2025車路云供應(yīng)鏈安全研究報告_第1頁
2025車路云供應(yīng)鏈安全研究報告_第2頁
2025車路云供應(yīng)鏈安全研究報告_第3頁
2025車路云供應(yīng)鏈安全研究報告_第4頁
2025車路云供應(yīng)鏈安全研究報告_第5頁
已閱讀5頁,還剩75頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

開源網(wǎng)安物聯(lián)網(wǎng)技術(shù)(武漢)目錄 電子不停車收費系統(tǒng)OBU風(fēng)險評估案 汽車智能化、網(wǎng)聯(lián)化提升了出行效率與體驗,也使車輛架構(gòu)變得復(fù)雜增加了網(wǎng)絡(luò)安全風(fēng)險。以汽車為核心,車對車(V2V)、車對基礎(chǔ)設(shè)施(V2I)、車對行人(V2P)、車對電網(wǎng)(V2G)等通信技術(shù)的不斷應(yīng)用將人、安全防護的車載傳感器讓自動駕駛面臨著嚴(yán)峻的網(wǎng)絡(luò)安全考驗。2013(OnBoardDiagnostics-I,OBD-I)入侵車載控制器局域網(wǎng)(ControllerAreaNetwork,CA)總線,控制了福特翼虎、豐田普銳斯方向盤轉(zhuǎn)向、剎車制動、油門加速、儀表盤顯示等重要汽車組件。2015年,安全研究人員查理?米勒和克里斯?瓦拉塞克利用軟件漏洞無線入侵Jeep切諾基系統(tǒng),其后克萊斯勒公司大規(guī)模召回應(yīng)用該系統(tǒng)的汽車。2016年,科2019年以來至2023725起CVE2023年3782022年1512023年,嚴(yán)重和高危漏洞占CVE總數(shù)的近80%2022年這一比例為71%及其供應(yīng)鏈產(chǎn)品的網(wǎng)絡(luò)安全。2021年6月,聯(lián)合國世界車輛法規(guī)協(xié)調(diào)論壇(簡稱為UN/WP.29)發(fā)布了3項關(guān)于智能網(wǎng)聯(lián)汽車的重要法規(guī)R155/R156/R157,即網(wǎng)絡(luò)安全(Cybersecurity)/軟件升級(Software/自動車道保持系統(tǒng)(ALKS)1958協(xié)議下成員國(UNECE1958年協(xié)議的締約方已增加54OECD)1958R155法規(guī)規(guī)定了車輛制造商需要滿足的網(wǎng)絡(luò)安全強制要求,給有計劃出口至歐盟或其他OECD國家的車輛制造商帶來了嚴(yán)峻的準(zhǔn)入挑戰(zhàn)。國內(nèi)汽車網(wǎng)絡(luò)安全標(biāo)準(zhǔn)方面,對標(biāo)R155的“GB44495-2024汽車整車信息安全技術(shù)要2024MN1制單元的O類車輛,其將法規(guī)給出的“風(fēng)險點”轉(zhuǎn)化為“技術(shù)要求”,細(xì)化了車輛同一型式判定技術(shù)條件,與R155法規(guī)中明確規(guī)定,汽車及其供應(yīng)鏈制造商需要建設(shè)CSMS(CybersecurityManagementSystem),申請VT(VehicleTypeApprovaCSMSISO/SAECSMS的依據(jù)。該標(biāo)準(zhǔn)蓋了車輛從概(TARA)識別和降低風(fēng)險,明確安全需求并貫穿產(chǎn)品開發(fā)、生產(chǎn)、運營和退役階段,同時加強供應(yīng)鏈的網(wǎng)絡(luò)安(ECU適的自動駕駛。