2018-車(chē)聯(lián)網(wǎng)安全方案v1_第1頁(yè)
2018-車(chē)聯(lián)網(wǎng)安全方案v1_第2頁(yè)
2018-車(chē)聯(lián)網(wǎng)安全方案v1_第3頁(yè)
2018-車(chē)聯(lián)網(wǎng)安全方案v1_第4頁(yè)
2018-車(chē)聯(lián)網(wǎng)安全方案v1_第5頁(yè)
已閱讀5頁(yè),還剩42頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

梆梆安全車(chē)聯(lián)網(wǎng)方案梆梆安全2018年4月

目錄1、公司 3起源 3客戶認(rèn)可 3市場(chǎng)地位 3轉(zhuǎn)型IOT 3安全服務(wù) 4車(chē)企客戶 42、解決方案 52.1安全需求 52.1安全事件 72.1.1IVI入侵(切諾基) 72.1.2OBD入侵(科爾維特) 92.1.3云端漏洞(寶馬云端) 122.1.4通信安全(特斯拉) 142.3安全方案 162.3.1端點(diǎn)安全 162.3.2通信安全 182.3.3渠道情報(bào) 273、業(yè)務(wù)套餐包 273.1標(biāo)準(zhǔn)包 27移動(dòng)端 28Tsp云端 283.2高級(jí)包 28移動(dòng)端 28Tsp云端 283.3VIP包 29移動(dòng)端 29部件安全 29TSP云端 30參考文檔 311車(chē)架構(gòu) 312滲透測(cè)試 36App部分 36Tbox/HU部分 36TSP滲透 37業(yè)務(wù)交互滲透測(cè)試 373案例集 38

1、公司起源2010年創(chuàng)建,發(fā)布手機(jī)安全互聯(lián)網(wǎng)免費(fèi)安全產(chǎn)品-梆梆助手,作為初創(chuàng)公司成功切入移動(dòng)應(yīng)用安全市場(chǎng)。原創(chuàng)團(tuán)隊(duì),原始創(chuàng)建團(tuán)隊(duì),來(lái)自intel(CTO)、symantec(CEO和研發(fā))、國(guó)內(nèi)安全公司啟明/深信服(營(yíng)銷(xiāo)和客戶服務(wù)),約70%屬于技術(shù)團(tuán)隊(duì);客戶認(rèn)可2014-2015改成toB的公司專(zhuān)注企業(yè)移動(dòng)應(yīng)用安全,獲得銀行業(yè)為代表的客戶認(rèn)可;大約200家商業(yè)銀行(含建設(shè)銀行、交通銀行、招商銀行在內(nèi)的客戶認(rèn)可及產(chǎn)品使用)梆梆安全在2014年-2015年,在以銀行為代表的應(yīng)用加固市場(chǎng)獲得了廣泛認(rèn)可的同時(shí),也收獲了約8億手機(jī)/70萬(wàn)應(yīng)用的客戶認(rèn)可基礎(chǔ),為IOT的拓展打下了基礎(chǔ)。市場(chǎng)地位垂直領(lǐng)域的技術(shù)優(yōu)勢(shì):國(guó)家移動(dòng)應(yīng)用安全領(lǐng)域多個(gè)領(lǐng)先資質(zhì),同時(shí)為領(lǐng)先為CNND的漏洞庫(kù),在政府層面面臨的公安部/測(cè)評(píng)中心獲得認(rèn)可,協(xié)助金融行業(yè)的移動(dòng)應(yīng)用安全標(biāo)準(zhǔn)建立。目前我們與中汽中心,一起起草網(wǎng)關(guān)、通用安全、充電樁等安全標(biāo)準(zhǔn)。轉(zhuǎn)型IOT2016-2017年,憑借在andriod/ios、嵌入式linux系統(tǒng)平臺(tái)上的安全能力(防護(hù)技術(shù),應(yīng)用加固、密鑰保護(hù)),聯(lián)合北航、北大車(chē)學(xué)院強(qiáng)勢(shì)啟動(dòng)IOT領(lǐng)域安全的介入,主題思想是憑借之前的行業(yè)積累,與高??蒲辛α?、國(guó)家行業(yè)主管部門(mén)協(xié)同,為關(guān)鍵性企業(yè)提供IOT解決方案與服務(wù)。在關(guān)鍵行業(yè)(金融業(yè)、運(yùn)營(yíng)商、政府)獲得廣泛認(rèn)可,品牌價(jià)值超過(guò)30個(gè)億2018年提出,一體兩翼(以應(yīng)用安全為體,IOT和安全服務(wù)作為擴(kuò)展的兩翼持續(xù)服務(wù)持續(xù)增長(zhǎng)的企業(yè)安全市場(chǎng)。 IOT安全市場(chǎng)的特點(diǎn):在這個(gè)環(huán)境中,系統(tǒng)環(huán)境為低計(jì)算密度、低成本壓力、低功率要求,這樣導(dǎo)致安全成本必須在適度的環(huán)境相符合。梆梆安全提出泛邊界安全等技術(shù)體系,支撐安全在此環(huán)境的能力導(dǎo)入。安全服務(wù)經(jīng)過(guò)多年的發(fā)展,梆梆安全已經(jīng)形成成都、北京、武漢三個(gè)主要的研發(fā)中心,約17條安全產(chǎn)品線,7x24小時(shí)服務(wù)于中國(guó)區(qū)及海外客戶。在重點(diǎn)客戶中,如獨(dú)角獸企業(yè),大疆無(wú)人機(jī)和小米公司均為我司客戶。以大疆無(wú)人機(jī)為例,其主要的產(chǎn)品已賣(mài)到全球主要地區(qū),用于空間防衛(wèi)、物流運(yùn)輸、農(nóng)業(yè)等多個(gè)業(yè)務(wù)場(chǎng)景,我司安全防護(hù)服務(wù)為其機(jī)上軟件提供防護(hù)服務(wù),以及適配到不同的andriod平臺(tái),適配防護(hù)在更多平臺(tái)的兼容性保護(hù)。而小米槍?xiě)?zhàn)作為2017年的火爆游戲,梆梆安全也同樣服務(wù)于其的防護(hù)市場(chǎng),用于對(duì)抗外掛攻擊的各類(lèi)場(chǎng)景。這些服務(wù)由于客戶數(shù)和使用頻率的原因,都要求7x24小時(shí)的響應(yīng)服務(wù)。車(chē)企客戶主機(jī)廠合作歷程在多年的IOT運(yùn)作中,我們也同樣收獲了汽車(chē)企業(yè)IOT客戶,如:2014年,就與比亞迪形成了戰(zhàn)略合作,幫助其加固其車(chē)載系統(tǒng)app。并經(jīng)過(guò)多年的合作,縱深到工程院、研究員、信息系統(tǒng)等多個(gè)部門(mén)的立體合作,幫助比亞迪面對(duì)持續(xù)增加的安全風(fēng)險(xiǎn)和挑戰(zhàn),為其提供適配的安全方案提升其防護(hù)、診斷風(fēng)險(xiǎn)和應(yīng)對(duì)能力。2015-2017年,三年期間,相繼與宇通客車(chē)、北汽新能源、江淮汽車(chē)等多個(gè)車(chē)企。經(jīng)過(guò)多年的耕耘,梆梆安全的加固產(chǎn)品線成熟落地車(chē)企(為其提供滲透測(cè)試、應(yīng)用加固、密鑰保護(hù)、源代碼保護(hù)等),同時(shí)在2017年成功推動(dòng)IVI預(yù)警系統(tǒng)、車(chē)信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估等,擴(kuò)展在車(chē)企后端業(yè)務(wù)系統(tǒng)的安全方案和車(chē)部件安全方案,為持續(xù)縱深為車(chē)企安全服務(wù)和案例提供防護(hù)。梆梆車(chē)企進(jìn)行時(shí)互聯(lián)網(wǎng)汽車(chē)與傳統(tǒng)車(chē)廠目前,梆梆安全正持續(xù)與小鵬汽車(chē)、斑馬汽車(chē)等互聯(lián)網(wǎng)車(chē)企,密切溝通,助力其互聯(lián)網(wǎng)車(chē)的顛覆之旅,同時(shí)與聯(lián)友、廣汽、上汽等傳統(tǒng)車(chē)企一起面對(duì)網(wǎng)聯(lián)化帶來(lái)的挑戰(zhàn)。上游企業(yè)與客戶共舞的同時(shí),梆梆安全與ARM、trustonic密切關(guān)注智能終端的下一代解決方案的落地,為迎接以ECU、網(wǎng)關(guān)、adas時(shí)代的安全威脅做好儲(chǔ)備。2、解決方案縱觀車(chē)的威脅,主要分為幾個(gè)部分(從事件解析中可以觀察):2.1安全需求智能汽車(chē)是新一輪科技革命背景下的新興技術(shù),集中運(yùn)用了現(xiàn)代傳感技術(shù)、信息與通信技術(shù)、自動(dòng)控制技術(shù)、計(jì)算機(jī)技術(shù)和人工智能等技術(shù),代表著未來(lái)汽車(chē)技術(shù)的戰(zhàn)略制高點(diǎn),是汽車(chē)產(chǎn)業(yè)轉(zhuǎn)型升級(jí)的關(guān)鍵,也是目前世界公認(rèn)的發(fā)展方向。隨著智能車(chē)聯(lián)網(wǎng)時(shí)代的到來(lái),整車(chē)廠對(duì)用戶提供的服務(wù)和業(yè)務(wù)越來(lái)越多的通過(guò)車(chē)載系統(tǒng)(IVI、Tbox、TSP)移動(dòng)客戶端途徑展開(kāi),車(chē)載系統(tǒng)、通信管道、云端TSP逐漸成為典型地為車(chē)主及其出行服務(wù)的主體渠道。智能車(chē)系統(tǒng)信息安全根據(jù)其架構(gòu)發(fā)展趨勢(shì),主要分為2個(gè)階段,一個(gè)是聯(lián)網(wǎng)時(shí)代,一個(gè)智駕時(shí)代,聯(lián)網(wǎng)時(shí)代的信息安全風(fēng)險(xiǎn)主要來(lái)自網(wǎng)絡(luò)接入的信息風(fēng)險(xiǎn),此階段的車(chē)開(kāi)始介入tsp(通過(guò)移動(dòng)端、云端)與車(chē)進(jìn)行整體交付,車(chē)本身受到器件發(fā)展階段的影響,更多的依賴移動(dòng)端和云端的新技術(shù)提供。而智駕時(shí)代,車(chē)本身的芯片和處理能力,以及道路、充電裝、車(chē)與車(chē)的交互更加強(qiáng)大,車(chē)自身的防御能力增強(qiáng),其特點(diǎn)又有所不同。目前車(chē)安全的法律法規(guī)、行業(yè)發(fā)展增速、信息安全產(chǎn)品尚未成熟等多個(gè)因素,使得信息安全更多地依賴車(chē)廠自身的安全意識(shí)和風(fēng)險(xiǎn)特征來(lái)進(jìn)行信息安全體系的構(gòu)件,而車(chē)的風(fēng)險(xiǎn)主要由于云端和通信端的介入等導(dǎo)致風(fēng)險(xiǎn)的加劇。因而有必要對(duì)以車(chē)為端點(diǎn)、云端為控制、信息流量管控為主線的安全體系建設(shè)。從網(wǎng)聯(lián)車(chē)的架構(gòu)來(lái)看,車(chē)端點(diǎn)主要接觸面有tbox、IVI、手機(jī)app、藍(lán)牙/wifi、OBD等幾個(gè)環(huán)節(jié),云端作為生態(tài)系統(tǒng)和車(chē)功能的承載點(diǎn)為車(chē)提供信息服務(wù)和運(yùn)行服務(wù),而網(wǎng)絡(luò)端則為這一些提供多個(gè)場(chǎng)景的通信管道,以下為車(chē)風(fēng)險(xiǎn)的概要描述。端點(diǎn)名稱風(fēng)險(xiǎn)點(diǎn)描述TboxTbox作為網(wǎng)關(guān)入口,主要流量經(jīng)此通過(guò),是主要入口攻擊大多數(shù)由此進(jìn)入車(chē)屬性信息、通信控制信息、IVI為車(chē)提供生態(tài)信息服務(wù)開(kāi)發(fā)生態(tài)導(dǎo)致數(shù)據(jù)泄露和惡意攻擊生態(tài)服務(wù)信息導(dǎo)入(地圖系統(tǒng)/車(chē)主消費(fèi)系統(tǒng))OBD作為診斷接口,容易導(dǎo)致私人數(shù)據(jù)泄露和惡意代碼入侵維修服務(wù)的風(fēng)險(xiǎn)導(dǎo)入WIFI、藍(lán)牙、4G網(wǎng)絡(luò)作為網(wǎng)絡(luò)通道,容易導(dǎo)致中間人攻擊或網(wǎng)絡(luò)流量竊取運(yùn)營(yíng)商提供Tsp提供信息防護(hù),阻止拒絕服務(wù)攻擊及仿冒攻擊車(chē)廠提供據(jù)此需要對(duì)整個(gè)安全體系進(jìn)行保護(hù):tbox,可信tbox端點(diǎn)防護(hù)(待構(gòu)建)ivi,對(duì)于可以流量進(jìn)行app層級(jí)的監(jiān)控(待構(gòu)建)app威脅檢測(cè),對(duì)手機(jī)端的威脅行為進(jìn)行監(jiān)測(cè)、分析,并與風(fēng)控聯(lián)動(dòng)。(待構(gòu)建)wifi/藍(lán)牙/4G,通過(guò)流量加密和關(guān)鍵數(shù)據(jù)保護(hù)實(shí)現(xiàn)管道安全(待構(gòu)建)2.1安全事件2.1.1IVI入侵(切諾基)2015年,在安全研究人員現(xiàn)場(chǎng)成功演示黑掉一輛切諾基吉普車(chē)之后,克萊斯勒公司緊急召回了140萬(wàn)輛可能受影響的汽車(chē)。安全專(zhuān)家ChrisValasek和CharlieMiller通過(guò)演示(著名記者AndyGreenberg作為見(jiàn)證者參與其中)證明了汽車(chē)黑客攻擊將會(huì)一個(gè)令人恐怖的現(xiàn)實(shí)——在記者Greenberg正常駕駛車(chē)輛的過(guò)程中,黑客突然控制了這輛2014年產(chǎn)的切諾基吉普車(chē),操控了方向盤(pán)、剎車(chē)、發(fā)動(dòng)機(jī)、汽車(chē)信號(hào)、擋風(fēng)玻璃雨刷、燃料、車(chē)門(mén)鎖,以及重置時(shí)速表和轉(zhuǎn)速表,并能夠控制變速器。由于UConnect信息娛樂(lè)系統(tǒng)中存在著漏洞,攻擊者可在任何地方獲得汽車(chē)的控制權(quán)。目前菲亞特克萊斯勒公司緊急在美國(guó)召回了140萬(wàn)輛汽車(chē)。召回汽車(chē)型號(hào)

