360集團(tuán)從2014年開始布局汽車網(wǎng)絡(luò)安全,已發(fā)現(xiàn)數(shù)百個(gè)網(wǎng)絡(luò)漏洞,覆蓋多家車企、多種車型。憑借網(wǎng)絡(luò)安全的多年從業(yè)經(jīng)驗(yàn),除了針對(duì)車載網(wǎng)絡(luò)發(fā)布安全評(píng)估工具,360集團(tuán)也參與了相關(guān)國家標(biāo)準(zhǔn)與行業(yè)標(biāo)準(zhǔn)的制定,為降低汽車網(wǎng)絡(luò)安全性風(fēng)險(xiǎn)做出貢獻(xiàn)。
360政企安全車聯(lián)網(wǎng)安全研究院院長嚴(yán)敏睿圍繞《智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全攻防實(shí)踐》發(fā)表主題演講,圍繞網(wǎng)絡(luò)安全現(xiàn)狀,紅隊(duì)(攻擊者)視角,攻防實(shí)踐三部分展開。以下是演講內(nèi)容整理:
360政企安全車聯(lián)網(wǎng)安全研究院院長嚴(yán)敏睿
網(wǎng)絡(luò)安全現(xiàn)狀
各位好,我們將更多從攻擊者的角度、從紅隊(duì)的角度看汽車網(wǎng)絡(luò)安全的現(xiàn)狀,以及如何做一些攻防實(shí)踐?!八幕保八目纭弊屲嚺c萬物互聯(lián),軟件定義汽車成為不可逆轉(zhuǎn)的趨勢(shì)。目前全球市場(chǎng)智能網(wǎng)聯(lián)汽車滲透率約為45%,預(yù)計(jì)2025年將接近60%。與此同時(shí),中國的智能網(wǎng)聯(lián)汽車市場(chǎng)將不斷增長,預(yù)計(jì)2025年智能網(wǎng)聯(lián)汽車將新增2000萬輛,累計(jì)超過1億輛,市場(chǎng)滲透率超過75%,高于全球市場(chǎng)水平。
智能網(wǎng)聯(lián)化趨勢(shì)下,車載T-BOX、IVI系統(tǒng)、OBU車載設(shè)備等外連端口的增加也給汽車帶來更多的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。目前,網(wǎng)絡(luò)安全事件數(shù)量正在逐年上升,大家能了解到的還只是冰山一角。相比于互聯(lián)網(wǎng),車聯(lián)網(wǎng)由于打破了虛擬世界和物理世界的邊界,會(huì)更多地影響到人身安全和社會(huì)安全,造成經(jīng)濟(jì)損失,甚至影響國家安全。
圖片來源:360政企安全集團(tuán) 嚴(yán)敏睿
紅隊(duì)(攻擊者)視角
接下來從紅隊(duì)視角談?wù)劙踩膬?nèi)容:攻擊者首先會(huì)針對(duì)車聯(lián)網(wǎng)的整個(gè)架構(gòu)去分析具體的攻擊面,建立一個(gè)比較好的攻擊路徑,接下來主要從云端、車端、路端三塊展開攻擊。云端一般指TSP(telematic service provider),其中包括CP(content provider)/SP(service provider),。黑客從云端入手,主要就是針對(duì)遠(yuǎn)程控制發(fā)起攻擊,比如通過OTA功能下發(fā)自己編寫的病毒或者木馬,實(shí)現(xiàn)對(duì)車輛的遠(yuǎn)程控制,這也是網(wǎng)絡(luò)攻擊的傳統(tǒng)方案。
第二塊是車端功能,車端功能是網(wǎng)絡(luò)安全的新興領(lǐng)域,但很多IOT攻擊也可以應(yīng)用于車端。360團(tuán)隊(duì)就是從IOT的網(wǎng)絡(luò)安全逐步轉(zhuǎn)移至汽車的網(wǎng)絡(luò)安全領(lǐng)域。比如說充電、車載智能ECU、車載娛樂系統(tǒng)、遠(yuǎn)程通信模塊。車載娛樂系統(tǒng)大部分都基于安卓、Linux系統(tǒng),黑客可以利用傳統(tǒng)安全中的經(jīng)驗(yàn),針對(duì)無線通信發(fā)起攻擊。此外,黑客也會(huì)針對(duì)具備車端充電口、車載OBU等功能發(fā)動(dòng)攻擊。第三塊是路端,路端也是很多黑客會(huì)關(guān)注的內(nèi)容。