通信模塊通過V2X等通信技術(shù)與其他車輛、道路基礎(chǔ)設(shè)施和云平臺交互,拓展感知范圍并優(yōu)化(GlobalNavigationSatelliteSystemGNSS、慣性測量單元(InertialMeasurementUnit,IMU)等用于胎壓監(jiān)測、汽車導(dǎo)航、確定位置與方向。除此之外,(LiDa)(Radar感知物。V2X(Vehicle-to-Everything),與其他車輛、道路基礎(chǔ)設(shè)施和云端實時交換信息,從而擴5G、LTE-V、C-V2XCANOTA升級,滿足用戶和技術(shù)發(fā)展的需求。(EUHTEnhancedUltraHighThroughput)(C-V2X交通信息進行路徑規(guī)劃和動態(tài)調(diào)整,為ADAS(高級駕駛輔助系統(tǒng))和自動駕駛功能提供決策支持。3)實時性O(shè)TA更新包,導(dǎo)在車內(nèi),硬件板卡與運行在硬件板卡中的固件或者操作系統(tǒng)構(gòu)成車內(nèi)ECU。車內(nèi)總線承載了智能網(wǎng)聯(lián)汽車內(nèi)眾多ECU之間的數(shù)據(jù)通信,將所有的ECU與傳感器連接起來形成復(fù)雜的車內(nèi)通信網(wǎng)絡(luò)。在車外,傳感器感ECU進行解析并響應(yīng)。無線電通信技術(shù)是車內(nèi)盡相同,Bluetooth、RFIDTCP/IPCANInterCANbusABS:Anti-skidBrakeSRS:SupplementalRestraintSystemEBA:EmergencyBrakeAssist汽車中大量的ECU、傳感器等汽車電子設(shè)備基于硬件板卡運行相應(yīng)的固件及操作系統(tǒng)實現(xiàn)特定的功能。典PCB取存儲器中的固件等數(shù)據(jù)。對于片上系統(tǒng)內(nèi)部的存儲器,JTAG、SWD、USB等硬件調(diào)試接口也為攻擊者獲取內(nèi)的實時操作系統(tǒng),例如VxWorks,或者供應(yīng)商定制的操作系統(tǒng),具備操作系統(tǒng)的部分特性,可以完成基本的資車內(nèi)總線連接不同的ECU控制單元,協(xié)調(diào)汽車各個功能模塊之間的數(shù)據(jù)傳輸。車路云供應(yīng)鏈網(wǎng)絡(luò)安全框架中的總線安全包括CAN總線安全、FlexRay總線安全、LIN總線安全、MOST總線安全、車載以太網(wǎng)總線安全UDSSOME/IP3.53.5多個應(yīng)用場景之中?;趥鞲衅鞯奶攸c,車路云供應(yīng)鏈網(wǎng)絡(luò)安全框架將GPS、GNSS、TPMS等傳感器涉及到的LTE-V2X5G-NR網(wǎng)技術(shù)(WirelessLocalAreaNetwork,WLAN)、DSRC技術(shù)。短距離無線通信技術(shù)覆蓋的傳輸范圍僅僅在BLE、NFC等技術(shù)。2BluetoothZigbeeUWB技術(shù)、NFC技術(shù)。攻擊者可以在通信雙方均無意識的情況下作為中間人介入兩臺BluetoothZigBeeZigBeeUWB技術(shù)用于測算車輛位置,可達厘米級精度。UWB高頻信號穿透力強,覆蓋范圍廣,便于攻擊者再視野范圍之外悄無聲息地發(fā)動攻擊。傳輸速度快則會在短時間內(nèi)泄露大量傳輸數(shù)據(jù),為密文破解提供足夠的數(shù)據(jù)樣本。NFC技術(shù)應(yīng)用于汽車鑰匙領(lǐng)域,NFCNFCNFC設(shè)備資源,造成拒絕服務(wù)。