美國(guó)國(guó)家公路交通安全管理局(NHTSA)也調(diào)查了這一召回事件,以確定菲亞特克萊斯勒召回2014切諾基吉普車(chē)的真實(shí)性。媒體注意到的一個(gè)異常是該公司召回切諾基的數(shù)量。盡管安全專(zhuān)家預(yù)計(jì)只有40萬(wàn)輛汽車(chē)受該漏洞的影響,但是菲亞特克萊斯勒卻召回了140萬(wàn)輛汽車(chē),其中包括:1、2013-2015年道奇Viper特種車(chē)輛2、2013-2015

Ram

1500、2013和2015皮卡3、2013-2015

Ram

3500、2013、2015底盤(pán)出租車(chē)4、2014-2015吉普大切諾基和切諾基SUV5、2014-2015道奇杜蘭戈SUV6、2015

MY克萊斯勒200、300和道奇充電器轎車(chē)7、2015年道奇挑戰(zhàn)者運(yùn)動(dòng)跑車(chē)2.1.2OBD入侵(科爾維特)2016年,克萊斯勒被Charlie

Miller&Chris

Valagek聯(lián)手破解的事件似乎打開(kāi)了一個(gè)開(kāi)關(guān),通用、特斯拉紛紛中招,還有黑客發(fā)現(xiàn)了可以在品牌之間無(wú)差別攻擊的手段。黑帽大會(huì)+USENIX安全會(huì)議,也公布了一個(gè)又一個(gè)讓車(chē)企們膽跳心驚卻還要表現(xiàn)得面不改色的安全漏洞。隨著聯(lián)網(wǎng)功能、近場(chǎng)通訊手段的愈加增多,汽車(chē)上可被攻擊的地方也越來(lái)越多。要攻破一輛汽車(chē)的防線,能從哪些方面入手?汽車(chē)制造商和供應(yīng)商們又該怎么防止入侵呢?車(chē)云菌將以近段時(shí)間被公開(kāi)的案例為引,逐步給出解答。黑帽大會(huì)連著USENIX安全會(huì)議,汽車(chē)制造商與相關(guān)的供應(yīng)商們也跟著揪了一把心——汽車(chē)被破解入侵事件接連不斷。繼克萊斯克被召回、通用Onstar安全漏洞、特斯拉破解攻防戰(zhàn)之后,在這周召開(kāi)的USENIX安全會(huì)議上,來(lái)自加州大學(xué)圣地亞哥校區(qū)(University

of

California

at

San

Diego,下稱UCSD)的一個(gè)研究團(tuán)隊(duì),又公布了他們的一個(gè)最新研究案例:以O(shè)BD為入口入侵汽車(chē),這一次跟著一起躺槍的是依然是歸屬于通用的一個(gè)品牌——科爾維特。UCSD的入侵情況先看看這次UCSD研究團(tuán)隊(duì)是怎么入侵的。他們研究的OBD裝置是被一家名為Metromile的創(chuàng)業(yè)公司提供給用戶的產(chǎn)品。關(guān)于這家創(chuàng)業(yè)公司,模式為利用OBD監(jiān)控駕駛行為的UBI車(chē)險(xiǎn),根據(jù)車(chē)輛的駕駛里程來(lái)收保險(xiǎn)費(fèi)。他們提供給用戶的OBD生產(chǎn)方是一家法國(guó)設(shè)備制造商,名為Mobile

Devices。研究團(tuán)隊(duì)利用這款OBD設(shè)備,入侵了一輛2013年款的科爾維特,而這個(gè)入侵方式相比那些要拿個(gè)電腦出來(lái)的,就簡(jiǎn)單多了。在入侵過(guò)程中,研究員只用到了一款手機(jī),而控制方式則是發(fā)送短信,短信內(nèi)包含控制命令。通過(guò)這種方式,UCSD的研究員成功實(shí)現(xiàn)了打開(kāi)與關(guān)閉車(chē)輛的雨刷器、控制車(chē)輛剎車(chē)以及讓剎車(chē)失靈。短信是從手機(jī)發(fā)送到OBD所使用的SIM卡卡號(hào)上,這塊SIM卡接受了控制命令之后,再通過(guò)OBD端口傳送到車(chē)輛的CAN總線上,實(shí)現(xiàn)以上功能的控制。當(dāng)然,好消息是,研究員們也表示,控制剎車(chē)的方式受到了事先設(shè)定在行車(chē)電腦中的速度上限的限定,因而只能在低速下發(fā)揮作用,也就表示了這種入侵并不會(huì)帶來(lái)安全上的隱患。在發(fā)現(xiàn)設(shè)備的弊端之后,UCSD團(tuán)隊(duì)在今年六月份聯(lián)系了Metromile,告知了其產(chǎn)品存在的缺陷。Metromile則是與供貨商Mobile

