智能网联汽车威胁建模及威胁分析课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《智能网联汽车威胁建模及威胁分析课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 智能 汽车 威胁 建模 分析 课件
- 资源描述:
-
1、第4章智能网联汽车威胁建模及威胁分析智能网联汽车威胁建模及威胁分析智能网联汽车威胁建模及威胁分析4.1智能网联汽车威胁建模概述及设计智能网联汽车威胁建模概述及设计4.2LEVEL0级:级: 智能网联汽车整车级威胁分析智能网联汽车整车级威胁分析4.3LEVEL1级:级: 智能网联汽车通信系统级威胁分析智能网联汽车通信系统级威胁分析4.4LEVEL2级:级: 车内通信应用模块威胁分析车内通信应用模块威胁分析4.5LEVEL2级:级: 近程通信应用模块威胁分析近程通信应用模块威胁分析4.6LEVEL2级:级: 远程通信应用模块威胁分析远程通信应用模块威胁分析第4章智能网联汽车威胁建模及威胁分析4.1
2、智能网联汽车威胁建模概述及设计智能网联汽车威胁建模概述及设计如图 41 所示,本书将智能网联汽车的威胁模型分为三级: LEVEL0 、 LEVEL1 和LEVEL2 ,从智能网联汽车整车级、智能网联汽车通信系统级、智能网联汽车应用模块级三个层级构建威胁模型,将威胁分析聚焦到具体应用单元及零部件,细化智能网联汽车面临的安全威胁和风险。第4章智能网联汽车威胁建模及威胁分析图 41 智能网联汽车威胁模型第4章智能网联汽车威胁建模及威胁分析4. 2 LEVEL0 级级: 智能网联汽车整车级威胁分析智能网联汽车整车级威胁分析图 42 所示为智能网联汽车整车级威胁建模框架,从通信角度把智能网联汽车面临的威
3、胁分为 3 大类 16 个子类的单元及模块,全面覆盖智能网联汽车的各个风险点,通过深入分析可以得到智能网联汽车面临威胁的细粒度全貌。第4章智能网联汽车威胁建模及威胁分析图 42 智能网联汽车威胁建模框架第4章智能网联汽车威胁建模及威胁分析4.3LEVEL1级:级: 智能网联汽车通信系统级威胁分析智能网联汽车通信系统级威胁分析智能网联汽车离不开各种通信系统的协调配合,智能网联汽车面临的威胁也以这些通信系统面临的威胁为基础,对于智能网联汽车的 LEVEL1 级威胁,本书主要从车内通信、近程通信、远程通信三个角度进行分析,全面覆盖智能网联汽车的通信系统级威胁。第4章智能网联汽车威胁建模及威胁分析4.
4、 3. 1 车内通信威胁分析车内通信威胁分析车内通信是指车载端与车内总线以及电子电气系统之间的通信。由于车内通信要满足数据交换的需求,所以无法做到外部威胁与内部网络之间的安全隔离,无法保证车载端向内部关键电子电气系统发送伪造、重放等攻击方式的指令和数据,进而威胁到车内子系统和数据的保密性、完整性等。如图 4 3 所示,车内通信主要涉及 CAN 总线、 GW 、 IVI 、T BOX 、各种 ECU 、 USB 、 OBD 等子模块。第4章智能网联汽车威胁建模及威胁分析图 43 车内通信攻击示意图第4章智能网联汽车威胁建模及威胁分析4. 3. 2 近程通信威胁分析近程通信威胁分析汽车近程通信技术
5、是从无接触式的认证和互联技术演化而来的短距离通信技术。随着多种近程通信技术的广泛应用,车辆需要部署多个近程通信模块,实现 WiFi 、蓝牙、Radio 、 TPMS 、 Keyless 等多种通信功能。近程通信攻击如图44 所示。近程通信面临的安全威胁主要包括通信协议本身面临的威胁、通信过程面临的威胁、通信模块面临的威胁等,具体涉及协议逆向破解、嗅探窃听、数据破坏、中间人攻击、拒绝服务攻击等。第4章智能网联汽车威胁建模及威胁分析图 44 近程通信攻击示意图第4章智能网联汽车威胁建模及威胁分析4. 3. 3 远程通信威胁分析远程通信威胁分析汽车远程通信包括车载端与蜂窝网络的通信、与移动终端间的通