惡意攻擊者亦NFC標(biāo)簽與設(shè)備之間通信數(shù)據(jù),繞過身份認(rèn)證機制,開啟車門。DSRC、Wi-FiDSRC應(yīng)用于車載通信單元幫助汽車建立了覆蓋范圍廣大DSRC信道的開開放性,任意攻擊者可獲取相關(guān)傳輸信息。此外,用于密碼學(xué)運算的隨機DSRC通信,造成設(shè)備拒絕服務(wù)。中繼攻擊則可以延長通信距離,造成遠(yuǎn)距離惡意扣除費用等潛在安全隱患。Wi-FiWEP等不當(dāng)?shù)募用軈f(xié)議可被輕易破解,泄露傳輸數(shù)據(jù)內(nèi)容。弱口令則為攻擊者入侵無線局域網(wǎng)絡(luò)提供了可能性,5G、C-V2X“車-云”通信。5G-NR標(biāo)準(zhǔn)提供了更高的數(shù)據(jù)速率,更低的通信延遲,可以實現(xiàn)異構(gòu)設(shè)備之間的良好通信。為5G5G網(wǎng)絡(luò)對外暴露更多的設(shè)備接口與服務(wù)接口,引入了更5G5G3.63.6網(wǎng)絡(luò)安全不同于無線電安全,本框架中的網(wǎng)絡(luò)安全更側(cè)重于基于TCP/IP3.73.7云端安全Web應(yīng)用是云端服平臺的關(guān)鍵應(yīng)用,Web脅主要包括注入攻擊、文件上傳威脅、認(rèn)證與會話管理威脅、訪問控制威脅、Web框架威脅、拒絕服務(wù)威脅、PHP漏洞、不當(dāng)?shù)姆?wù)器配置。WebWeb網(wǎng)絡(luò)安全資料,無論是攻擊技術(shù)還是防御技術(shù),OWSAPWebWeb網(wǎng)絡(luò)安全的分析,3.83.8應(yīng)用安全作系統(tǒng)基于內(nèi)存共享方式進行進程間通信時,手機應(yīng)用程序運行時產(chǎn)生的敏感數(shù)據(jù)在內(nèi)存中可能會被其他手機HTTPTCPUDP3.93.9數(shù)據(jù)安全DSRC、C-V2X3.103.103為了感知車輛行駛環(huán)境,智能網(wǎng)聯(lián)汽車搭載了GPS、光學(xué)攝像頭、激光雷達、超聲波雷達、毫米波雷達、TPMS311為不同傳感器的使用場景。GPS信號來自衛(wèi)星,經(jīng)過長距離的傳輸?shù)诌_地面接收設(shè)備時,信號衰減至GPSGPS信號可對正常的信號接收造成干擾,108m/s4-4攝像頭應(yīng)用于交通標(biāo)志識別、車道檢測、障礙物檢測等多種場景。用LED光或者激光直接照射攝像頭可以致盲攝像頭,致其無法發(fā)揮作用,可能導(dǎo)致嚴(yán)重事故。RFID48bitLFSRPIN不同汽車防盜機制的特性與網(wǎng)絡(luò)安全威脅。其中,Hitag2和Megamos都因密碼設(shè)計的缺陷而面臨相應(yīng)的網(wǎng)絡(luò)安全威脅,包括缺乏偽隨機數(shù)生成器(PRGs)和比私鑰更小的密鑰空間。被動無鑰匙進入系統(tǒng)(PassiveKeylessEntrySystems,PKES)保證了車內(nèi)物品的安全,也面臨著信號中繼的安全威脅。攻擊者通過中繼鑰匙與汽車最大限度地降低車路云供應(yīng)鏈中的安全風(fēng)險,保障智能網(wǎng)聯(lián)汽車的運行安全。V型生命周期是汽車開發(fā)中廣泛采部分,必須在V型生命周期的各個階段得到充分關(guān)注和解決。5V汽車行業(yè)事實上的標(biāo)準(zhǔn)ISO/SAE21434:2021《道路車輛網(wǎng)絡(luò)安全工程》明確要求汽車制造商及其供應(yīng)商需要建立覆蓋車輛全生命周期的網(wǎng)絡(luò)安全管理體系(CyberSecurityManagementSystem,CSMS)。