Devices聯(lián)系,由Mobile

Devices提供了一個(gè)安全補(bǔ)丁,Metromile通過(guò)OTA方式對(duì)設(shè)備進(jìn)行了更新。但是問(wèn)題又來(lái)了,更新之后,團(tuán)隊(duì)依然通過(guò)搜索工具Shodan(可以搜索到指定類(lèi)型的硬件設(shè)備)搜索到了屬于Metromile的,以及其他一些來(lái)自Mobile

Devices的設(shè)備。這些設(shè)備大部分位于西班牙。盡管Mobile

Devices并沒(méi)有回應(yīng)連線雜志對(duì)此的詢問(wèn),但是連線雜志根據(jù)設(shè)備所在地以及Moblie

Devices的合作關(guān)系猜測(cè),這些設(shè)備是來(lái)自于Mobile

Devices在西班牙的合作伙伴Coordina(一家車(chē)隊(duì)管理公司)。Coordina并沒(méi)有對(duì)此做出解釋?zhuān)吹故瞧涔芾矸桨柑峁┥蘐omTom

Telematics發(fā)布了一份公告。公告中提到UCSD的攻擊只有在舊版本的設(shè)備上才會(huì)生效,而他們所使用的舊版本設(shè)備數(shù)量并不多并正在逐步替換掉。TomTom

Telematics的總經(jīng)理Thomas

Schmidt表示,他們使用的設(shè)備中SIM卡號(hào)并非是公開(kāi)的號(hào)碼,因此并不能從普通手機(jī)上直接發(fā)送短信。不過(guò),研究團(tuán)隊(duì)的回復(fù)是,號(hào)碼不公開(kāi)并不是什么大事,曾經(jīng)就通過(guò)暴力破解的方式直接發(fā)送了短信控制命令,完全不需要知道具體的SIM卡卡號(hào)是多少。盡管這種方式他們還沒(méi)有在Coordina的設(shè)備上進(jìn)行測(cè)試,不知道是否能夠生效,但很明顯,利用OBD漏洞入侵車(chē)輛,這事兒還沒(méi)完。這次入侵表現(xiàn)出來(lái)的安全問(wèn)題利用OBD入侵車(chē)輛的事件并非首例。最早在汽車(chē)還沒(méi)有聯(lián)網(wǎng)的時(shí)候,通過(guò)物理接觸的方式去破解汽車(chē)內(nèi)部協(xié)議,大多都是車(chē)上的OBD端口。所以,在有OBD設(shè)備之后,尤其OBD設(shè)備大多都有互聯(lián)模塊,能夠通過(guò)各種方式與其連接,被盯上實(shí)在是件順理成章的事情。在安全會(huì)議上公布這項(xiàng)案例之后,美國(guó)連線雜志對(duì)UCSD的團(tuán)隊(duì)進(jìn)行了采訪。根據(jù)連線的報(bào)道內(nèi)容,團(tuán)隊(duì)中的計(jì)算機(jī)安全教授Stefan

Savage表示,在研究Mobile

Devices的設(shè)備之后,對(duì)其進(jìn)行了反編程,發(fā)現(xiàn)其整體上就缺乏安防措施,而最大的兩個(gè)隱患表現(xiàn)在兩個(gè)方面:1.

OBD設(shè)備有一個(gè)開(kāi)發(fā)者模式,允許任何從網(wǎng)絡(luò)上發(fā)現(xiàn)此設(shè)備的人能夠通過(guò)SSH(從電腦進(jìn)行遠(yuǎn)程控制的公共協(xié)議)的方式遠(yuǎn)程接入。所有的OBD設(shè)備使用同一個(gè)私鑰,因而黑客們可以在任一設(shè)備上很快獲得root權(quán)限(系統(tǒng)最高權(quán)限)。2.

OBD可以通過(guò)短信的方式接受指令。短信不需要經(jīng)過(guò)任何驗(yàn)證,可以通過(guò)手機(jī)發(fā)送指令直接更改OBD的固件設(shè)置,向汽車(chē)CAN總線發(fā)布命令。UCSD研究人員表示利用這兩個(gè)bug,他們能夠劫持任何車(chē)型的轉(zhuǎn)向與剎車(chē)系統(tǒng),而并不是只針對(duì)Corvette這一個(gè)品牌。如果只是看到這里,似乎得到的結(jié)論就是,一塊不注重安防手段的OBD設(shè)備,能夠毀了一款車(chē)的安防系統(tǒng)。但事實(shí)上,卻并沒(méi)有這么嚴(yán)重。OBD提供的只是黑客入侵車(chē)輛的一個(gè)入口功能,但是真正地操控汽車(chē),獲得車(chē)輛核心功能(轉(zhuǎn)向、制動(dòng)、啟動(dòng)等)還是需要破解車(chē)輛的內(nèi)部協(xié)議才行,而并非接入一塊OBD設(shè)備所能夠做到的。那么UCSD團(tuán)隊(duì)是如何控制這輛科爾維特的呢?首先是Mobile

Devices的OBD設(shè)備。從國(guó)內(nèi)一名測(cè)試過(guò)這塊設(shè)備的軟件工程師處了解到,Mobile

Devices的OBD上使用的是Linux系統(tǒng),他們家的OBD設(shè)備相當(dāng)于手機(jī)里的iPhone,功能多、相對(duì)來(lái)說(shuō)智能。但是Linux是黑客們非常熟悉的OS,所以一旦有什么漏洞,都能夠很容易被發(fā)現(xiàn)。這款OBD上的權(quán)限問(wèn)題就是因?yàn)槠湓O(shè)置不當(dāng)而被發(fā)現(xiàn)的。另外一個(gè)漏洞來(lái)自于短信方式控制的弊端。通過(guò)短信方式進(jìn)行配置有一個(gè)最大的好處是簡(jiǎn)單方便,并且穩(wěn)定性高,保證達(dá)到。尤其車(chē)輛在高速行駛,或者網(wǎng)絡(luò)基站布置不夠的時(shí)候,網(wǎng)絡(luò)連接會(huì)很不穩(wěn)定。但是弊端就在于太不安全,不需要進(jìn)行任何驗(yàn)證,只要知道配置的命令就可以了,而Mobile

Devices的開(kāi)發(fā)文檔,在其網(wǎng)站上是公開(kāi)的。如果能夠采用HTTPS的網(wǎng)絡(luò)方式,破解起來(lái)就要難得多了。然后就是車(chē)企了。對(duì)于這次案例,雪佛蘭并沒(méi)有進(jìn)行回應(yīng)。但是從UCSD可以控制的內(nèi)容上來(lái)看,雖然控制了剎車(chē),但是受限于ECU的設(shè)置,只能在低速下接管,這個(gè)速度,有國(guó)外媒體報(bào)道是5km/h。至于雨刷器,這在CAN總線上只是一個(gè)開(kāi)關(guān)功能,相對(duì)容易破解。而關(guān)于剎車(chē)傳動(dòng)這類(lèi)核心功能,其底層控制并沒(méi)有被放在CAN總線上,所以,這次的入侵,也只停留在了表面,內(nèi)部安防線并沒(méi)能被長(zhǎng)驅(qū)直入。在UCSD研究員提到這個(gè)攻擊并非只針對(duì)科爾維特的時(shí)候,提到的車(chē)型是豐田普銳斯和福特翼虎。而這兩款車(chē)型,在2年前被Charlie