6、信以及与其他车辆和路侧设施的通信。由于汽车远程通信要满足不同应用场景对通信和数据交换的需求,因而存在信号嗅探、中间人攻击、重放等多种针对通信的安全威胁,无法保证数据的保密性、完整性及通信质量。车外通信威胁也包括通信协议本身面临的威胁、通信过程中面临的威胁、通信模块面临的威胁等,主要涉及车联网 TSP 平台、远程控车 App 、 OTA 远程升级、 GPS通信等,如图 45 所示。第4章智能网联汽车威胁建模及威胁分析图 45 远程通信攻击示意图第4章智能网联汽车威胁建模及威胁分析4. 4 LEVEL2 级级: 车内通信应用模块威胁分析车内通信应用模块威胁分析4. 4. 1 CAN 总线威胁分析总
7、线威胁分析1. 概述概述CAN 是 ControllerAreaNetwork 的缩写,是 ISO 国际标准化的串行通信协议。 CAN总线相当于汽车的神经网络,连接车内各控制系统,其通信采用广播机制,各连接部件均可收发控制消息,通信效率高,可确保通信实时性。析第4章智能网联汽车威胁建模及威胁分析如今的汽车包含很多不同的电子组件,这些组件通过 CAN 总线连接,构成了一个负责监视和控制汽车的车内网络,大多数针对汽车的攻击最终都要通过 CAN 总线来实现。由于CAN 总线本身只定义 ISO / OSI 模型中的物理层和数据链路层,通常情况下 CAN 总线网络都是独立的网络,所以没有网络层。 CAN
8、 总线的基本拓扑结构如图46 所示。第4章智能网联汽车威胁建模及威胁分析图 46 CAN 总线的基本拓扑结构第4章智能网联汽车威胁建模及威胁分析2. 威胁分析威胁分析从机密性角度, CAN 总线中报文是通过广播方式传送,所有的节点都可以接收总线中发送的消息,使得总线数据容易被监听和获取。从完整性角度, CAN 总线协议中的 ID 只是代表报文的优先级,协议中并没有原始地址信息,接收 ECU 对于收到的数据无法确认是否为原始数据,即接收报文的真实性在现有的机制下无法确认,这就容易导致攻击者通过注入虚假信息对 CAN 总线报文进行伪造、篡改等。第4章智能网联汽车威胁建模及威胁分析从可控性角度,汽车
9、总线数据帧发送和接收过程中通过“挑战”与“应答”机制进行诊断和保护 ECU ,由于计算资源限制,当前 ECU 访问的密钥通常是固定不变的,这就为黑客向总线发送报文进行破解和改写提供可能。第4章智能网联汽车威胁建模及威胁分析3. 案例分析案例分析:物理接触攻击物理接触攻击 CAN 总线总线2010 年,华盛顿大学的研究人员通过物理接触入侵了汽车 CAN 总线,研究人员利用连接在 OBD 接口上的笔记本电脑实现了对汽车的控制,如图 47 所示。第4章智能网联汽车威胁建模及威胁分析图 47 接触式攻击原理图第4章智能网联汽车威胁建模及威胁分析4. 4. 2 OBD 威胁分析威胁分析1. 概述概述OB
10、D 的全称是 OnBoardDiagnostics ,翻译成中文是:车载诊断系统。“ OBD ”又称为 OBD2 ,是 型车载诊断系统的缩写。第4章智能网联汽车威胁建模及威胁分析本书讨论的有关 OBD 的内容,既包括 OBD 接口,又包括 OBD 盒子。 OBD 接口是车载诊断系统接口,是智能网联汽车外部设备接入 CAN 总线的重要接口,可下发诊断指令与总线进行交互,进行车辆故障诊断、控制指令收发等,一般在汽车驾驶室的油门踏板上方。 OBD 盒子也叫 OBD 诊断仪,一般由第三方厂家生产,功能大同小异,大多OBD 盒子可以实现远程检测、跟车导航(路况通畅、定位、报警)、行车分析(某一段路程的用