CSS的建立不僅是行業(yè)法規(guī)的必要合規(guī)手段,更是保障智車聯(lián)網(wǎng)網(wǎng)絡(luò)安全的關(guān)鍵。ISO/SAE21434網(wǎng)絡(luò)安全文化。提升全員的網(wǎng)絡(luò)安全意識,確保員工能夠識別和應(yīng)對網(wǎng)絡(luò)安全威脅。通過內(nèi)部培訓(xùn)、網(wǎng)絡(luò)安全管理與組織網(wǎng)絡(luò)安全審核。按照網(wǎng)絡(luò)安全管理體系的要求來實施活動管理,以保護工作產(chǎn)物ISO/SAE21434網(wǎng)絡(luò)安全計劃。制定項目網(wǎng)絡(luò)安全計劃,明確項目中各階段的安全目標(biāo)、活動和責(zé)任。網(wǎng)絡(luò)安全計劃,項目風(fēng)險管理。在項目范圍內(nèi)執(zhí)行網(wǎng)絡(luò)安全風(fēng)險管理,包括威脅分析與風(fēng)險評估(TARA),風(fēng)險優(yōu)網(wǎng)絡(luò)安全需求流轉(zhuǎn)。從OEM到供應(yīng)商再到次級供應(yīng)商,網(wǎng)絡(luò)安全需求需要在供應(yīng)鏈中向下流轉(zhuǎn)。確分布式驗證與測試。不同組織需分工完成各自負(fù)責(zé)部分的網(wǎng)絡(luò)安全測試活動,OEM負(fù)責(zé)系統(tǒng)級測試漏洞管理與修復(fù)。持續(xù)發(fā)現(xiàn)系統(tǒng)中的潛在漏洞,包括開發(fā)階段遺留漏洞和運營階段新發(fā)現(xiàn)的漏洞。建OT(空中下載技術(shù)快速推送補丁和更新。概念階段網(wǎng)絡(luò)安全活動目標(biāo)是識別和定義系統(tǒng)的網(wǎng)絡(luò)安全需求,評估潛在的安全威脅和風(fēng)險,確定高層次的網(wǎng)絡(luò)安全目標(biāo)和策略。主要活動包括:威脅分析與風(fēng)險評估(TARA),用于識別系統(tǒng)可能面臨的威脅源和攻擊路徑,評估各類威脅的潛在影響和利用可能性,確定風(fēng)險等級并優(yōu)先處理高風(fēng)險;定義網(wǎng)絡(luò)安全目標(biāo),根據(jù)TARA((如預(yù)算、人力和工具)滿足網(wǎng)絡(luò)安全要求。(;(管理機制ISO/SAE21434、UNECEWP.29(TARATARAISO/SAE21434《道路車輛-網(wǎng)絡(luò)安全工程》給出了實施TARA的指導(dǎo)性框架。如圖6所示,風(fēng)險評估體系段確定攻擊概率,分析網(wǎng)絡(luò)安全危害并對網(wǎng)絡(luò)安全風(fēng)險進行評級。在網(wǎng)絡(luò)安全風(fēng)險評估體系中,TARA流程基于610GB的可用磁盤空間來運行評限,TARA數(shù)據(jù):數(shù)據(jù)是在評估對象中存儲、處理和傳輸?shù)馁Y產(chǎn)。攻擊者可以獲取和篡改數(shù)據(jù)資產(chǎn),也可以通過冒CI(ConfidentialityIntegrityAvailability)[116服務(wù):服務(wù)是被評估對象外部提供的功能與接口,是被評估對象與外部實體進行交互的窗口。攻擊者可·威脅類型:本文提出的風(fēng)險評估體系基于STRIDE威脅模型對智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全威脅進行分類,共DenialofService(ElevationofPrivilege)。