Miller與Chris

Valasek的組合破解之后,其車(chē)輛內(nèi)部協(xié)議就可以在網(wǎng)上直接找到了,所以他們才說(shuō),“這些車(chē)型是有現(xiàn)成的攻擊方式可以用的”。車(chē)云小結(jié)可以得到的結(jié)論依然是類(lèi)似的,OBD設(shè)備確實(shí)本身并不安全,給黑客們提供了一些漏洞,但是好在,真正攻擊到車(chē)輛內(nèi)部,僅僅有OBD,還是不成的。不過(guò)值得注意的是短信通訊。這種方式并非僅僅在OBD中使用,在相當(dāng)一部分車(chē)載系統(tǒng)中,也同樣采用了這種方式。值得欣慰的是,豐田普銳斯和福特翼虎的協(xié)議雖然已經(jīng)被公開(kāi),但是這兩年來(lái),還并沒(méi)有發(fā)生相關(guān)的安全事件。這也回到一個(gè)老觀點(diǎn),目前的車(chē)輛對(duì)于真正的黑客來(lái)說(shuō),還沒(méi)有產(chǎn)生足夠的吸引力。但是隨著OBD設(shè)備從民用車(chē)到官方用車(chē)(白宮在今年三月份表示要給車(chē)隊(duì)裝上OBD以提到車(chē)輛使用效率),隨著人們?cè)谲?chē)載系統(tǒng)中留下的隱私數(shù)據(jù)與錢(qián)逐漸掛鉤,對(duì)于這個(gè)特殊人群來(lái)說(shuō),才有了真正的需求。2.1.3云端漏洞(寶馬云端)ConnectedDrives是寶馬車(chē)載信息娛樂(lè)系統(tǒng),該系統(tǒng)可以通過(guò)移動(dòng)APP來(lái)管理車(chē)輛。除了APP外,該系統(tǒng)還提供了配套的Web應(yīng)用。Vulnerability實(shí)驗(yàn)室的安全研究員BenjaminKunzMejri在向?qū)汃R官方提交漏洞五個(gè)月后(官方還是沒(méi)打補(bǔ)?。?,昨日公布了ConnectedDrive的兩個(gè)Web0day漏洞。漏洞1:會(huì)話劫持這是一個(gè)會(huì)話漏洞,惡意用戶可以借此獲取另一用戶的VIN(車(chē)輛識(shí)別號(hào))。VIN是車(chē)輛匹配用戶賬戶的ID號(hào),VIN碼被用于將ConnectedDrive設(shè)置備份到他們自己的賬戶上。在Web網(wǎng)站上改變這些設(shè)置后,系統(tǒng)就會(huì)將改變同步到汽車(chē)和連入的移動(dòng)APP里。Mejri表示他這種攻擊可以繞過(guò)VIN會(huì)話驗(yàn)證,然后使用另一個(gè)VIN接入訪問(wèn)以編輯其他用戶的汽車(chē)設(shè)置,具體的流程如下:1.打開(kāi)寶馬connecteddrive的WEB界面,然后進(jìn)行登錄操作:https://www.bmw-connecteddrive.co.uk/cdp/2.瀏覽MySettings模塊3.開(kāi)始運(yùn)行會(huì)話tamper,包含一個(gè)新的隨機(jī)VIN4.保存請(qǐng)求,并操縱會(huì)話tamper,添加需要的值5.繼續(xù)進(jìn)行GET請(qǐng)求6.現(xiàn)在該模塊打開(kāi)了,而VIN碼的限制也就被繞過(guò)了7.你現(xiàn)在可以向接口添加自己的VIN,用同一VIN碼來(lái)添加另一輛車(chē)到這里,你就可以成功地復(fù)現(xiàn)這個(gè)影響寶馬車(chē)connecteddrive的漏洞了。ConnectedDrive的設(shè)置中有解鎖/鎖定車(chē)輛的功能,還包括管理歌曲播放列表、訪問(wèn)電子郵件帳戶、規(guī)劃路線,以及獲取實(shí)時(shí)的交通信息等等多個(gè)實(shí)用模塊。漏洞2:WEB的XSSConnectedDrive系統(tǒng)第二個(gè)漏洞出現(xiàn)在門(mén)戶頁(yè)面上重置密碼處,也就是passwordResetOk.html文件。遠(yuǎn)程操作的黑客可以將自己的payload以GET方式發(fā)送過(guò)去,注入到該客戶端WEB界面中。PoC如下:https://www.bmw.de/de/publicPools/landingPages/passwordResetOk.html?t=OiWU9ARpVXDXDjlRJ3tS6XxgnOvkFzRK%22%3E%3C[CLIENTSIDESCRIPTCODEINJECT!]iframe%20src=a%20onload=alert%28document.cookie%29%20%3C這個(gè)XSS漏洞可以用于竊取cookie、配合CSRF攻擊、釣魚(yú)攻擊等等。Mejri表示他曾在2015年2月向?qū)汃R官方提交了這兩個(gè)漏洞,但是官方并沒(méi)有及時(shí)回復(fù)他的報(bào)告。于是乎,這位研究人員就選擇公開(kāi)了他的發(fā)現(xiàn)。如果你想了解更多的細(xì)節(jié),可以看這里:第一個(gè)漏洞,第二個(gè)漏洞。大約一年前,安全研究員SamyKamkar曾透露,他的OwnStar汽車(chē)黑客工具箱,也可以用于攻擊寶馬的遠(yuǎn)程服務(wù)。2.1.4通信安全(特斯拉)入侵特斯拉ModelS是一件極為困難的事情,但并非不可能。上周,研究人員凱文·馬哈菲(KevinMahaffey)和馬克·羅杰斯(MarcRogers)的演示表明,他們能夠遠(yuǎn)程對(duì)ModelS車(chē)門(mén)解鎖,發(fā)動(dòng)汽車(chē),將車(chē)開(kāi)走。他們還能夠向ModelS發(fā)出一條“致死”命令,讓ModelS關(guān)閉系統(tǒng),然后停車(chē)。在本周舉行的DEFCON安全大會(huì)上,他們向所有與會(huì)人士演示了如何做到這一切。困難重重研究人員之所以選擇入侵ModelS,是因?yàn)樗麄兿嘈拧疤厮估璏odelS將是所有未來(lái)汽車(chē)的原型”。馬哈菲和羅杰斯發(fā)現(xiàn),ModelS設(shè)計(jì)優(yōu)良且安全。事實(shí)上,在他們50分鐘的演示過(guò)程中,大約有40分鐘是在談他們?nèi)肭痔厮估?chē)過(guò)程中遇到的死胡同。入侵過(guò)程從私下渠道購(gòu)買(mǎi)一輛ModelS開(kāi)始,然后小心翼翼地將儀表板拆除,以了解汽車(chē)內(nèi)部的電子學(xué)設(shè)計(jì)。當(dāng)系統(tǒng)內(nèi)部設(shè)計(jì)展現(xiàn)在眼前后,他們發(fā)現(xiàn)了兩個(gè)可拆卸的SD卡(一個(gè)用于存儲(chǔ)地圖數(shù)據(jù),一個(gè)用于存儲(chǔ)文件系統(tǒng)),一個(gè)USB接頭,一組診斷端口以及一條神秘的專(zhuān)用電纜。研究團(tuán)隊(duì)試圖通過(guò)USB接頭訪問(wèn)系統(tǒng)固件,但發(fā)現(xiàn)固件已被鎖定,無(wú)法侵入。通過(guò)研究SD卡數(shù)據(jù),他們發(fā)現(xiàn)ModelS的儀表盤(pán)軟件使用了一種QtWebKit瀏覽器版本,該瀏覽器近期曾被用于入侵索尼PSVita掌機(jī)。不過(guò),特斯拉已經(jīng)對(duì)該瀏覽器的漏洞進(jìn)行了修補(bǔ)。研究團(tuán)隊(duì)遇到了又一死胡同。然而,在同一張SD卡上,他們發(fā)現(xiàn)了一個(gè)名為carKeys.tar的文件。文件中包含無(wú)鑰匙進(jìn)入和啟動(dòng)ModelS所需要的數(shù)位鑰。這只是首個(gè)待解謎團(tuán),隨后研究團(tuán)隊(duì)又遇到了一系列死胡同。在軟件中,研究人員發(fā)現(xiàn)了一個(gè)可以直接從特斯拉服務(wù)器中下載汽車(chē)固件的鏈接,但是它只能在汽車(chē)連接至網(wǎng)絡(luò)后,通過(guò)特斯拉“Mothership”服務(wù)器創(chuàng)建的虛擬專(zhuān)用網(wǎng)絡(luò)訪問(wèn)。借助特斯拉汽車(chē)自主通訊網(wǎng)絡(luò)以外方式,研究人員無(wú)法將數(shù)據(jù)下載到PC上。突破口入侵過(guò)程進(jìn)展緩慢,直到研究人員發(fā)現(xiàn),上文提到的神秘端口僅僅是專(zhuān)用以太網(wǎng)接口。通過(guò)入侵適配器,馬哈菲和羅杰斯進(jìn)入到了ModelS的供電和車(chē)載網(wǎng)絡(luò)(onboardnetwork)中。在將汽車(chē)連接至網(wǎng)絡(luò)交換機(jī)后,他們就可以侵入到特斯拉的內(nèi)網(wǎng),使用其VPN連接到特斯拉服務(wù)器,下載和反編譯固件。作為對(duì)特斯拉汽車(chē)解鎖的關(guān)鍵,系統(tǒng)固件指向了少量不安全存儲(chǔ)在數(shù)據(jù)文件夾中的密碼。下一個(gè)被發(fā)現(xiàn)的弱點(diǎn)則是每輛ModelS都內(nèi)置的WiFi網(wǎng)絡(luò)。