11、时及油耗)、油耗管理等功能。图48 所示为 OBD 盒子和 OBD 接口。第4章智能网联汽车威胁建模及威胁分析图 48 OBD 盒子(左)和 OBD 接口(右)第4章智能网联汽车威胁建模及威胁分析2. 威胁分析威胁分析OBD 接口对接入的设备没有任何访问验证授权机制,再加上 CAN 总线系统中的消息采用明文传输,因此任何人都可以使用 OBD 诊断设备接入车辆进行操作。通过 OBD 接口对 CAN 总线操作主要分三种情况:一是 OBD 对 CAN 总线数据可读可写,此类安全风险最大;二是 OBD 接口对 CAN 总线可读不可写;三是 OBD 接口对 CAN 总线可读,但消息写入需遵循 J1939
12、 协议,后两者安全风险较小。第4章智能网联汽车威胁建模及威胁分析3. 案例分析案例分析: OBD 诊断设备漏洞诊断设备漏洞移动设备 C4OBD2 分析仪已经被用在共享汽车业务上,如 Metromile 的共享汽车业务。该诊断设备本身包含一个 GPS 接收器、蜂窝芯片和板载微处理器,通过蜂窝网络与服务提供商通信,以共享车辆操作的数据。研究人员发现,利用该设备的漏洞(主要为三个CVE 漏洞),可通过 OBD 端口向 CAN 总线注入消息控制车辆 。图 49 所示为 CVE2015 2906 的相关信息。第4章智能网联汽车威胁建模及威胁分析图 49 CVE 2015 2906第4章智能网联汽车威胁建
13、模及威胁分析该设备支持一些默认启用的服务( Telnet 、 SSH 、 HTTP ),这些服务可以远程访问,可能用于调试目的。该设备与服务器通信需要 6 个 SSH 私钥(用于 root 账户、更新服务器和设备),这些密钥在所有 C4OBD2 设备中都是相同的,如果一个密钥被攻击者提取,那么其他设备也可能受到攻击。图 410 所示为 CVE 2015 2907 的相关信息。第4章智能网联汽车威胁建模及威胁分析图 410 CVE 2015 2907第4章智能网联汽车威胁建模及威胁分析设备的用户名和密码被硬编码,并且所有设备都共享同一个 SSH 用户名,攻击者使用硬编码的 SSH 用户名和密码能
14、够访问任何 C4OBD2 分析仪设备。图 411 所示为 CVE2015 2908 的相关信息。第4章智能网联汽车威胁建模及威胁分析图 411 CVE 2015 2908第4章智能网联汽车威胁建模及威胁分析4. 4. 3 GW 威胁分析威胁分析1. 概述概述GW ,即 Gateway ,网关。汽车网关是汽车内部通信局域网的核心模块,与各 ECU 通过 CAN 协议或其他协议进行通信。网关其作为整车网络的数据交互枢纽,可将 CAN 、 LIN 、 MOST 、 FlexRay 等网络数据在不同网络中进行路由。汽车网关主要有以下三个功能:第一,报文路由,网关具有转发报文的功能,并对总线报文状态进行
15、诊断;第二,信号路由,实现信号在不同报文间的映射;第三,网络管理,监测网络状态,进行错误处理、休眠唤醒等。图 412 所示为 GW 的通信拓扑图。第4章智能网联汽车威胁建模及威胁分析图 412 GW 的通信拓扑图第4章智能网联汽车威胁建模及威胁分析2. 威胁分析威胁分析网关作为汽车内部网络的枢纽,其面临的威胁可概括为两个层面。第一,攻击者可利用网关通过总线网络向各 ECU 发送恶意控制信息。第二,对于具备远程通信功能的汽车网关( TGU , TelematicsGatewayUnit ),攻击者可以远程控制网关,进而控制汽车。第4章智能网联汽车威胁建模及威胁分析3. 案例分析案例分析:安装有安