圖片來源:360政企安全集團(tuán) 嚴(yán)敏睿
要從攻擊者角度去構(gòu)建攻擊鏈路,就需要考慮到哪些端口可以侵入系統(tǒng)。為了實(shí)現(xiàn)遠(yuǎn)程控制汽車的目的或者實(shí)現(xiàn)遠(yuǎn)程竊聽的目的,需要構(gòu)建一個(gè)攻擊鏈路,從wifi和藍(lán)牙侵入到車載娛樂系統(tǒng)、再到車載網(wǎng)絡(luò)、最后到某一個(gè)執(zhí)行器,值得注意的是,黑客還可以從充電樁等外部接口切入。
除了車端、云端、路端以外,還需要注重后端網(wǎng)絡(luò)。目前,國內(nèi)車企大部分都是走APN網(wǎng)絡(luò),很多車企在使用APN專線后,忽略了企業(yè)內(nèi)部的網(wǎng)絡(luò)安全,從車端sim卡直接連到車企內(nèi)網(wǎng),沒有任何訪問限制,甚至可以直接訪問到辦公網(wǎng)。國外車企和國內(nèi)車企對(duì)這塊的理解不太一樣,國外大部分車載服務(wù)會(huì)放公網(wǎng)部署雙向證書認(rèn)證。
接下來分享黑客最喜歡攻擊的兩個(gè)點(diǎn),一個(gè)是云平臺(tái),我們見到很多云平臺(tái)都有的問題是:采用了非常簡單的進(jìn)入口令。因此,云平臺(tái)是黑客比較方便的切入口。另一個(gè)點(diǎn)就是VPN,許多企業(yè)的VPN沒有作雙因子認(rèn)證,且很多密碼非常簡單,有些內(nèi)部員工把VPN的說明文件直接傳到文庫上,在網(wǎng)絡(luò)上甚至可以搜到默認(rèn)密碼是什么。
圖片來源:360政企安全集團(tuán) 嚴(yán)敏睿
作為一個(gè)企業(yè),要把全部安全邊界全都做好,然而黑客只需要找到一個(gè)點(diǎn)進(jìn)行攻擊,這就是水桶效應(yīng),攻防雙方在投入和收益上是非常不對(duì)等的。對(duì)于傳統(tǒng)黑客而言,本身已經(jīng)熟悉基本的內(nèi)核系統(tǒng),比如wifi、藍(lán)牙、蜂窩網(wǎng)絡(luò)這些系統(tǒng),傳統(tǒng)黑客已經(jīng)研究得非常深入了,每年在信息安全的國際會(huì)議上都可以看到各種漏洞的分享。
下圖是360團(tuán)隊(duì)之前統(tǒng)計(jì)過的車聯(lián)網(wǎng)車端安全漏洞,比重最大的就是弱認(rèn)證、無認(rèn)證,由于傳統(tǒng)汽車最開始本沒有對(duì)外連接的功能,所以不去考慮網(wǎng)絡(luò)安全認(rèn)證、且密碼復(fù)雜度低。但是隨汽車外接接口增加,尤其是連接車載以太網(wǎng)之后,就需要考慮這些必要的安全認(rèn)證。
圖片來源:360政企安全集團(tuán) 嚴(yán)敏睿
其次是調(diào)試接口無防護(hù),以及使用不安全的組件,黑客可以通過某些組件的漏洞獲得權(quán)限,進(jìn)一步做攻擊。此外,敏感信息泄露也需要重視,這塊更多體現(xiàn)在配置文件的泄露上,可能是后端URL、IP、認(rèn)證證書、ECU之間通信證書類文件的泄露。后面還有升級(jí)過程劫持,傳統(tǒng)方式是通過應(yīng)用商店,將APK包替換成自己的,把病毒種上去。還有蜂窩網(wǎng)絡(luò)劫持,有些車企的車控功能是通過蜂窩網(wǎng)絡(luò)去傳輸?shù)模敲绰?lián)合基站,黑客發(fā)一個(gè)短信,就可以進(jìn)行劫持,直接對(duì)車門開合進(jìn)行控制,甚至是啟動(dòng)引擎。
