360集團從2014年開始布局汽車網(wǎng)絡安全,已發(fā)現(xiàn)數(shù)百個網(wǎng)絡漏洞,覆蓋多家車企、多種車型。憑借網(wǎng)絡安全的多年從業(yè)經(jīng)驗,除了針對車載網(wǎng)絡發(fā)布安全評估工具,360集團也參與了相關國家標準與行業(yè)標準的制定,為降低汽車網(wǎng)絡安全性風險做出貢獻。
360政企安全車聯(lián)網(wǎng)安全研究院院長嚴敏睿圍繞《智能網(wǎng)聯(lián)汽車網(wǎng)絡安全攻防實踐》發(fā)表主題演講,圍繞網(wǎng)絡安全現(xiàn)狀,紅隊(攻擊者)視角,攻防實踐三部分展開。以下是演講內(nèi)容整理:
360政企安全車聯(lián)網(wǎng)安全研究院院長嚴敏睿
網(wǎng)絡安全現(xiàn)狀
各位好,我們將更多從攻擊者的角度、從紅隊的角度看汽車網(wǎng)絡安全的現(xiàn)狀,以及如何做一些攻防實踐?!八幕?,“四跨”讓車與萬物互聯(lián),軟件定義汽車成為不可逆轉的趨勢。目前全球市場智能網(wǎng)聯(lián)汽車滲透率約為45%,預計2025年將接近60%。與此同時,中國的智能網(wǎng)聯(lián)汽車市場將不斷增長,預計2025年智能網(wǎng)聯(lián)汽車將新增2000萬輛,累計超過1億輛,市場滲透率超過75%,高于全球市場水平。
智能網(wǎng)聯(lián)化趨勢下,車載T-BOX、IVI系統(tǒng)、OBU車載設備等外連端口的增加也給汽車帶來更多的網(wǎng)絡安全風險。目前,網(wǎng)絡安全事件數(shù)量正在逐年上升,大家能了解到的還只是冰山一角。相比于互聯(lián)網(wǎng),車聯(lián)網(wǎng)由于打破了虛擬世界和物理世界的邊界,會更多地影響到人身安全和社會安全,造成經(jīng)濟損失,甚至影響國家安全。
圖片來源:360政企安全集團 嚴敏睿
紅隊(攻擊者)視角
接下來從紅隊視角談談安全的內(nèi)容:攻擊者首先會針對車聯(lián)網(wǎng)的整個架構去分析具體的攻擊面,建立一個比較好的攻擊路徑,接下來主要從云端、車端、路端三塊展開攻擊。云端一般指TSP(telematic service provider),其中包括CP(content provider)/SP(service provider),。黑客從云端入手,主要就是針對遠程控制發(fā)起攻擊,比如通過OTA功能下發(fā)自己編寫的病毒或者木馬,實現(xiàn)對車輛的遠程控制,這也是網(wǎng)絡攻擊的傳統(tǒng)方案。
第二塊是車端功能,車端功能是網(wǎng)絡安全的新興領域,但很多IOT攻擊也可以應用于車端。360團隊就是從IOT的網(wǎng)絡安全逐步轉移至汽車的網(wǎng)絡安全領域。比如說充電、車載智能ECU、車載娛樂系統(tǒng)、遠程通信模塊。車載娛樂系統(tǒng)大部分都基于安卓、Linux系統(tǒng),黑客可以利用傳統(tǒng)安全中的經(jīng)驗,針對無線通信發(fā)起攻擊。此外,黑客也會針對具備車端充電口、車載OBU等功能發(fā)動攻擊。第三塊是路端,路端也是很多黑客會關注的內(nèi)容。
圖片來源:360政企安全集團 嚴敏睿
要從攻擊者角度去構建攻擊鏈路,就需要考慮到哪些端口可以侵入系統(tǒng)。為了實現(xiàn)遠程控制汽車的目的或者實現(xiàn)遠程竊聽的目的,需要構建一個攻擊鏈路,從wifi和藍牙侵入到車載娛樂系統(tǒng)、再到車載網(wǎng)絡、最后到某一個執(zhí)行器,值得注意的是,黑客還可以從充電樁等外部接口切入。
除了車端、云端、路端以外,還需要注重后端網(wǎng)絡。目前,國內(nèi)車企大部分都是走APN網(wǎng)絡,很多車企在使用APN專線后,忽略了企業(yè)內(nèi)部的網(wǎng)絡安全,從車端sim卡直接連到車企內(nèi)網(wǎng),沒有任何訪問限制,甚至可以直接訪問到辦公網(wǎng)。國外車企和國內(nèi)車企對這塊的理解不太一樣,國外大部分車載服務會放公網(wǎng)部署雙向證書認證。