特斯拉對(duì)汽車(chē)進(jìn)行了編程,以讓后者在任意特斯拉服務(wù)中心都能自動(dòng)連接至無(wú)線網(wǎng)絡(luò)。該網(wǎng)絡(luò)的名稱為“TeslaService”,使用了一種靜態(tài)網(wǎng)絡(luò)密鑰。通過(guò)相對(duì)簡(jiǎn)單地入侵“TeslaService”,研究人員現(xiàn)在將汽車(chē)連接至無(wú)線網(wǎng)絡(luò)。(1)Wi-Fi靜態(tài)密碼:特斯拉服務(wù)中心名為T(mén)eslaService的Wi-Fi(特斯拉會(huì)自動(dòng)連接Wi-Fi)采用了汽車(chē)之間共享的靜態(tài)密碼,最好能改為WPA企業(yè)認(rèn)證,這樣就不用在汽車(chē)之間采用相同的靜態(tài)密鑰。(2)邊界安全模型:ModelS具有非常強(qiáng)的邊界安全,但是內(nèi)網(wǎng)的安全性不高,設(shè)計(jì)者應(yīng)該假設(shè)攻擊者可以獲得信息娛樂(lè)系統(tǒng)網(wǎng)絡(luò),雖然進(jìn)入網(wǎng)絡(luò)并不能造成太大影響。(3)明文存儲(chǔ)認(rèn)證信息:VPN密鑰和安全令牌都以明文的方式存儲(chǔ)在文件系統(tǒng)中,如果將這些關(guān)鍵信息存儲(chǔ)在硬件安全模塊(如TPM,TrustedPlatformModule)中會(huì)更安全??v觀整體車(chē)安全,IVI、tbox、tsp、OBD、通信等多個(gè)威脅入口,是支撐網(wǎng)聯(lián)車(chē)重要威脅來(lái)源。2.3安全方案梆梆安全的滲透測(cè)試,用于評(píng)估整體車(chē)的風(fēng)險(xiǎn),基于PPDR的車(chē)解決方案。P(預(yù)測(cè)):云端威脅預(yù)警云平臺(tái)(Secaas)提供云安全。P(保護(hù)):提供端點(diǎn)(手機(jī)端、Tbox端)、通信(密鑰)的保護(hù)。D(檢測(cè)):為車(chē)企提供andriod系統(tǒng)檢測(cè)平臺(tái),并提供滲透測(cè)試服務(wù),發(fā)現(xiàn)車(chē)風(fēng)險(xiǎn)和缺陷;R(響應(yīng)):提供基于業(yè)務(wù)風(fēng)控(stride)的集成安全工具的駐場(chǎng)服務(wù)。2.3.1端點(diǎn)安全手機(jī)端針對(duì)手機(jī)app\OBD安全防護(hù)業(yè)務(wù)場(chǎng)景1:手機(jī)app車(chē)載系統(tǒng)中,app處于云端、車(chē)端的兩者之間,app通過(guò)云端與車(chē)端交互App風(fēng)險(xiǎn):如果app被入侵,就會(huì)假冒車(chē)主app欺騙云端,獲取車(chē)數(shù)據(jù)威脅車(chē)機(jī)安全移動(dòng)app-andriod/IOS有明確的防逆向、二次打包/篡改、動(dòng)態(tài)攻擊的防御技術(shù)。業(yè)務(wù)場(chǎng)景2:OBD診斷appOBD作為外部的開(kāi)放診斷接口,容易被非法獲取車(chē)數(shù)據(jù),而OBD本身的診斷軟件商也存在移動(dòng)pad的程序,與OBD互動(dòng),這些pad程序存在對(duì)外傳播風(fēng)險(xiǎn),如果這類(lèi)app沒(méi)有被施加保護(hù),OBD就成為車(chē)技數(shù)據(jù)和車(chē)架構(gòu)泄密的渠道,從而為入侵車(chē)打開(kāi)接口。App防護(hù):對(duì)此類(lèi)app進(jìn)行防護(hù),可以使得非授權(quán)或篡改app行為無(wú)法進(jìn)行。部件端IVI的安全防護(hù)IVI(INvehicleinfotraiment),是生態(tài)系統(tǒng)的入口,一般的架構(gòu)是pad+若干app組成,如地圖系統(tǒng),導(dǎo)航系統(tǒng),車(chē)管系統(tǒng)。這個(gè)環(huán)境與車(chē)內(nèi)網(wǎng)關(guān)相連,并與tbox聯(lián)動(dòng)到云端。風(fēng)險(xiǎn)點(diǎn)1:IVI是一個(gè)生態(tài)環(huán)境,容易遭受到各類(lèi)andriod的攻擊方案1運(yùn)行檢測(cè):入侵檢測(cè):梆梆安全,提供基于IVI環(huán)境(andriod/Linux)級(jí)別的入侵檢測(cè)引擎,該引擎部署在IVIOS環(huán)境,對(duì)于非法提權(quán)、進(jìn)程冒用、文件非授權(quán)使用等8個(gè)場(chǎng)景(可根據(jù)車(chē)廠不同架構(gòu)增加場(chǎng)景定義)進(jìn)行侵入檢測(cè)且可以根據(jù)要求自定義安全事件;根據(jù)IVI環(huán)境定義安全防護(hù)策略,策略管理端在云端(入侵檢測(cè)云端);方案2運(yùn)行檢測(cè):滲透測(cè)試,提供基于IVI的薄弱點(diǎn)滲透測(cè)試,識(shí)別IVI環(huán)境的各類(lèi)業(yè)務(wù)風(fēng)險(xiǎn),有針對(duì)性進(jìn)行安全防護(hù);風(fēng)險(xiǎn)點(diǎn)2:IVI是一個(gè)生態(tài)環(huán)境,對(duì)于支付等關(guān)鍵業(yè)務(wù)需要一個(gè)可信環(huán)境*TEE)方案-TEE環(huán)境:提供TEEOS(目前支持ARM芯片),提供TA(teeapplication)的遷移;Tbox的安全防護(hù)Tboxtelemetricbox,是連接tsp云端或其他云端的關(guān)鍵網(wǎng)絡(luò)出口,一般由4G模組(NXP、高通芯片)組成。這個(gè)部分防護(hù)屬于硬件級(jí)別的防護(hù)。風(fēng)險(xiǎn)點(diǎn):所有基于IOT固件層面(tbox為固件環(huán)境為主),其入侵都是首先對(duì)加載進(jìn)行入侵,即入侵loader層面的腳本,倒入惡意代碼才能完成持續(xù)攻擊。防護(hù)方案:梆梆在tbox層面提供可信加載os、可信加載app、二進(jìn)制防護(hù)、源代碼混淆四個(gè)解決方案實(shí)現(xiàn)tbox固件層級(jí)的防護(hù)??尚偶虞d通過(guò)關(guān)聯(lián)完整性校驗(yàn)使得非法load篡改失效或無(wú)法篡改。分OS和app兩個(gè)層面。二進(jìn)制防護(hù)則提供插入防衛(wèi)代碼使得程序執(zhí)行邏輯無(wú)法繞過(guò)或完整性校驗(yàn),從而保證二進(jìn)制程序無(wú)法被篡改。源代碼混淆,則在軟件源代碼層面做獨(dú)有混淆引擎處理,做到入侵者無(wú)法讀取業(yè)務(wù)邏輯或關(guān)鍵業(yè)務(wù)處理過(guò)程(如關(guān)鍵算法等),進(jìn)而保護(hù)固件安全。云端手機(jī)App端威脅的云服務(wù)(數(shù)據(jù)分析)部署在云端,支撐手機(jī)端的防護(hù)偵測(cè)和數(shù)據(jù)分析IVI預(yù)警云服務(wù)(安全管理)部署在云端,在tsp層面為車(chē)企提供安全策略、安全事件定義、報(bào)警等安全云服務(wù)。2.3.2通信安全通信協(xié)議保護(hù),利用專(zhuān)利白盒密鑰保護(hù)技術(shù),實(shí)現(xiàn)tsp至車(chē)端/app端的關(guān)鍵數(shù)據(jù)保護(hù)。中間人攻擊中間人攻擊(Man-in-the-MiddleAttack,MITM)是一種由來(lái)已久的網(wǎng)絡(luò)入侵手段,并且在今天仍然有著廣泛的發(fā)展空間,如SMB會(huì)話劫持、DNS欺騙等攻擊都是典型的MITM攻擊。簡(jiǎn)而言之,所謂的MITM攻擊就是通過(guò)攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進(jìn)行數(shù)據(jù)篡改和嗅探,而通信的雙方卻毫不知情。隨著計(jì)算機(jī)通信網(wǎng)技術(shù)的不斷發(fā)展,MITM攻擊也越來(lái)越多樣化。最初,攻擊者只要將網(wǎng)卡設(shè)為混雜模式,偽裝成代理服務(wù)器監(jiān)聽(tīng)特定的流量就可以實(shí)現(xiàn)攻擊,這是因?yàn)楹芏嗤ㄐ艆f(xié)議都是以明文來(lái)進(jìn)行傳輸?shù)模鏗TTP、FTP、Telnet等。后來(lái),隨著交換機(jī)代替集線器,簡(jiǎn)單的嗅探攻擊已經(jīng)不能成功,必須先進(jìn)行ARP欺騙才行。如今,越來(lái)越多的服務(wù)商(網(wǎng)上銀行,郵箱登陸)開(kāi)始采用加密通信,SSL(SecureSocketsLayer