圖片來源:360政企安全集團(tuán) 嚴(yán)敏睿
現(xiàn)在說一下紅隊(duì),也就是惡意攻擊者的目的。汽車網(wǎng)絡(luò)安全領(lǐng)域的攻擊者相比于傳統(tǒng)網(wǎng)絡(luò)安全領(lǐng)域,起步成本就更高。那么我們就需要考慮為什么攻擊者愿意去攻擊汽車,實(shí)際上,在汽車網(wǎng)絡(luò)安全領(lǐng)域,勒索錢財(cái)并沒有太大價(jià)值。相比而言,利用隱私可以撬動(dòng)更大的價(jià)值,通過攻擊知名品牌的汽車,結(jié)合車上的錄音設(shè)備,可以獲取到商業(yè)機(jī)密并在二級(jí)市場(chǎng)進(jìn)行變現(xiàn)等等。
從藍(lán)隊(duì),也就是防守方的角度看,首先預(yù)算的投入肯定是有限的。因?yàn)楝F(xiàn)在網(wǎng)絡(luò)安全對(duì)車企而言,只是為了滿足合規(guī)需求,幫助車型上市,這是最底線的需求。其次,可能有些企業(yè)會(huì)有更好的想法,或是豪華品牌汽車投入更多的錢去完善網(wǎng)絡(luò)安全能力。
相比較而言,紅隊(duì)有組織有背景、投入精力大,可以做更多的事情,產(chǎn)出大小也是主要根據(jù)目的的不同,杠桿較高,面臨高風(fēng)險(xiǎn),但也可以產(chǎn)生高收益。而藍(lán)隊(duì)的基礎(chǔ)需求是合規(guī),本身就要增加成本,但也不一定能提高銷量。對(duì)于藍(lán)隊(duì)而言,攻擊方是一個(gè)看不見的敵人,他可能從云端過來,也可能從車端過來,或者從供應(yīng)鏈過來??傮w而言,車企涉及的子公司、車聯(lián)網(wǎng)和生態(tài)網(wǎng)都可能成為攻擊者的侵入面。
目前,車企的主要安全手段還是把傳統(tǒng)的IT防御挪到車上。還有一個(gè)時(shí)間窗口的問題,假設(shè)我們發(fā)現(xiàn)一個(gè)漏洞,發(fā)現(xiàn)以后去溯源和響應(yīng),協(xié)調(diào)供應(yīng)商、測(cè)試修復(fù)方案是否可以實(shí)現(xiàn),這樣修復(fù)下來會(huì)有3-7天的時(shí)間窗口,留給黑客攻擊的時(shí)間比較多。
就行業(yè)而言,很多企業(yè)更多已經(jīng)提出了滲透測(cè)試的服務(wù)需求,但實(shí)際上連合規(guī)的基礎(chǔ)要求都沒有做到。這里簡單介紹一下合規(guī)測(cè)試和滲透測(cè)試,這兩種測(cè)試的目的性是差不多的。第一,測(cè)試系統(tǒng)強(qiáng)調(diào)覆蓋面,作為藍(lán)隊(duì)要把整個(gè)面覆蓋全。但是作為攻擊方和紅隊(duì),做的是滲透為主,并不需要完全覆蓋。因此,滲透測(cè)試沒有那么適用于還處于網(wǎng)絡(luò)安全初期階段的企業(yè)。
圖片來源:360政企安全集團(tuán) 嚴(yán)敏睿
大部分車企用的VSOC,它的數(shù)據(jù)輸入源是基于已有知識(shí)的輸入,可能是黑IP、域名的輸入,都屬于已有知識(shí)。但是在汽車網(wǎng)絡(luò)攻擊的實(shí)踐中,攻擊方會(huì)做一個(gè)離線,讓這個(gè)數(shù)據(jù)包傳不上去。簡單來說就是,黑客的攻擊手段不一定基于已有知識(shí),也不會(huì)用公開工具做攻擊。實(shí)際上,要防御這些攻擊,需要在黑客嘗試攻擊時(shí)就提早發(fā)現(xiàn)。
攻防實(shí)踐
360團(tuán)隊(duì)是從2014年開始做汽車網(wǎng)絡(luò)安全,當(dāng)時(shí)是發(fā)現(xiàn)了600多個(gè)安全漏洞,這些漏洞覆蓋已經(jīng)上路的車型兩千多萬輛?,F(xiàn)在360集團(tuán)提供了網(wǎng)絡(luò)安全運(yùn)營平臺(tái),接入量差不多有210多萬?;诖罅康难芯砍晒?,360會(huì)申請(qǐng)一些專利,并參與汽車信息安全的標(biāo)準(zhǔn)制定,參與國際上頂級(jí)的信息安全會(huì)議,甚至參與一些國家課題,每年也會(huì)發(fā)布一些技術(shù)報(bào)告和白皮書。