接下來分享黑客最喜歡攻擊的兩個點,一個是云平臺,我們見到很多云平臺都有的問題是:采用了非常簡單的進入口令。因此,云平臺是黑客比較方便的切入口。另一個點就是VPN,許多企業(yè)的VPN沒有作雙因子認證,且很多密碼非常簡單,有些內(nèi)部員工把VPN的說明文件直接傳到文庫上,在網(wǎng)絡上甚至可以搜到默認密碼是什么。
圖片來源:360政企安全集團 嚴敏睿
作為一個企業(yè),要把全部安全邊界全都做好,然而黑客只需要找到一個點進行攻擊,這就是水桶效應,攻防雙方在投入和收益上是非常不對等的。對于傳統(tǒng)黑客而言,本身已經(jīng)熟悉基本的內(nèi)核系統(tǒng),比如wifi、藍牙、蜂窩網(wǎng)絡這些系統(tǒng),傳統(tǒng)黑客已經(jīng)研究得非常深入了,每年在信息安全的國際會議上都可以看到各種漏洞的分享。
下圖是360團隊之前統(tǒng)計過的車聯(lián)網(wǎng)車端安全漏洞,比重最大的就是弱認證、無認證,由于傳統(tǒng)汽車最開始本沒有對外連接的功能,所以不去考慮網(wǎng)絡安全認證、且密碼復雜度低。但是隨汽車外接接口增加,尤其是連接車載以太網(wǎng)之后,就需要考慮這些必要的安全認證。
圖片來源:360政企安全集團 嚴敏睿
其次是調試接口無防護,以及使用不安全的組件,黑客可以通過某些組件的漏洞獲得權限,進一步做攻擊。此外,敏感信息泄露也需要重視,這塊更多體現(xiàn)在配置文件的泄露上,可能是后端URL、IP、認證證書、ECU之間通信證書類文件的泄露。后面還有升級過程劫持,傳統(tǒng)方式是通過應用商店,將APK包替換成自己的,把病毒種上去。還有蜂窩網(wǎng)絡劫持,有些車企的車控功能是通過蜂窩網(wǎng)絡去傳輸?shù)?,那么?lián)合基站,黑客發(fā)一個短信,就可以進行劫持,直接對車門開合進行控制,甚至是啟動引擎。
圖片來源:360政企安全集團 嚴敏睿
現(xiàn)在說一下紅隊,也就是惡意攻擊者的目的。汽車網(wǎng)絡安全領域的攻擊者相比于傳統(tǒng)網(wǎng)絡安全領域,起步成本就更高。那么我們就需要考慮為什么攻擊者愿意去攻擊汽車,實際上,在汽車網(wǎng)絡安全領域,勒索錢財并沒有太大價值。相比而言,利用隱私可以撬動更大的價值,通過攻擊知名品牌的汽車,結合車上的錄音設備,可以獲取到商業(yè)機密并在二級市場進行變現(xiàn)等等。
從藍隊,也就是防守方的角度看,首先預算的投入肯定是有限的。因為現(xiàn)在網(wǎng)絡安全對車企而言,只是為了滿足合規(guī)需求,幫助車型上市,這是最底線的需求。其次,可能有些企業(yè)會有更好的想法,或是豪華品牌汽車投入更多的錢去完善網(wǎng)絡安全能力。
相比較而言,紅隊有組織有背景、投入精力大,可以做更多的事情,產(chǎn)出大小也是主要根據(jù)目的的不同,杠桿較高,面臨高風險,但也可以產(chǎn)生高收益。而藍隊的基礎需求是合規(guī),本身就要增加成本,但也不一定能提高銷量。對于藍隊而言,攻擊方是一個看不見的敵人,他可能從云端過來,也可能從車端過來,或者從供應鏈過來??傮w而言,車企涉及的子公司、車聯(lián)網(wǎng)和生態(tài)網(wǎng)都可能成為攻擊者的侵入面。
目前,車企的主要安全手段還是把傳統(tǒng)的IT防御挪到車上。還有一個時間窗口的問題,假設我們發(fā)現(xiàn)一個漏洞,發(fā)現(xiàn)以后去溯源和響應,協(xié)調供應商、測試修復方案是否可以實現(xiàn),這樣修復下來會有3-7天的時間窗口,留給黑客攻擊的時間比較多。
就行業(yè)而言,很多企業(yè)更多已經(jīng)提出了滲透測試的服務需求,但實際上連合規(guī)的基礎要求都沒有做到。這里簡單介紹一下合規(guī)測試和滲透測試,這兩種測試的目的性是差不多的。第一,測試系統(tǒng)強調覆蓋面,作為藍隊要把整個面覆蓋全。但是作為攻擊方和紅隊,做的是滲透為主,并不需要完全覆蓋。因此,滲透測試沒有那么適用于還處于網(wǎng)絡安全初期階段的企業(yè)。