16、装有 TGU 模块的汽车可被黑客跟踪模块的汽车可被黑客跟踪2016 年 3 月,来自研究机构 EyeOS 的研究人员 JoseCarlosNorte 发现,用于接收汽车远程命令的 TGU 在网上保持开放状态,黑客能够利用这些 TGU 跟踪汽车 。这些存在安全风险的 TGU 名叫 C4Max ,由法国公司 obileDevices 制造,实物如图 413 所示。第4章智能网联汽车威胁建模及威胁分析图 413 C4Max第4章智能网联汽车威胁建模及威胁分析Norte 表示能够通过利用搜索工具 Shodan 找到大批量的 C4Max 设备,许多设备都没有对 Telnet 会话和设备的 Web 访问进
17、行身份验证,攻击者可以非常轻松地通过 Shodan 识别 C4Max 设备,并获取车辆信息,如 GPS 坐标、车速、电池状态等。图 414 所示为 C4Max 的 Telnet 会话。第4章智能网联汽车威胁建模及威胁分析图 414 C4Max 的 Telnet 会话第4章智能网联汽车威胁建模及威胁分析4. 4. 4 ECU 威胁分析威胁分析1. 概述概述ECU ( ElectronicControlUnit ,电子控制单元)是汽车专用微机控制单元,如图 415所示。第4章智能网联汽车威胁建模及威胁分析图 415 汽车上的各种 ECU第4章智能网联汽车威胁建模及威胁分析2. 威胁分析威胁分析EC
18、U 面临的安全威胁主要有三个:一是攻击者通过 OBD 接口直接获取 ECU 的有效信息或将 ECU 拆解下来读取固件,然后进行逆向分析;二是 ECU 固件应用程序因代码缺陷存在安全漏洞,可能导致拒绝服务攻击,进而导致汽车功能不能正常响应;三是 ECU 更新时没有对更新固件包进行安全校验或者校验方法被绕过,攻击者可以重刷篡改过的固件。第4章智能网联汽车威胁建模及威胁分析3. 案例分析案例分析:攻击安全气囊攻击安全气囊2015 年,一个由三位研究员组成的小组,演示了如何通过利用存在于第三方软件中的Oday 漏洞让奥迪 TT (及其他车型)的安全气囊及其他功能失效。图416 所示为 CVE2017
19、14937 的相关信息。第4章智能网联汽车威胁建模及威胁分析图 416 CVE 2017 14937第4章智能网联汽车威胁建模及威胁分析图 417 所示为安全气囊漏洞利用过程。图 417 安全气囊漏洞利用过程第4章智能网联汽车威胁建模及威胁分析4. 4. 5 T BOX 威胁分威胁分析析1. 概述概述TBOX 全称 TelematicsBOX 。车载 T BOX 一方面可与 CAN 总线通信,实现指令和信息的传递,另一方面用于和后台系统/手机 App 通信,实现手机 App 的车辆信息显示与控制,是车内外信息交互的枢纽。第4章智能网联汽车威胁建模及威胁分析TBOX 主要由 MCU 、蜂窝网通信
20、模块等组成。 MCU 主要负责整车 CAN 网络数据的接收与处理、信息上传、电源管理、数据存储、故障诊断以及远程升级等;蜂窝网通信模块主要负责网络连接与数据传递,为用户提供 WiFi 热点链接,为 IVI 提供上网通道,同时为T BOX 与服务器之间的信息传递提供传输通道。图 418 所示为 T BOX 的通信拓扑结构。第4章智能网联汽车威胁建模及威胁分析图 418 TBOX 的通信拓扑结构第4章智能网联汽车威胁建模及威胁分析2. 威胁分析威胁分析根据业界的 STRIDE 模型, TBOX 主要面临以下三方面的安全威胁。一是协议破解。控制汽车的消息指令是在 T BOX 内部生成的,并且使用 T
