<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 汽車(chē)電子 > 業(yè)界動(dòng)態(tài) > 新思科技分析汽車(chē)無(wú)鑰匙進(jìn)入系統攻擊

新思科技分析汽車(chē)無(wú)鑰匙進(jìn)入系統攻擊

作者:新思科技首席汽車(chē)安全策略師Dennis Kengo Oka博士 時(shí)間:2021-03-26 來(lái)源:電子產(chǎn)品世界 收藏

無(wú)鑰匙進(jìn)入系統是大多數現代汽車(chē)的基本配置。其最大的優(yōu)勢就是方便,車(chē)輛自身就能檢測鑰匙并自動(dòng)解鎖。但是很多人對此類(lèi)系統的安全性提出質(zhì)疑。他們認為無(wú)鑰匙進(jìn)入系統的便利性有時(shí)候需要付出代價(jià):信息安全。

本文引用地址:http://dyxdggzs.com/article/202103/423947.htm

本文帶您了解黑客如何攻擊密鑰卡以及新思科技建議采取的主動(dòng)安全措施。

多年來(lái),安全研究人員發(fā)現了汽車(chē)系統中的許多漏洞。因此,人們對汽車(chē)網(wǎng)絡(luò )安全需求攀升。 近期關(guān)注度較高的案例是2020年11月特斯拉Model X無(wú)鑰匙進(jìn)入系統中的一系列漏洞。該漏洞是由比利時(shí)魯汶大學(xué)的Lennert Wouters發(fā)現的。

1616739002764370.png

密鑰卡攻擊中的步驟

特斯拉Model X無(wú)鑰匙進(jìn)入系統的操作步驟如圖所示。圖中的數字表示各個(gè)步驟。請注意,目標車(chē)輛已被鎖定,且目標密鑰卡已遠離車(chē)輛。

1616739112163716.png

1.攻擊者接近目標車(chē)輛,通過(guò)擋風(fēng)玻璃讀取車(chē)輛識別號碼(VIN),并為攻擊設備中的修改后的車(chē)身控制器(BCM)配置仿真SE以使用目標VIN

2.攻擊者找到目標密鑰卡,并將攻擊設備靠近它,并佯裝成目標車(chē)輛,以約5米的距離通過(guò)低頻(LF)連接。攻擊者使用從VIN派生的標識符來(lái)強制先前配對的目標密鑰卡通過(guò)藍牙低功耗(BLE)顯示為可連接

3.攻擊者利用Raspberry Pi通過(guò)BLE將惡意固件更新推送到目標密鑰卡,以獲得對密鑰卡的完全控制??梢酝ㄟ^(guò)在最大30米的距離處使用目標密鑰卡上無(wú)線(xiàn)下載服務(wù)(OTA)來(lái)執行此更新

4.在更新目標密鑰卡之后,攻擊設備將通過(guò)BLE重新連接。由于密鑰卡正在運行由攻擊者控制的惡意固件,該固件允許將任意應用程序協(xié)議數據單元(APDU)命令發(fā)送到目標密鑰卡中的SE,因此攻擊者能夠從智能鑰匙中的SE向目標車(chē)輛提取許多有效的一次性解鎖命令(例如解鎖車(chē)門(mén)、行李箱等)

5.攻擊者接近目標車(chē)輛并使用有效的解鎖命令來(lái)解鎖目標車(chē)輛。解鎖命令通過(guò)BLE從Raspberry Pi發(fā)送到目標BCM

6.攻擊者可以物理訪(fǎng)問(wèn)車(chē)輛內部,并可以通過(guò)位于中央顯示屏下方的診斷端口將攻擊設備物理連接至車(chē)載網(wǎng)絡(luò )。攻擊設備通過(guò)控制器局域網(wǎng)(CAN)連接到目標BCM

7.攻擊設備指示目標BCM與修改后的密鑰卡配對。在通過(guò)BCM挑戰應答驗證后,添加修改后的密鑰卡,必要的憑據將存儲在密鑰卡的仿真SE中

8.攻擊者使用攻擊設備上新配對的密鑰卡啟動(dòng)車(chē)輛,使用先前存儲在模擬密鑰卡SE中的憑據成功通過(guò)挑戰應答驗證,然后將目標車(chē)輛開(kāi)走

導致密鑰卡易受攻擊的漏洞/缺陷

此類(lèi)攻擊主要是由于以下兩種漏洞/缺陷造成的:

1616739174827173.png

盡管在密鑰卡上執行了簽名驗證,但是由于存在漏洞,攻擊者使用惡意固件通過(guò)BLE更新密鑰卡。此外,盡管有效的密鑰卡通常存儲從后端接收簽名證書(shū),但是當與密鑰卡配對時(shí),這些證書(shū)不會(huì )被車(chē)輛BCM驗證。

值得注意的是,安全研究人員已于2020年8月負責任地向特斯拉披露了這些問(wèn)題。特斯拉于2020年11月發(fā)布OTA補丁。

采用應用安全測試工具解決執行及設計漏洞/缺陷

第一種情況,密鑰卡簽名驗證不當,這類(lèi)問(wèn)題通??梢杂渺o態(tài)應用安全測試、軟件組成分析(識別已知漏洞)和模糊測試(檢測未知漏洞)來(lái)發(fā)現。此外,滲透測試重點(diǎn)檢測高風(fēng)險區域,比如安全相關(guān)的功能和固件更新,也可以檢測出此類(lèi)漏洞。

第二種情況是BCM和密鑰卡之間的配對協(xié)議設計中缺少證書(shū)驗證。這些類(lèi)型的設計問(wèn)題通??梢酝ㄟ^(guò)安全設計審查來(lái)識別。此外,必須對目標系統進(jìn)行適當的威脅分析和風(fēng)險評估,識別高風(fēng)險區域,這有助于定義適當的安全要求并設計相應的安全控制措施。

汽車(chē)行業(yè)已經(jīng)有許多幫助改善網(wǎng)絡(luò )安全的舉措,例如ISO SAE 21434網(wǎng)絡(luò )安全工程標準以及聯(lián)合國關(guān)于網(wǎng)絡(luò )安全和網(wǎng)絡(luò )安全管理系統的第155號條例等。

開(kāi)發(fā)100%安全的汽車(chē)系統不大現實(shí),因此汽車(chē)企業(yè)需要考慮并部署適當的措施來(lái)啟用OTA更新,以便及時(shí)修補新發(fā)現的漏洞。



關(guān)鍵詞:

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>