圖片來源:360政企安全集團 嚴敏睿
大部分車企用的VSOC,它的數(shù)據(jù)輸入源是基于已有知識的輸入,可能是黑IP、域名的輸入,都屬于已有知識。但是在汽車網(wǎng)絡攻擊的實踐中,攻擊方會做一個離線,讓這個數(shù)據(jù)包傳不上去。簡單來說就是,黑客的攻擊手段不一定基于已有知識,也不會用公開工具做攻擊。實際上,要防御這些攻擊,需要在黑客嘗試攻擊時就提早發(fā)現(xiàn)。
攻防實踐
360團隊是從2014年開始做汽車網(wǎng)絡安全,當時是發(fā)現(xiàn)了600多個安全漏洞,這些漏洞覆蓋已經(jīng)上路的車型兩千多萬輛?,F(xiàn)在360集團提供了網(wǎng)絡安全運營平臺,接入量差不多有210多萬。基于大量的研究成果,360會申請一些專利,并參與汽車信息安全的標準制定,參與國際上頂級的信息安全會議,甚至參與一些國家課題,每年也會發(fā)布一些技術報告和白皮書。
基于特征的攻擊檢測,其實沒有太大的意義。360做的更多是基于整體的業(yè)務和上下文關聯(lián)的模型檢測,這才能幫助企業(yè)更早地發(fā)現(xiàn)一些攻擊的嘗試,留出足夠的時間窗口做應急響應。
因為360主要是安全公司,這塊也是有非常多的安全大數(shù)據(jù),基于這些數(shù)據(jù),我們可以發(fā)現(xiàn)一些固定的攻擊模式:比如最開始打點、進入企業(yè)內(nèi)網(wǎng)的橫向移動、再找到最終的目標。整個攻擊的鏈路模式是非常固定的,因此可以基于360集團提供的安全數(shù)據(jù)庫去發(fā)現(xiàn)黑客對于車端/云平臺的潛在攻擊行為。
圖片來源:360政企安全集團 嚴敏睿
360安全大腦可以給車企提供整體解決方案:包括車端、云端、路端安全、OTA升級安全等。雖然多數(shù)人認為數(shù)據(jù)安全更多體現(xiàn)在管理體系和技術手段上,但是要注意的是,網(wǎng)絡安全就是一個水桶效應的東西,只要在一個點上出現(xiàn)問題,整個防御體系就功虧一簣了。
比如在這次的網(wǎng)絡安全演練中,部分企業(yè)甚至連自己的資產(chǎn)在哪里都不知道,也不知道資產(chǎn)所屬,只知道跑了什么業(yè)務,而不知道服務器在哪,歸屬權和管理權在哪,這個是非常明顯的問題。其次就是一些安全人員的缺失、檢測與防御手段的缺乏。還有一些是業(yè)務系統(tǒng)的安全設計問題、內(nèi)外部威脅的感知問題,比如有的企業(yè)會更關注邊界安全,而缺乏對內(nèi)部數(shù)據(jù)流的觀測。
總的來說,汽車整體的安全設計非??简灳W(wǎng)絡安全人員的能力,尤其在初始階段要把所有的安全邊界都考慮到:從整車到架構到零部件,再到零部件里面的每一個資產(chǎn),考慮整個業(yè)務邏輯會涉及到哪些點,需要有經(jīng)驗的團隊深入到具體的技術細節(jié)。以上就是我的分享,謝謝。
(以上內(nèi)容來自360政企安全車聯(lián)網(wǎng)安全研究院院長嚴敏睿于2022年8月25日由蓋世汽車主辦的2022中國汽車信息安全與功能安全大會發(fā)表的《智能網(wǎng)聯(lián)汽車網(wǎng)絡安全攻防實踐》主題演講。)
來源:蓋世汽車
作者:薈薈
本文地址:http://www.vlxuusu.cn/news/qiye/184760
以上內(nèi)容轉載自蓋世汽車,目的在于傳播更多信息,如有侵僅請聯(lián)系admin#d1ev.com(#替換成@)刪除,轉載內(nèi)容并不代表第一電動網(wǎng)(www.vlxuusu.cn)立場。
文中圖片源自互聯(lián)網(wǎng),如有侵權請聯(lián)系admin#d1ev.com(#替換成@)刪除。