Wi-Fi、NFC等近場通信技術(shù)發(fā)起,TARA中削減被額外引入的網(wǎng)絡(luò)安全風(fēng)險。(1)EVITA、HEAVENSTARA,且在分析攻擊路徑的可以同時附帶攻擊概率與攻擊危害等參數(shù)以便EVITAEVITA功能粗略的劃分為五個等級,未采用精確的評分機制。在安全威脅的復(fù)雜程度與攻擊概率的評估中,EVITAHEAVENS相較于EVITA則具備更多的威脅分析與風(fēng)險評估細(xì)節(jié)。HEAVENS將威脅與資產(chǎn)及其屬性之間3TARA模型的優(yōu)點,綜合了多種TARA方法,網(wǎng)絡(luò)安全風(fēng)險評估體系創(chuàng)新型地在資產(chǎn)識別階段通過邊界CVSSHEAVENS12個指標(biāo),從威脅復(fù)雜度、先驗知識、3不同TARA “軟件定義汽車”(SDV,SoftwareDefineVehicle)逐步成為汽車行業(yè)對智能汽車演進方向的共識。以發(fā)效率的同時也將開源軟件的安全問題引入了智能汽車行業(yè)軟件供應(yīng)鏈。開源軟件面臨主要的風(fēng)險包括以下3物流行業(yè)被掃描的代碼庫中使用開源的比例高達97%、包含開源漏洞的代碼庫占比為60%。2)開源后門植入件供應(yīng)鏈安全培訓(xùn)。4)在工具配置方面,配備自身安全可靠、能夠為汽車軟件的安全質(zhì)量提供支撐與保障的軟硬件設(shè)備。汽車軟件供方還需做好軟件研發(fā)涉及的開源技術(shù)治理工作。通過建立專屬的開源治理團隊,與研發(fā)、質(zhì)評估、供方產(chǎn)品安全風(fēng)險評估、供方退出管理。)建立軟件供方管理體系:企業(yè)應(yīng)根據(jù)自身業(yè)務(wù)情況,建立相應(yīng)的軟件供方管理制度、軟件供方評價標(biāo)準(zhǔn)及安全框架;2)供方資質(zhì)評估:根據(jù)制定的軟件供方評估模型和急響應(yīng)能力等多個維度進行綜合資格評估;3)供方產(chǎn)品安全風(fēng)險評估:對供方軟件產(chǎn)品進行安全基線分析和安4供方退出管理:7定、安全測試、風(fēng)險評估六個步驟。由于智能網(wǎng)聯(lián)汽車是包含數(shù)十個ECU、傳感器的復(fù)雜網(wǎng)絡(luò),甚至與其他車圖8JTAGWi-Fi9PCB安全測試、硬件接口安全測試、板載總線安全測試、芯片安全測試。PCBPCB是否會泄露硬件接口、總線協(xié)議、芯片型號等重要信息。硬件接口測試包括UART、JTAG、SWD、USB等接口測試,9板載總線安全測試包括I2C、SPIECU10試人員從公共網(wǎng)絡(luò)、空中下載機制、固件更新應(yīng)應(yīng)用程序、JTAG、SWD、UART、I2CSPI圖10是否存在特定格式的文件頭以及符號表等泄露CPU架構(gòu)、固件存儲空間分布等關(guān)鍵信息的數(shù)據(jù)。文件系統(tǒng)測試IDAPro則需要測試人員利用QEMU[180]等仿真工具在仿真環(huán)境中運行目標(biāo)固件,對目標(biāo)固件進行包括模糊測試在內(nèi)的11數(shù)據(jù)安全測試、配置安全測試以及訪問控制測試。