Upstream 2023全球汽车网络安全报告(第三章).docx

Upstream 2023全球汽车网络安全报告(第三章).docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Upstream2023全球汽车网络安全报告(第三章),包括:2022年的各种攻击向量等,适合编写汽车信息安全解决方案和进行信息安全管理培训。

Upstream 2023全球汽车网络安全报告(第三章) Upstream 2023 全球汽车网络安全报告第三章 2022年的各种攻击向量,依然提出了攻击向量排名。首先是远程服务和后台,排名第二的无钥匙进入系统,第三是车载ECU,其中详细罗列了无钥匙进入系统的典型攻击案例,包括中继攻击、重放攻击、重新编程遥控钥匙、信号干扰,此外列举了其它攻击向量,比如ECU、API、移动应用程序、信息娱乐系统、电动汽车充电基础设施、蓝牙、OTA更新、V2X。 值得提出的是2022年引入了两种新的攻击向量:移动应用程序和服务的API,以及电动汽车充电基础设施 第三章 2022年的各种攻击向量 新出现的攻击向量需要汽车和智能移动利益相关者立即关注。攻击日益复杂2022年,网络攻击变得更加复杂和频繁。新的攻击方法使业界敏锐地意识到,任何连接点都容易受到攻击。不断变化的攻击环境促使2022年引入了两种新的攻击向量,它们是智能移动生态系统的核心:移动应用程序和服务的API,以及电动汽车充电基础设施,预计将在未来十年取代ICE加油基础设施。按攻击向量列出的事件: 远程信息处理和应用服务器 网联车辆在车辆的整个生命周期内收集、传输和接收重要信息,并将其发送给OEM的后端服务器和车主。为了实现这一点,他们依靠两种类型的服务器与OEM进行开放式通信。与车辆通信的远程通信服务器,以及与车辆配套应用程序通信的应用程序服务器。 此外,一些车辆还具有售后市场服务器,负责与第三方(如保险公司、车队、汽车租赁公司、电动汽车充电网络等)进行通信。 黑帽子可以利用后端服务器中的漏洞攻击路上的车辆。 遥控无钥匙进入系统 在过去十年中,遥控无钥匙进入系统(无线遥控钥匙)已从一种豪华功能发展成为一种行业标准。由于无线遥控钥匙的操纵,车辆盗窃和闯入事件急剧增加。 由于公开的黑客教程视频和设备未经注册就在网上销售,使得黑帽子可以进行自由攻击,因此这些攻击变得普遍。 无钥匙遥控钥匙配备了短程无线电发射器。每当车辆的遥控钥匙靠近车辆时,它就会通过无线电通信向接收器单元发送编码信号。遥控钥匙和车辆之间的通信可以使用设计用于干扰或窃取遥控钥匙无线电信号信息的设备进行拦截。 遥控钥匙和车辆之间的通信可能会受到几种不同的攻击: 1.使用“实时”信号中继攻击 在中继攻击中,黑客会拦截遥控钥匙和车辆之间的正常通信。即使遥控钥匙的信号超出范围,黑客也可以使用发射器或中继器放大信号。小偷越来越多地使用这种攻击来拦截车主家中的遥控钥匙发出的信号。一个额外的装置被放置在汽车附近,它放大并传递信息,以解锁和启动汽车的发动机。 2.使用存储的信号重放攻击 在另一种中继攻击中,黑客拦截并远程存储从遥控钥匙或车辆发送的消息,以供以后使用。获得相关信息后,黑客可以随时使用它进行攻击,例如打开车门或启动发动机。 3.重新编程遥控钥匙 使用一种更复杂、更昂贵的设备,黑客还可以对遥控钥匙系统进行重新编程,并为汽车创建一个新的钥匙,使其无法识别。重新编程设备可以在在线电子商务网站上合法获得,并由授权的机械师和服务中心使用。它连接到OBD端口,使得偷车贼相对容易获得对车辆的完全控制。 4.干扰遥控钥匙和车辆之间的通信 偷车贼还可能使用干扰遥控钥匙和车辆之间通信的信号干扰器闯入车辆。该装置可防止车主锁定车辆,让小偷自由进出。 2022年3月,在一家英国OEM的五辆无钥匙车辆使用中继攻击设备被盗后,英国麦克斯菲尔德警方寻求公共援助。 2022年10月,法国警方发现,黑客正在使用一款流行的蓝牙扬声器的修改版本来盗窃多辆OEM车辆。这款蓝牙设备在暗网上售价5000欧元,内含一把“快速启动钥匙”,让黑客能够启动车辆。 2022年11月,美国国家保险犯罪局(US National Insurance Crime Bureau)报告称,车辆被盗事件接近历史新高,2022年前三季度,美国被盗车辆超过74.5万辆,比2019年同期增加24%。 中继攻击的工作原理: 第 1 步:小偷站在车辆附近,用黑客设备向车主家附近的另一名小偷发送信号。 第 2 步:在房子旁边,另一个小偷拿着第二个设备并试图锁定来自所有者钥匙的信号,即位于房子内。 第 3 步:一旦锁定信号,就将屋内钥匙的信息传递给车辆附近的小偷。 第 4 步:使用中继信号,第一个小偷可以解锁车门,启动发动机,然后开车离开。 ECU 电子控制单元(ECU)-负责发动机、转向、制动、车窗、无钥匙进入和各种关键系统-可以受到干扰或操纵。黑客试图通过同时运行多个复杂系统来操纵ECU并控制其功能。 2022年1月,一名攻击者通过修改德国OEM电子动力转向ECU的固件来操纵该ECU。在未能通过CAN总线提取固件后,黑客设法获得足够的信息,以暴力方式强制执行ECU认证,从而允许他进入密码保护的诊断模式。使用

文档评论(0)

伤心的茶叶 + 关注
实名认证
内容提供者

注册信息安全管理员持证人

资深信息安全工程师,数据分析师,大数据架构师,项目经验分享。

领域认证该用户于2023年05月29日上传了注册信息安全管理员

1亿VIP精品文档

相关文档