安全套接層)是一種廣泛使用的技術(shù),HTTPS、FTPS等都是建立在其基礎(chǔ)上的。中間人攻擊(Man-in-the-MiddleAttack,簡(jiǎn)稱“MITM攻擊”)中間人攻擊很早就成為了黑客常用的一種古老的攻擊手段,并且一直到今天還具有極大的擴(kuò)展空間。在網(wǎng)絡(luò)安全方面,MITM攻擊的使用是很廣泛的,曾經(jīng)猖獗一時(shí)的SMB會(huì)話劫持、DNS欺騙等技術(shù)都是典型的MITM攻擊手段。在黑客技術(shù)越來(lái)越多的運(yùn)用于以獲取經(jīng)濟(jì)利益為目標(biāo)的情況下時(shí),MITM攻擊成為對(duì)網(wǎng)銀、網(wǎng)游、網(wǎng)上交易等最有威脅并且最具破壞性的一種攻擊方式。信息篡改當(dāng)主機(jī)A、和主機(jī)B通信時(shí),都由主機(jī)C來(lái)為其“轉(zhuǎn)發(fā)”,如圖一,而A、B之間并沒(méi)有真正意思上的直接通信,他們之間的信息傳遞同C作為中介來(lái)完成,但是A、B卻不會(huì)意識(shí)到,而以為它們之間是在直接通信。這樣攻擊主機(jī)在中間成為了一個(gè)轉(zhuǎn)發(fā)器,C可以不僅竊聽(tīng)A、B的通信還可以對(duì)信息進(jìn)行篡改再傳給對(duì)方,C便可以將惡意信息傳遞給A、B以達(dá)到自己的目的。信息竊取當(dāng)A、B通信時(shí),C不主動(dòng)去為其“轉(zhuǎn)發(fā)”,只是把他們的傳輸?shù)臄?shù)據(jù)備份,以獲取用戶網(wǎng)絡(luò)的活動(dòng),包括賬戶、密碼等敏感信息,這是被動(dòng)攻擊也是非常難被發(fā)現(xiàn)的。實(shí)施中間人攻擊時(shí),攻擊者常考慮的方式是ARP欺騙或DNS欺騙等,將會(huì)話雙方的通訊流暗中改變,而這種改變對(duì)于會(huì)話雙方來(lái)說(shuō)是完全透明的。以常見(jiàn)的DNS欺騙為例,目標(biāo)將其DNS請(qǐng)求發(fā)送到攻擊者這里,然后攻擊者偽造DNS響應(yīng),將正確的IP地址替換為其他IP,之后你就登陸了這個(gè)攻擊者指定的IP,而攻擊者早就在這個(gè)IP中安排好了一個(gè)偽造的網(wǎng)站如某銀行網(wǎng)站,從而騙取用戶輸入他們想得到的信息,如銀行賬號(hào)及密碼等,這可以看作一種網(wǎng)絡(luò)釣魚(yú)攻擊的一種方式。對(duì)于個(gè)人用戶來(lái)說(shuō),要防范DNS劫持應(yīng)該注意不點(diǎn)擊不明的連接、不去來(lái)歷不明的網(wǎng)站、不要在小網(wǎng)站進(jìn)行網(wǎng)上交易,最重要的一點(diǎn)是記清你想去網(wǎng)站的域名,當(dāng)然,你還可以把你常去的一些涉及到機(jī)密信息提交的網(wǎng)站的IP地址記下來(lái),需要時(shí)直接輸入IP地址登錄。要防范MITM攻擊,可以將一些機(jī)密信息進(jìn)行加密后再傳輸,這樣即使被“中間人”截取也難以破解,另外,有一些認(rèn)證方式可以檢測(cè)到MITM攻擊。比如設(shè)備或IP異常檢測(cè):如果用戶以前從未使用某個(gè)設(shè)備或IP訪問(wèn)系統(tǒng),則系統(tǒng)會(huì)采取措施。還有設(shè)備或IP頻率檢測(cè):如果單一的設(shè)備或IP同時(shí)訪問(wèn)大量的用戶帳號(hào),系統(tǒng)也會(huì)采取措施。更有效防范MITM攻擊的方法是進(jìn)行帶外認(rèn)證,具體過(guò)程是:系統(tǒng)進(jìn)行實(shí)時(shí)的自動(dòng)電話回叫,將二次PIN碼發(fā)送至SMS(短信網(wǎng)關(guān)),短信網(wǎng)關(guān)再轉(zhuǎn)發(fā)給用戶,用戶收到后,再將二次PIN碼發(fā)送到短信網(wǎng)關(guān),以確認(rèn)是否是真的用戶。帶外認(rèn)證提供了多種不同的認(rèn)證方式及認(rèn)證渠道,它的好處是:所有的認(rèn)證過(guò)程都不會(huì)被MITM攻擊者接觸到。例如MITM是通過(guò)中間的假網(wǎng)站來(lái)截獲敏感信息的,相關(guān)的“帶外認(rèn)證”就是指通過(guò)電話認(rèn)證或短信認(rèn)證等方式確認(rèn)用戶的真實(shí)性,而MITM攻擊者卻不能得到任何信息。當(dāng)然,這種方式麻煩些DNS欺騙(DNSSpoofing),就是其中的一種慣用手法。攻擊者通過(guò)入侵DNS服務(wù)器、控制路由器等方法把受害者要訪問(wèn)的目標(biāo)機(jī)器域名對(duì)應(yīng)的IP解析為攻擊者所控制的機(jī)器,這樣受害者原本要發(fā)送給目標(biāo)機(jī)器的數(shù)據(jù)就發(fā)到了攻擊者的機(jī)器上,這時(shí)攻擊者就可以監(jiān)聽(tīng)甚至修改數(shù)據(jù),從而收集到大量的信息。如果攻擊者只是想監(jiān)聽(tīng)雙方會(huì)話的數(shù)據(jù),他會(huì)轉(zhuǎn)發(fā)所有的數(shù)據(jù)到真正的目標(biāo)機(jī)器上,讓目標(biāo)機(jī)器進(jìn)行處理,再把處理結(jié)果發(fā)回到原來(lái)的受害者機(jī)器;如果攻擊者要進(jìn)行徹底的破壞,他會(huì)偽裝目標(biāo)機(jī)器返回?cái)?shù)據(jù),這樣受害者接收處理的就不再是原來(lái)期望的數(shù)據(jù),而是攻擊者所期望的了。例如讓DNS服務(wù)器解析銀行網(wǎng)站的IP為自己機(jī)器IP,同時(shí)在自己機(jī)器上偽造銀行登錄頁(yè)面,那么受害者的真實(shí)賬號(hào)和密碼就暴露給入侵者了。如此說(shuō)來(lái),這種攻擊理應(yīng)是最強(qiáng)大最危險(xiǎn)的,然而實(shí)際上它卻很少派上大用場(chǎng),為什么,因?yàn)镈NS欺騙的攻擊模型太理想了。在實(shí)際生活中,大部分用戶的DNS解析請(qǐng)求均是通過(guò)自己的ISP服務(wù)器進(jìn)行的,換句話說(shuō),就是系統(tǒng)在連接網(wǎng)絡(luò)時(shí)會(huì)獲取到ISP服務(wù)器提供的DNS服務(wù)器地址,所有解析請(qǐng)求都是直接發(fā)往這個(gè)DNS服務(wù)器的,攻擊者根本無(wú)處入手,除非他能入侵更改ISP服務(wù)器上DNS服務(wù)的解析指向。所以這種手法在廣域網(wǎng)上成功的幾率不大。當(dāng)然,這種攻擊的成功率也有例外存在,例如一個(gè)ISP服務(wù)器上存在Bind漏洞,攻擊者就能通過(guò)Bind漏洞進(jìn)入服務(wù)器更改掉DNS解析指向,甚至取得最高權(quán)限;另一種方法是入侵路由設(shè)備,修改里面的DNS服務(wù)器地址為自己控制的機(jī)器地址,這種方法只能在用戶機(jī)器自身是通過(guò)路由器返回域名解析的情況下才能成功,多見(jiàn)于一些使用小區(qū)寬帶連接Internet的用戶,因?yàn)檫@種用戶機(jī)器的DNS地址通常必須指向小區(qū)寬帶內(nèi)部的某臺(tái)服務(wù)器地址或者交給路由進(jìn)行轉(zhuǎn)向,這時(shí)候只要攻擊者入侵了路由或者那臺(tái)關(guān)系到所有人的服務(wù)器修改掉DNS記錄,整個(gè)小區(qū)用戶的網(wǎng)絡(luò)都完了。當(dāng)然,攻擊者不能把全世界網(wǎng)站都偽造到他硬盤(pán)上,他只需要改幾個(gè)重要商務(wù)站點(diǎn)的指向即可,這樣便可導(dǎo)致用戶訪問(wèn)某些商務(wù)站點(diǎn)時(shí)被轉(zhuǎn)向到攻擊者的機(jī)器去。但是,這種攻擊手法同時(shí)對(duì)攻擊者自身也是一種傷害:如果小區(qū)內(nèi)有許多用戶都訪問(wèn)這些商務(wù)站點(diǎn),則大量數(shù)據(jù)請(qǐng)求會(huì)瘋狂消耗攻擊者的機(jī)器資源,攻擊者非但不能實(shí)時(shí)處理數(shù)據(jù),更是面臨著機(jī)器癱瘓和暴露自己的雙重危險(xiǎn)。會(huì)話劫持”(SessionHijack)是一種結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段。廣義上說(shuō),會(huì)話劫持就是在一次正常的通信過(guò)程中,攻擊者作為第三方參與到其中,或者是在數(shù)據(jù)里加入其他信息,甚至將雙方的通信模式暗中改變,即從直接聯(lián)系變成有攻擊者參與的聯(lián)系。簡(jiǎn)單地說(shuō),就是攻擊者把自己插入到受害者和目標(biāo)機(jī)器之間,并設(shè)法讓受害者和目標(biāo)機(jī)器之間的數(shù)據(jù)通道變?yōu)槭芎φ吆湍繕?biāo)機(jī)器之間存在一個(gè)看起來(lái)像“中轉(zhuǎn)站”的代理機(jī)器(攻擊者的機(jī)器)的數(shù)據(jù)通道,從而干涉兩臺(tái)機(jī)器之間的數(shù)據(jù)傳輸,例如監(jiān)聽(tīng)敏感數(shù)據(jù)、替換數(shù)據(jù)等。由于攻擊者已經(jīng)介入其中,他能輕易知道雙方傳輸?shù)臄?shù)據(jù)內(nèi)容,還能根據(jù)自己的意愿去左右它。這個(gè)“中轉(zhuǎn)站”可以是邏輯上的,也可以是物理上的,關(guān)鍵在于它能否獲取到通信雙方的數(shù)據(jù)。典型的會(huì)話劫持是利用TCP/IP的工作原理來(lái)設(shè)計(jì)攻擊的。在談TCP/IP會(huì)話劫持前先解釋一下TCP/IP用于確認(rèn)數(shù)據(jù)傳輸?shù)呐袛鄼C(jī)制。許多人一定都有過(guò)這樣的疑問(wèn):TCP/IP是使用點(diǎn)對(duì)點(diǎn)(PointtoPoint)連接進(jìn)行數(shù)據(jù)傳輸?shù)模撬侨绾沃郎弦粭l數(shù)據(jù)和下一條數(shù)據(jù)存在的聯(lián)系的呢。如果發(fā)送數(shù)據(jù)后不慎掉線,恰好另一個(gè)人接著IP地址連接到了Internet,那他會(huì)不會(huì)收到服務(wù)器返回?cái)?shù)據(jù)。其實(shí)只要看過(guò)TCP/IP協(xié)議的書(shū)籍就會(huì)明白,TCP協(xié)議采用了兩種條件來(lái)確認(rèn)每條已經(jīng)建立連接的TCP通道,第一個(gè)是基礎(chǔ)連接確認(rèn),即TCP連接中的四大必備條件:源IP、源TCP端口、目標(biāo)IP、目標(biāo)TCP端口;第二個(gè)條件是“序號(hào)標(biāo)識(shí)”(Sequencenumbers,SEQ),它們是成對(duì)出現(xiàn)的,分為“Sequence”(SEQ,序號(hào)字段)和“AcknowledgementSequence”(ACKSEQ,確認(rèn)序號(hào)字段),TCP每次建立一個(gè)連接時(shí),會(huì)給雙方指定這樣一條規(guī)則:序號(hào)字段指出了本報(bào)文中傳送的數(shù)據(jù)在發(fā)送主機(jī)所要傳送的整個(gè)數(shù)據(jù)流中的順序號(hào),而確認(rèn)序號(hào)字段指出了發(fā)送本報(bào)文的主機(jī)希望接收的對(duì)方主機(jī)中下一個(gè)八位組的順序號(hào)。