啟動安全測試評估系統(tǒng)的啟動過程,測試其Bootloader、內(nèi)應(yīng)用交互安全應(yīng)用內(nèi)網(wǎng)絡(luò)安全應(yīng)用內(nèi)數(shù)據(jù)安全服務(wù)漏洞測試開放服務(wù)測試內(nèi)核安全測試程序完整性測試應(yīng)用交互安全應(yīng)用內(nèi)網(wǎng)絡(luò)安全應(yīng)用內(nèi)數(shù)據(jù)安全服務(wù)漏洞測試開放服務(wù)測試內(nèi)核安全測試程序完整性測試文件完整性測試文件系統(tǒng)加載測試內(nèi)核加載測試安全測試認(rèn)證安全測試防火墻安全測試登錄安全測試應(yīng)用配置測試服務(wù)配置測試系統(tǒng)配置測試數(shù)據(jù)備份測試數(shù)據(jù)完整性測試數(shù)據(jù)加密測試圖11認(rèn)證安全測試防火墻安全測試登錄安全測試應(yīng)用配置測試服務(wù)配置測試系統(tǒng)配置測試數(shù)據(jù)備份測試數(shù)據(jù)完整性測試數(shù)據(jù)加密測試校驗測試、通信認(rèn)證測試、拒絕服務(wù)測試、重放測試、通信矩陣測試、診斷服務(wù)測試、網(wǎng)絡(luò)隔離測試、ECU訪絡(luò)。診斷服務(wù)測試評估攻擊者獲取并利用診斷指令查看、篡改車輛診斷數(shù)據(jù)的難易程度。ECU訪問測試評估攻ECU節(jié)點的難以程度。模糊測試評估總線通信是否存在未知的可利用漏洞。圖12Bluetooth、Wi-Fi、NFC/RFID、蜂窩通信協(xié)議以及DSRC,不同的通信協(xié)議采用不同的無線頻段傳輸數(shù)據(jù)。無線通信協(xié)議安全評估遵循如圖13圖13性測試、通信認(rèn)證測試、重放測試、拒絕服務(wù)測試、中間人測試、模糊測試、漏洞利用測試、網(wǎng)絡(luò)隔離測試。網(wǎng)絡(luò)安全測試框架的測試方法與無線電測試框架相近,只是側(cè)重的通信數(shù)據(jù)在開放系統(tǒng)互連(OpenSystem圖14圖1515Web安Web應(yīng)用程序的權(quán)限Web應(yīng)用程序是否正確處理文件格式、大Web服務(wù)器。訪問控制測Web服務(wù)器是否具備合理的訪問控制策略??缯灸_本攻擊測試、跨站請求偽造攻擊測試、重定向安全測Web服務(wù)器是否存在相應(yīng)類型的網(wǎng)絡(luò)安全漏洞。數(shù)據(jù)庫安全測試評估數(shù)據(jù)庫是否存在數(shù)據(jù)進程保護測試測試屏幕交互測試進程交互測試數(shù)據(jù)銷毀測試數(shù)據(jù)備份測試數(shù)據(jù)共享測試數(shù)據(jù)處理測試數(shù)據(jù)存儲測試數(shù)據(jù)創(chuàng)建測試二次打包測試簽名測試防注入測試防調(diào)試測試完整性測試防反編譯測試運行環(huán)境測試進程保護測試測試屏幕交互測試進程交互測試數(shù)據(jù)銷毀測試數(shù)據(jù)備份測試數(shù)據(jù)共享測試數(shù)據(jù)處理測試數(shù)據(jù)存儲測試數(shù)據(jù)創(chuàng)建測試二次打包測試簽名測試防注入測試防調(diào)試測試完整性測試防反編譯測試運行環(huán)境測試注銷過程測試登出過程測試會話過程測試登錄過程測試注冊過程測試Bodst注銷過程測試登出過程測試會話過程測試登錄過程測試注冊過程測試Bodstcvr測試ConntPovdr測試Svie測試Aivy測試接口測試第三方庫測試數(shù)據(jù)重放測試拒絕服務(wù)測試通信認(rèn)證測試中間人測試數(shù)據(jù)加密測試通信篡改測試16息泄露。屏幕交互測試評估應(yīng)用程序使用期間是否可以防止屏幕被劫持、截屏、錄屏。WebView測試評估應(yīng)用17RadarRadarLiDarCameraGNSSPKE/RKETPMS圖17ISO/SAE21434、UNECEWP.29等信息安全標(biāo)準(zhǔn)的要求。