng)用實例

    汽車的互聯(lián)技術(shù)以及汽車網(wǎng)絡(luò)技術(shù)發(fā)展趨勢;汽車信息安全需求及其面臨的安全挑戰(zhàn)的分析;現(xiàn)有的和即將實施的各類汽車網(wǎng)絡(luò)安全法規(guī);基于縱深防御概念的汽車4+1汽車網(wǎng)絡(luò)安全架構(gòu);若干汽車網(wǎng)絡(luò)
    的頭像 發(fā)表于 01-17 07:00 ?3984次閱讀
    車載信息<b class='flag-5'>安全架構(gòu)</b>與應(yīng)用實例

    應(yīng)用程序屏蔽和應(yīng)用程序內(nèi)保護哪個更安全?

    眾所周知,攻擊者往往會使用用戶移動設(shè)備上運行的應(yīng)用程序攻擊后端的系統(tǒng),比如攻擊者利用移動操作系統(tǒng)和你的應(yīng)用程序中的漏洞來監(jiān)視你,獲取私人數(shù)
    的頭像 發(fā)表于 08-26 16:02 ?4408次閱讀

    基于智能合約的無線Mesh網(wǎng)絡(luò)安全架構(gòu)SCSA

    針對無線Mesh網(wǎng)絡(luò)安全性,結(jié)合區(qū)塊鏈技術(shù),提出基于智能合約的安全架構(gòu)(SCSA)。在Mesh路由器節(jié)點上建立區(qū)塊鏈,部署3類智能合約對節(jié)點公鑰進行分級管理,通過這3類智能合約實現(xiàn)節(jié)點公鑰更新與撤銷
    發(fā)表于 05-19 16:41 ?3次下載

    建立云安全架構(gòu)的解決方案及技術(shù)綜述

    隨著組織越來越多地將數(shù)據(jù)和應(yīng)用程序轉(zhuǎn)移到云端,安全架構(gòu)在確保工作負載安全方面變得至關(guān)重要。云安全架構(gòu)是一個框架,它定義了組織如何為其運營的每個云模型處理云
    發(fā)表于 06-14 16:44 ?2198次閱讀