21、 BOX 的蜂窝网络调制解调器的扩展模块进行加密,相当于在传输层面加密,所以攻击者一般无法得到消息会话的内容,但是可以通过分析 T BOX 的固件代码,找到加密方法和密钥,确定消息会话的内容。二是信息泄露。有些 T BOX 出厂时是留有调试接口的,这样就不需要用吹焊机吹下芯片,攻击者通过 T BOX 预留调试接口就可以读取内部数据。三是中间人攻击。攻击者通过伪基站、 DNS 劫持等手段劫持 T BOX 会话,伪造通信内容,实现对汽车的远程控制。第4章智能网联汽车威胁建模及威胁分析 3. 案例分析案例分析: T BOX 漏洞案例漏洞案例2017 年,来 自 McAfee 的 三 名 研 究 人
22、员 MickeyShkatov 、 Jesse Michael 和 OleksandrBazhaniuk 发现福特、宝马、英菲尼迪和日产汽车的远程信息处理控制单元(也即 T BOX )存在漏洞,这些 TBOX 都是由 ContinentalAG 公司生产的。图 419 所示为存在漏洞的 TBOX 。第4章智能网联汽车威胁建模及威胁分析图 419 存在漏洞的 TBOX第4章智能网联汽车威胁建模及威胁分析其中一个漏洞是该 TBOX 的 S Gold2 ( PMB8876 )蜂窝基带芯片中处理 AT 命令的组件存在缓冲区溢出漏洞(漏洞编号 CVE 2017 9647 ),如图 420 所示。另一个漏
23、洞是攻击者可以利用 TMSI (临时移动用户识别码)来入侵并控制内存(漏洞编号 CVE 2017 9633 ),这个漏洞可以被远程利用。第4章智能网联汽车威胁建模及威胁分析图 420 处理 AT 命令的组件存在缓冲区溢出漏洞第4章智能网联汽车威胁建模及威胁分析4. 4. 6 IVI 威胁分析威胁分析1. 概述概述IVI ( In-VehicleInfotainment ,车载信息娱乐系统)是采用车载专用中央处理器,基于车身总线系统和互联网服务,形成的车载综合信息娱乐系统。 IVI 能够实现包括三维导航、辅助驾驶、故障检测、车辆信息、车身控制、移动办公、无线通信、基于在线的娱乐功能等一系列应用。
24、图 421 所示为 IVI 的通信拓扑结构。第4章智能网联汽车威胁建模及威胁分析图 421 IVI 的通信拓扑结构第4章智能网联汽车威胁建模及威胁分析 2. 威胁分析威胁分析IVI 面临的主要威胁包括软件攻击和硬件攻击两方面:攻击者可通过软件升级的方式,在升级期间获得访问权限进入目标系统;攻击者可拆解 IVI 的众多硬件接口,包括内部总线、无线访问模块、其他适配接口(如 USB )等,通过对车载电路进行窃听、逆向等获取 IVI系统内信息,进而采取更多攻击。第4章智能网联汽车威胁建模及威胁分析 3. 案例分析:攻击 JeepCherokee首先, CharlieMiller 利用 CVE 201
25、5 5611 越狱了Uconnect 系统(一款车载 IVI ),发现该系统存在 D-BUS 服务,该服务允许匿名登录,登录后可以进入到系统底层。这款设备同时还使用了 Renesas 制造的 V850ES 微型控制器, CharlieMiller 和 ChrisValasek 发现 V850 芯片的固件更新没有验证签名,他们编译了一个经过特殊构造的固件,刷新到V850 芯片中去,可以实现通过 IVI 控制车身的功能。攻击流程如图 422 所示。第4章智能网联汽车威胁建模及威胁分析图 4 22 攻击 JeepCherokee 的流程第4章智能网联汽车威胁建模及威胁分析4. 4. 7 USB 威胁
展开阅读全文