另一方面,供SRC平臺,這極大的促進了企業(yè)信息系統(tǒng)的CVE、CNNVD等行業(yè)公開漏洞數(shù)據(jù)庫,學(xué)術(shù)論文與技術(shù)報告等學(xué)術(shù)研究成果,開源求,對于風(fēng)險極低也難以被利用的漏洞,在人力資源緊張的情況下要求盡快修復(fù)也不合適(5CVSSv3(CommonVulnerabilityScoringSystem,即“通用漏洞評分系統(tǒng)”),根CVSS的好處在于提供了標(biāo)準(zhǔn)化的漏洞評分方法,涵蓋了軟件,硬件和固件漏洞的主要技術(shù)特征。其輸出一些分?jǐn)?shù),這些分?jǐn)?shù)表明了漏洞的嚴(yán)重性。CVSS由三個度量標(biāo)準(zhǔn)組成:基本,時間和環(huán)境?;驹u分根據(jù)漏洞的CVSS的范圍內(nèi)。工作效率以及漏洞修復(fù)率,也可為以后漏洞管理自動化做好準(zhǔn)備。可以根據(jù)URL/app名稱/ip/應(yīng)用系統(tǒng)名稱自Top10Top10CVD參與者進行討論和評論。至少報告者和供應(yīng)商應(yīng)電子不停車收費系統(tǒng)電子不停車收費系統(tǒng)OBUOBUOBU鍵技術(shù)。ETC系統(tǒng)在車載單元(OnboardUnit,OBU)與路側(cè)單元(RoadSideUnit,RSU)DSRC技術(shù)進行無線通信,實現(xiàn)在不停車通過收費站的情況下繳納路橋費用。OBUETC系統(tǒng)中同時兼具通信與信息OBU,通過感應(yīng)電流傳遞相關(guān)信息。案例所選取的分析對象為一款主動雙片式前裝OBU。該OBU使用BLE芯片,具備BLE通信能力;使用SECAN控制器,具備與車載CANMCU協(xié)調(diào)控制OBU各個模塊之間的協(xié)同運行;使用ETC射頻芯片處理DSRC通信數(shù)據(jù),可與RSU無線通信;提供UART、SWD、CAN、BLE、ISO7816I2C、SPI評估假設(shè)確認(rèn)及OBU資產(chǎn)識別OBUOBU因為制造、操作不當(dāng)、管理不當(dāng)?shù)葘?dǎo)致的網(wǎng)絡(luò)安全威脅。OBU44OBU

OBU生命周期的制造集成階段,假設(shè)采取了合適的技術(shù)以及措施保證了OBU資產(chǎn)的安全,包括初始密鑰等材料的產(chǎn)生、安裝和導(dǎo)入。

OBUOBUOBU資產(chǎn)造成損害。

OBU相關(guān)的材料,如文件、數(shù)據(jù)、密鑰等都在管理方的控制之

OBUOBUOBU資產(chǎn)造成安全威脅。 假設(shè)OBU產(chǎn)品擁有相應(yīng)的物理保護機制。 假設(shè)OBU在生命周期的運行階段正常運行。硬件安全。硬件安全囊括了設(shè)備硬件可能導(dǎo)致的網(wǎng)絡(luò)安全問題,具體包括印刷電路板(PrintedCircuitBoar,PCB)安全、總線安全、硬件接口安全、芯片安全。惡意攻擊者通過PCB板可以獲取目標(biāo)設(shè)備采用的芯片型號、硬件接口引腳、總線通信類型,通過硬件接口可以獲取目標(biāo)設(shè)備的啟動信息、調(diào)試權(quán)限、交互數(shù)據(jù)、固件安全。獲取設(shè)備固件對于惡意攻擊者而言具有重要意義,不僅因為通過逆向分析可以揭露目標(biāo)設(shè)備數(shù)據(jù)安全。