基于特征的攻擊檢測(cè),其實(shí)沒有太大的意義。360做的更多是基于整體的業(yè)務(wù)和上下文關(guān)聯(lián)的模型檢測(cè),這才能幫助企業(yè)更早地發(fā)現(xiàn)一些攻擊的嘗試,留出足夠的時(shí)間窗口做應(yīng)急響應(yīng)。
因?yàn)?60主要是安全公司,這塊也是有非常多的安全大數(shù)據(jù),基于這些數(shù)據(jù),我們可以發(fā)現(xiàn)一些固定的攻擊模式:比如最開始打點(diǎn)、進(jìn)入企業(yè)內(nèi)網(wǎng)的橫向移動(dòng)、再找到最終的目標(biāo)。整個(gè)攻擊的鏈路模式是非常固定的,因此可以基于360集團(tuán)提供的安全數(shù)據(jù)庫去發(fā)現(xiàn)黑客對(duì)于車端/云平臺(tái)的潛在攻擊行為。
圖片來源:360政企安全集團(tuán) 嚴(yán)敏睿
360安全大腦可以給車企提供整體解決方案:包括車端、云端、路端安全、OTA升級(jí)安全等。雖然多數(shù)人認(rèn)為數(shù)據(jù)安全更多體現(xiàn)在管理體系和技術(shù)手段上,但是要注意的是,網(wǎng)絡(luò)安全就是一個(gè)水桶效應(yīng)的東西,只要在一個(gè)點(diǎn)上出現(xiàn)問題,整個(gè)防御體系就功虧一簣了。
比如在這次的網(wǎng)絡(luò)安全演練中,部分企業(yè)甚至連自己的資產(chǎn)在哪里都不知道,也不知道資產(chǎn)所屬,只知道跑了什么業(yè)務(wù),而不知道服務(wù)器在哪,歸屬權(quán)和管理權(quán)在哪,這個(gè)是非常明顯的問題。其次就是一些安全人員的缺失、檢測(cè)與防御手段的缺乏。還有一些是業(yè)務(wù)系統(tǒng)的安全設(shè)計(jì)問題、內(nèi)外部威脅的感知問題,比如有的企業(yè)會(huì)更關(guān)注邊界安全,而缺乏對(duì)內(nèi)部數(shù)據(jù)流的觀測(cè)。
總的來說,汽車整體的安全設(shè)計(jì)非??简?yàn)網(wǎng)絡(luò)安全人員的能力,尤其在初始階段要把所有的安全邊界都考慮到:從整車到架構(gòu)到零部件,再到零部件里面的每一個(gè)資產(chǎn),考慮整個(gè)業(yè)務(wù)邏輯會(huì)涉及到哪些點(diǎn),需要有經(jīng)驗(yàn)的團(tuán)隊(duì)深入到具體的技術(shù)細(xì)節(jié)。以上就是我的分享,謝謝。
(以上內(nèi)容來自360政企安全車聯(lián)網(wǎng)安全研究院院長嚴(yán)敏睿于2022年8月25日由蓋世汽車主辦的2022中國汽車信息安全與功能安全大會(huì)發(fā)表的《智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全攻防實(shí)踐》主題演講。)
來源:蓋世汽車
作者:薈薈
本文地址:http://ewshbmdt.cn/news/qiye/184760
以上內(nèi)容轉(zhuǎn)載自蓋世汽車,目的在于傳播更多信息,如有侵僅請(qǐng)聯(lián)系admin#d1ev.com(#替換成@)刪除,轉(zhuǎn)載內(nèi)容并不代表第一電動(dòng)網(wǎng)(ewshbmdt.cn)立場(chǎng)。
文中圖片源自互聯(lián)網(wǎng),如有侵權(quán)請(qǐng)聯(lián)系admin#d1ev.com(#替換成@)刪除。