(這里可能比較難理解,可以舉個(gè)不專(zhuān)業(yè)的例子解釋?zhuān)毫魉€上的工人被規(guī)定好了每人負(fù)責(zé)安裝8個(gè)不同的零件,則每次傳輸?shù)剿麄兪稚系亩紤?yīng)該是只留下給他們安裝的8個(gè)零件位置,這就是序號(hào)字段;而下一個(gè)工人則被規(guī)定在前一個(gè)工人的基礎(chǔ)上安裝另一個(gè)部分的8個(gè)零件,這就是確認(rèn)序號(hào)字段,如果這個(gè)工人發(fā)現(xiàn)傳到自己手上的產(chǎn)品多了或少了零件,則說(shuō)明前一個(gè)工人出錯(cuò),這個(gè)產(chǎn)品就被從流水線提取出來(lái)返工,這就是TCP對(duì)序號(hào)的嚴(yán)密審查和丟棄制度)。TCP如此謹(jǐn)慎,就是為了避免出現(xiàn)前面提到的假設(shè),雖然這種假設(shè)發(fā)生的幾率很?。ㄐ枰獫M足TCP的基礎(chǔ)連接確認(rèn)條件),但是它總有機(jī)會(huì)發(fā)生的。然而不幸的是,這對(duì)序號(hào)是可以預(yù)測(cè)的,因?yàn)門(mén)CP必須遵從以下守則:一臺(tái)主機(jī)即將發(fā)出的報(bào)文中的SEQ值應(yīng)等于它所剛收到的報(bào)文中的ACKSEQ值,而它所要發(fā)送報(bào)文中的ACKSEQ值應(yīng)為它所收到報(bào)文中的SEQ值加上該報(bào)文中所發(fā)送的TCP數(shù)據(jù)的長(zhǎng)度,即兩者存在“本次發(fā)送的SEQ=上次收到的ACKSEQ;本次發(fā)送的ACKSEQ=上次收到的SEQ+本次發(fā)送的TCP數(shù)據(jù)長(zhǎng)度”的聯(lián)系。知道這個(gè)規(guī)律后,攻擊者就不難發(fā)起“中間人攻擊”了,他只需要設(shè)法監(jiān)聽(tīng)到受害者TCP連接中的第一個(gè)條件(源IP、源TCP端口、目標(biāo)IP、目標(biāo)TCP端口),就可以得知其中一臺(tái)主機(jī)對(duì)將要收到的下一個(gè)TCP報(bào)文段中SEQ和ACKSEQ值的要求,這樣攻擊者就能在原來(lái)的合法主機(jī)收到另一臺(tái)合法主機(jī)發(fā)送的TCP報(bào)文前根據(jù)所截獲的信息向該主機(jī)發(fā)出一個(gè)符合條件二(序號(hào)標(biāo)識(shí))的TCP報(bào)文,如果該主機(jī)先收到攻擊報(bào)文,就會(huì)受到欺騙而把合法的TCP會(huì)話建立在攻擊主機(jī)與被攻擊主機(jī)之間,而且攻擊報(bào)文會(huì)讓被攻擊主機(jī)對(duì)下一次要收到的TCP報(bào)文中的確認(rèn)序號(hào)值的要求發(fā)生變化,最終使另一臺(tái)合法的主機(jī)向被攻擊主機(jī)發(fā)出的報(bào)文被拒絕,這種模式被稱為“主動(dòng)劫持”。換句話說(shuō),就是其中一方合法主機(jī)被攻擊者掠奪了連接的權(quán)限,而攻擊者卻成為了合法的連接方之一。這種會(huì)話劫持讓攻擊者避開(kāi)了被攻擊主機(jī)對(duì)訪問(wèn)者的身份驗(yàn)證和安全認(rèn)證,從而使攻擊者直接進(jìn)入對(duì)被攻擊主機(jī)的的訪問(wèn)狀態(tài),因而危害嚴(yán)重。例如,你剛向某站點(diǎn)發(fā)送完賬戶密碼,就被攻擊者搶先冒充你的TCP連接上了,那你的損失可就難預(yù)料了。不過(guò),會(huì)話劫持對(duì)網(wǎng)絡(luò)環(huán)境的一點(diǎn)要求可以讓大家松口氣,它必須在使用MAC尋址的網(wǎng)絡(luò)環(huán)境中才能發(fā)揮作用,必要時(shí)還要配合ARP協(xié)議欺騙,能同時(shí)滿足這兩個(gè)條件的只有局域網(wǎng)。而廣域網(wǎng)不是靠MAC地址來(lái)查找計(jì)算機(jī)的,因此攻擊者很難從現(xiàn)有的廣域網(wǎng)結(jié)構(gòu)里插入到某兩臺(tái)計(jì)算機(jī)之間。代理服務(wù)器代理服務(wù)器(ProxyServer)的存在已經(jīng)是很長(zhǎng)久的事實(shí)了,而且由最初的幾個(gè)基于TCP/IP協(xié)議的代理軟件如HTTP、SMTP、POP3和FTP等發(fā)展到SSL、SOCK4/5以及其他未知的代理類(lèi)型,可謂給一些特殊用途者提供了極大的方便。例如,通過(guò)代理跨過(guò)某些服務(wù)器的IP屏蔽,從而瀏覽到本來(lái)不能看到的信息;或者害怕自己IP暴露被對(duì)方入侵而尋找層層代理把自己包裹起來(lái);還有些是因?yàn)橄到y(tǒng)不支持Internet共享而被迫采用代理軟件來(lái)讓內(nèi)部網(wǎng)絡(luò)的計(jì)算機(jī)能正常連接Internet……此外還有許多原因,讓各種代理服務(wù)器經(jīng)久不衰。代理服務(wù)器相當(dāng)于一個(gè)透明的數(shù)據(jù)通道,它根據(jù)客戶發(fā)來(lái)的“要求連接某計(jì)算機(jī)”的請(qǐng)求數(shù)據(jù),進(jìn)而用自己本身作為原客戶機(jī)器去連接目標(biāo)計(jì)算機(jī),在目標(biāo)計(jì)算機(jī)返回?cái)?shù)據(jù)后,再發(fā)送給原客戶,這時(shí)目標(biāo)計(jì)算機(jī)獲取到的是代理服務(wù)器的IP,而不是原客戶IP,從而實(shí)現(xiàn)突破IP屏蔽或者讓對(duì)方無(wú)法獲取你的真實(shí)IP。簡(jiǎn)單舉個(gè)HTTP代理服務(wù)器工作的原理:IE發(fā)送一個(gè)包含目標(biāo)URL的HTTP請(qǐng)求,代理服務(wù)器接收并析出HTTP報(bào)文里的目標(biāo)URL和相關(guān)參數(shù),然后把這個(gè)URL作為一次標(biāo)準(zhǔn)的HTTP連接過(guò)程與目標(biāo)網(wǎng)站連接,獲取目標(biāo)網(wǎng)站返回的數(shù)據(jù)后緩沖到代理服務(wù)器的硬盤(pán)上,再把這些數(shù)據(jù)返回給客戶端。請(qǐng)求連接目標(biāo)URL>連接目標(biāo)服務(wù)器>客戶端代理服務(wù)器目標(biāo)服務(wù)器<返回?cái)?shù)據(jù)(緩沖)<返回?cái)?shù)據(jù)其它協(xié)議的代理工作模式也都差不多,代理服務(wù)器充當(dāng)了一個(gè)數(shù)據(jù)轉(zhuǎn)向的工作站,相當(dāng)于一個(gè)專(zhuān)門(mén)負(fù)責(zé)數(shù)據(jù)轉(zhuǎn)發(fā)的“勤勞工人”。代理服務(wù)器的工作模式,正是典型的“中間人攻擊”模型。代理服務(wù)器在其中充當(dāng)了一個(gè)“中間人”的角色,通訊雙方計(jì)算機(jī)的數(shù)據(jù)都要通過(guò)它。因此,“代理服務(wù)器進(jìn)行的‘中間人攻擊’”逐步成為現(xiàn)實(shí),相對(duì)于其他“中間人攻擊”方法,這種利用代理服務(wù)器暗渡陳倉(cāng)的做法簡(jiǎn)直天衣無(wú)縫,攻擊者可以自己寫(xiě)一個(gè)帶有數(shù)據(jù)記錄功能的代理服務(wù)程序,放到任意一臺(tái)穩(wěn)定的肉雞甚至直接在自己機(jī)器上,然后通過(guò)一些社會(huì)工程學(xué)手段讓受害者使用這個(gè)做了手腳的“代理服務(wù)器”,便可守株待兔了。這種方法最讓人不設(shè)防,因?yàn)樗玫氖侨藗儗?duì)代理的無(wú)條件信任和貪便宜的想法,使得一個(gè)又一個(gè)“兔子”自動(dòng)撞了上來(lái),在享受這頓似乎美味的“胡蘿卜”的同時(shí)卻不知道安全正在逐漸遠(yuǎn)離自己。如果制作這個(gè)代理服務(wù)器的攻擊者僅限于窺探數(shù)據(jù),那么受害者的損失可能還能估量,但是如果攻擊者在目標(biāo)服務(wù)器返回的數(shù)據(jù)里加入一個(gè)帶有木馬程序的數(shù)據(jù)呢。例如在HTTP代理返回的HTML報(bào)文里加入一個(gè)MIME攻擊漏洞代碼,而受害者的計(jì)算機(jī)恰好沒(méi)有打相應(yīng)補(bǔ)丁,那么由此帶來(lái)的損失就難以估量了,而且計(jì)算機(jī)技術(shù)不高的受害者也難以查出木馬究竟是從哪里來(lái)的,因?yàn)楹苌儆腥藨岩纱矸?wù)器自身會(huì)有問(wèn)題??偨Y(jié)無(wú)論是重放攻擊、還是中間人攻擊,都是對(duì)基于會(huì)話類(lèi)的通信的關(guān)鍵數(shù)據(jù)(密鑰、認(rèn)證信息、業(yè)務(wù)關(guān)鍵信息)沒(méi)有進(jìn)行防護(hù)導(dǎo)致。梆梆安全通信協(xié)議保護(hù)技術(shù),利用傳統(tǒng)防御技術(shù)架構(gòu),假如白盒技術(shù),通過(guò)強(qiáng)度關(guān)鍵數(shù)據(jù)混淆完成關(guān)鍵數(shù)據(jù)保護(hù)(業(yè)務(wù)/認(rèn)證),確保兩種攻擊者需要高門(mén)檻攻擊(無(wú)時(shí)間窗口),使得此類(lèi)攻擊失效或之難而退。技術(shù)要點(diǎn)密鑰傳輸:密鑰的傳輸必須使用安全報(bào)文的方式。通信協(xié)議保護(hù)sdk是梆梆在通信協(xié)議部分一個(gè)安全組件。采用通信保護(hù)協(xié)議密鑰的傳遞進(jìn)行控制:1、對(duì)app至密鑰管理平臺(tái)的數(shù)據(jù)交換2、對(duì)app至服務(wù)端的數(shù)據(jù)交換保護(hù)協(xié)議技術(shù)要點(diǎn):Sdk方式集成,提供傳輸機(jī)密性、身份驗(yàn)證機(jī)制、消息完整性三個(gè)主要機(jī)制。傳輸機(jī)密性是采用多套密鑰輪換機(jī)制提升協(xié)議安全離散性來(lái)實(shí)現(xiàn)。身份驗(yàn)證機(jī)制是對(duì)服務(wù)端、客戶交互進(jìn)行身份驗(yàn)證,借助包名/簽名的唯一性來(lái)判斷發(fā)送者身份;消息完整性用于防范非法篡改、中間人攻擊,在報(bào)文中增加設(shè)備指紋,后對(duì)報(bào)文做整體哈希算法加密,實(shí)現(xiàn)消息完整性。使用場(chǎng)景密鑰安全機(jī)制:采用白盒密鑰加密算法,對(duì)通信密鑰進(jìn)行散列化加密處理,使得即使加密庫(kù)被破解,破解者也無(wú)法還原真實(shí)密鑰。動(dòng)態(tài)加密算法:加密系統(tǒng)通過(guò)算法生成多套不同查找表,提升攻擊難度;強(qiáng)度靈活配置:可以根據(jù)業(yè)務(wù)需求,配置不同強(qiáng)度加密策略。工作流程:1、開(kāi)啟通信協(xié)議保護(hù)后,對(duì)當(dāng)前應(yīng)用的簽名進(jìn)行驗(yàn)證,從客戶端通信請(qǐng)求開(kāi)始;2、對(duì)通信數(shù)據(jù)添加設(shè)備指紋及其它驗(yàn)證信息后,進(jìn)行標(biāo)準(zhǔn)MD5算法和自定義移位算法加密,并將加密結(jié)果追加到數(shù)據(jù)尾部,然后使用梆梆安全密鑰技術(shù)對(duì)其進(jìn)行整體加密,發(fā)送加密數(shù)據(jù);3、服務(wù)器接收到數(shù)據(jù)后使用密鑰進(jìn)行解密,將解密后的明文去掉尾部MD5值的數(shù)據(jù),進(jìn)行標(biāo)準(zhǔn)MD5和自動(dòng)以移位計(jì)算,然后將計(jì)算結(jié)果和解密的明文數(shù)據(jù)中MD5值進(jìn)行比對(duì),如相等,則服務(wù)器處理請(qǐng)求,隨后返回相應(yīng)數(shù)據(jù),并對(duì)返回?cái)?shù)據(jù)進(jìn)行加密處理。4、客戶端獲取服務(wù)端返回?cái)?shù)據(jù)后,將對(duì)當(dāng)前的簽名驗(yàn)證,然后再通過(guò)安全密鑰白盒對(duì)數(shù)據(jù)進(jìn)行解密,產(chǎn)生明文后,繼續(xù)完成相應(yīng)的業(yè)務(wù)邏輯。