數(shù)據(jù)安全指的是經(jīng)過目標(biāo)設(shè)備嚴(yán)格保護的數(shù)據(jù)存在的安全問題,例如安全芯片中存儲的數(shù)據(jù)5OBUPCB芯片印PCB引腳印UARTUARTSWDSWDOBUOBUI2CSPIDSRCBLE通信數(shù)據(jù)BLE通信服務(wù)CAN通信數(shù)據(jù) CAN總線服 服ISO7816通信數(shù) OBU基于資產(chǎn)與假設(shè),OBU威脅分析結(jié)果如表6所示。依據(jù)攻擊者的攻擊路徑,可將安全威脅分為兩類:1)本地威脅,攻擊者物理接觸OBU及其各個模塊向目標(biāo)OBU發(fā)起攻擊造成的威脅,UART接口、SWD接口等威脅均屬于本地威脅。2)遠(yuǎn)程威脅,攻擊者通過無線方式遠(yuǎn)程發(fā)起攻擊造成的威脅,DSRC通信、BLE通信等威脅均屬于遠(yuǎn)程威脅。安全威脅中,攻擊者均以獲取、篡改OBU存儲與傳輸?shù)臄?shù)據(jù),或者獲取、拒絕OBU權(quán)限6OBUPCB數(shù)據(jù)泄PCB印字可泄露芯片型號、總線協(xié)議、UARTUART接口可泄露啟動信息、系統(tǒng)運行UARTUARTSWDSWDSWDSWDI2CI2CI2CI2CSPISPIBLE通信監(jiān)聽BLEBLE通信篡改BLEBLE通信仿冒BLEBLE拒絕服務(wù)BLEDSRC攻擊者監(jiān)聽DSRC通信數(shù)據(jù)。DSRC攻擊者篡改DSRC通信數(shù)據(jù)。DSRC攻擊者仿冒DSRC通信實體。ISO7816ISO7816CAN攻擊者監(jiān)聽CANCAN攻擊者篡改CANCAN攻擊者仿冒CANCAN攻擊者干擾CANSESESESEOBU7OBUPCB數(shù)據(jù)泄UARTUARTSWDSWDI2CI2CSPISPIBLE通信監(jiān)聽BLE通信篡改BLE通信仿冒BLE拒絕服務(wù)DSRCDSRCDSRCISO7816ISO7816CANCANCANCANSESE(4)OBUTARA結(jié)果,OBU面臨的網(wǎng)絡(luò)安全威脅及其潛在網(wǎng)絡(luò)安全風(fēng)險均已清晰。網(wǎng)絡(luò)安全風(fēng)險評估體系意在風(fēng)險評估體系亦可用于產(chǎn)品開發(fā)完成之后的風(fēng)險評估,指導(dǎo)安全測試。OBUOBUOBU不存在相OBU面臨相應(yīng)的網(wǎng)絡(luò)安全風(fēng)險。8OBU PCB數(shù)據(jù)泄 無PCB數(shù)據(jù)泄UART數(shù)據(jù)泄 無UART數(shù)據(jù)泄UART調(diào)試權(quán) 無UART調(diào)試權(quán)SWD數(shù)據(jù)泄 無SWD數(shù)據(jù)泄SWD調(diào)試權(quán) 無SWD調(diào)試權(quán) I2C總線監(jiān) 防I2C總線監(jiān)I2C總線篡 防I2C總線篡SPI總線監(jiān) 防SPI總線監(jiān)SPI總線篡 防SPI總線篡BLE通信監(jiān) 防BLE通信監(jiān)BLE通信篡 防BLE通信篡BLE通信仿 防BLE通信仿BLE拒絕服 防BLE拒絕服DSRC通信監(jiān) 防DSRC通信監(jiān)DSRC通信篡 防DSRC通信篡DSRC通信仿 防DSRC通信仿ISO7816監(jiān) 防ISO7816監(jiān)ISO7816篡 防IS

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論