2.3.3渠道情報(bào)智能網(wǎng)聯(lián)車(chē),是一個(gè)非常熱的領(lǐng)域,多個(gè)公開(kāi)渠道對(duì)這些車(chē)部件(app、車(chē)部件、tsp、通信)進(jìn)行信息的傳播。 而車(chē)企如何運(yùn)用這些信息渠道為自己所用,及時(shí)跟蹤這些風(fēng)險(xiǎn)、輿情,及時(shí)對(duì)這些信息進(jìn)行收集、分析、響應(yīng),可以為自身的產(chǎn)品安全帶來(lái)積極的影響。梆梆安全提供app渠道檢測(cè)、車(chē)風(fēng)險(xiǎn)輿情兩個(gè)渠道情報(bào)方案,幫助車(chē)企解決現(xiàn)實(shí)情報(bào)收集,主動(dòng)防御自身的車(chē)風(fēng)險(xiǎn)。渠道檢測(cè)(app)對(duì)目標(biāo)車(chē)app的應(yīng)用市場(chǎng)(400家)進(jìn)行發(fā)布包爬取;對(duì)爬去包進(jìn)行安全比對(duì)(簽名、類(lèi)似度、發(fā)布源等);結(jié)合自身包風(fēng)控管理進(jìn)行離線或在線安全比對(duì),識(shí)別包風(fēng)險(xiǎn);對(duì)可疑包市場(chǎng)進(jìn)行跟蹤,并及時(shí)下架風(fēng)險(xiǎn)包;對(duì)市場(chǎng)的車(chē)類(lèi)app進(jìn)行風(fēng)險(xiǎn)統(tǒng)計(jì)和監(jiān)管評(píng)估,給標(biāo)的包提供風(fēng)險(xiǎn)參照;輿情監(jiān)測(cè)(標(biāo)的車(chē))選取主流互聯(lián)網(wǎng)(車(chē)相關(guān))爬取主要流量,并根據(jù)預(yù)先設(shè)計(jì)的關(guān)鍵字分類(lèi);對(duì)可疑的輿情(類(lèi)似、相同、風(fēng)險(xiǎn)、攻擊)作情報(bào)分揀;對(duì)輿情進(jìn)行分析,并給出建議數(shù)據(jù)服務(wù)報(bào)告,跟蹤標(biāo)的車(chē)風(fēng)險(xiǎn)情報(bào)信息;其它按需的輿情處置措施和方案實(shí)現(xiàn);3、業(yè)務(wù)套餐包3.1標(biāo)準(zhǔn)包主要針對(duì)基礎(chǔ)安全能力的協(xié)助構(gòu)建,根據(jù)網(wǎng)聯(lián)車(chē)的安全風(fēng)險(xiǎn)特征(詳細(xì)參看圖1)功能特征:移動(dòng)端移動(dòng)app安全標(biāo)準(zhǔn)檢測(cè)(公有云工具方式,1年內(nèi)5次,app支持?jǐn)?shù)2個(gè))移動(dòng)app安全防護(hù)(公有云工具服務(wù)方式,1年內(nèi)3次,app支持?jǐn)?shù)2個(gè))Tsp云端白盒密鑰云平臺(tái)(私有云部署+終端SDK集成)(集成服務(wù)方式,1年license及7x24服務(wù),app支持?jǐn)?shù)2個(gè))3.2高級(jí)包主要針對(duì)基礎(chǔ)安全能力的協(xié)助構(gòu)建,根據(jù)網(wǎng)聯(lián)車(chē)的安全風(fēng)險(xiǎn)特征(詳細(xì)參看圖1)功能特征(在標(biāo)準(zhǔn)包基礎(chǔ)上):移動(dòng)端移動(dòng)app安全標(biāo)準(zhǔn)檢測(cè)(工具方式,1年內(nèi)不限數(shù)次,app支持?jǐn)?shù)5個(gè))或移動(dòng)app安全標(biāo)準(zhǔn)檢測(cè)工具私有云黑盒部署,1年內(nèi),1年內(nèi)不限數(shù)次移動(dòng)app安全防護(hù)(安全服務(wù)方式,1年內(nèi)5次,app支持?jǐn)?shù)5個(gè))或移動(dòng)app安全標(biāo)準(zhǔn)檢測(cè)工具私有云黑盒部署,1年內(nèi),1年內(nèi)不限數(shù)次通信協(xié)議保護(hù)組件(安全服務(wù)方式,1年內(nèi),app支持?jǐn)?shù)2個(gè))Tsp云端TSP白盒密鑰云平臺(tái)與SDK集成服務(wù)(集成服務(wù)方式,1年license及7x24服務(wù),app支持?jǐn)?shù)5個(gè))TSP安全流量風(fēng)險(xiǎn)感知系統(tǒng),即移動(dòng)應(yīng)用威脅感知標(biāo)準(zhǔn)版(安全服務(wù)方式,1年服務(wù)license,app支持?jǐn)?shù)2個(gè))3.3VIP包主要針對(duì)基礎(chǔ)安全能力的協(xié)助構(gòu)建,根據(jù)網(wǎng)聯(lián)車(chē)的安全風(fēng)險(xiǎn)特征(詳細(xì)參看圖1)功能特征(在標(biāo)準(zhǔn)包基礎(chǔ)上):移動(dòng)端移動(dòng)app安全標(biāo)準(zhǔn)檢測(cè)(工具方式,1年內(nèi)不限數(shù)次,app支持?jǐn)?shù)5個(gè))或移動(dòng)app安全標(biāo)準(zhǔn)檢測(cè)工具私有云黑盒部署,1年內(nèi),1年內(nèi)不限數(shù)次移動(dòng)app安全防護(hù)(安全服務(wù)方式,1年內(nèi)5次,app支持?jǐn)?shù)5個(gè))或移動(dòng)app安全標(biāo)準(zhǔn)檢測(cè)工具私有云黑盒部署,1年內(nèi),1年內(nèi)不限數(shù)次通信協(xié)議保護(hù)組件(安全服務(wù)方式,1年內(nèi)5次,app支持?jǐn)?shù)2個(gè))部件安全可信tbox監(jiān)控云服務(wù)Tbox風(fēng)險(xiǎn)控制:tbox是未來(lái)的車(chē)機(jī)系統(tǒng)至tsp的關(guān)鍵入口。通過(guò)tbox的安全引擎植入,云端監(jiān)測(cè)系統(tǒng)的部署,實(shí)現(xiàn)在網(wǎng)關(guān)級(jí)的數(shù)據(jù)入口監(jiān)測(cè)。主要功能:實(shí)現(xiàn)固件層的

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論