草莓视频下载app,深夜草莓视频app,草莓视频app无限观看,草莓视频下载app


資訊中心

騰訊安全車聯網安全技術專家張康:車聯網安全攻防實踐

2020-07-27 12:00:09来源:盖世汽车 直播君 閱讀量:18298

分享:
導讀:“2020首屆軟件定義汽車高峰論壇”嘉賓演講實錄。
  7月22日—23日,由蓋世汽車主辦、上海國際汽車城特別支持的“2020首屆軟件定義汽車高峰論壇”正式舉辦。本次論壇主要探討軟件定義汽車領域最新的創新理念、技術趨勢、現實挑戰等熱點話題,共謀行業未來發展之道。下面是騰訊安全車聯網安全技術專家張康在本次論壇上的發言:
 
  2018年5月9號是我第一次代表實驗室去分享議題,當時發生了什麽事情呢?奔馳車主高速刹車失控,120車速失控的例子。我當時拿這個例子作爲一個開場,那個議題也是半個小時,我當時花了20多分鍾的時間在告訴大家說車聯網安全爲什麽很重要,當時放了我們2016年特斯拉的視頻,視頻裏面演示到我們的研究員在10公裏以外的地方通過4G的方式遠程對特斯拉進行一個刹車的時候,那個時候大家的感受是非常真切的:車聯網信息安全的問題真的是能造成功能安全的風險。
 
  所以也是那幾年我們在做的事情,我們一直在做行業教育。後來5月底的時候我們又發布了寶馬的一個研究案例,當時是受影響全球超過1000萬台的車。從2018年下半年開始我們再去跟車企聊的時候已經不需要做教育了,車企說我知道信息安全很重要,你告訴我應該怎麽做?特斯拉和寶馬都有這樣的問題,那你們量産的時候肯定或多或少有這樣的問題,那我們先做滲透測試,發現你們現有的問題,然後去解決問題。
 
  这里需要澄清一下,虽然说我研究特斯拉和宝马存在安全问题,但是在看来他们的信息安全水平是全球TOP的:特斯拉不用提了,他们的安全团队都是从Google Apple过来的,宝马也有专门负责内部渗透测试的安全团队,所以我们交流完全是在一个頻道上的;特斯拉是16年的平台比较早,宝马是2018年做的,代码是15、16年开发的平台,都已经是4,5年前的事情了,所以有安全问题也是可以理解的;当我们后来看两家厂商这两年的代码时,我们其实看到他们的安全性做的是相当好的。
 
  過去兩年我們做了超過20多家的車企,有些車企連續兩年都在做,做得多了客戶提出這樣一個問題:車企都喜歡量化,也喜歡行業對標,但是安全本身該不該被量化的這件事情就值得討論,而且我們收費也不便宜,那我怎麽跟老板彙報我的錢是花在點子上了;另外一個就是我跟其他的對標,我處于什麽樣的狀態。
 
  所以基于這個東西我們做了一些思考,設計了一套安全測評的體系,橫向是設計安全,設計安全就是從系統安全、開發安全、通信安全等等各個維度,每個維度有不同權重的檢測項,可以理解爲是一套checklist;縱向是實現安全,是指設計層面的安全需求是否都得到滿足了,實現的過程當中是不是存在哪些邏輯漏洞。
 
  這裏列出來的點就是我們測過所有網聯功能模塊的打分,其中有些黃點是車企第一年做,綠點是他們下一代車型,可以看到整體安全性的確是有提高的。
 
  所以今天後面整個議題都會圍繞設計安全和實現安全兩個角度來講。
 
  這張圖和上午博世那張非常經典的EE架構圖演變不太一樣,這張是從攻擊者視角車聯網安全會關注的點。左邊是車端,我們主要關注攻擊入口,比如說車機是很主要的入口,WIFI、藍牙、USB,然後還有Tbox,負責與雲端後台通信,然後再往底層有一個網關,前幾年可能還是傳統的防火牆,現在可能會變成智能網關這樣的概念,下面就是不同的域,基本走的是CAN協議,以及包括周邊的一些設施,比如說充電樁、ADAS,V2X等等。
 
  舉些例子,車端的這些攻擊面,特斯拉我們是做過了包括WIFI、OTA、4G、等等,寶馬我們關注了一個新的攻擊面,就是可以通過短信去開啓車門;今年我們做了豐田,豐田是實現了藍牙攻擊面的利用。車端的攻擊面一旦被利用了以後可以造成功能安全方面的一些影響,破解車機,T-Box,網關後,直接向CAN去發送一些惡意指令,會造成車輛的功能安全影響。
 
  右半邊就是傳統的互聯網安全,雲端後台可能是OEM自己的後台,也可能是三方服務的後台,通過手機可以實現遠程車控,或者是像藍牙鑰匙這樣的功能。右邊可能造成的風險相對以信息安全偏多,比如說財産損失或者是信息泄露這樣的一些問題。
 
  我們做了特斯拉、寶馬、豐田,這兩天基本所有人都在講特斯拉,但我今天還是主講特斯拉,爲什麽?因爲這次是軟件定義汽車大會,大家都不可否認,特斯拉其實是軟件定義汽車的典範。
 
  這張是2016年的架構圖,和EE架構圖不太一樣,我們只列出了我們主要關注的模塊。
 
  2016年的時候它的中控屏車機,車機是Linux系統,它本身還承載了Tbox的功能和後台通信,車機和跟儀表盤和WIFI模塊,還有網關走的以太網,網關是個RTOS系統。我們當時研究了兩路CAN,包括車身控制CAN,還有高速CAN,就是ABS、ESP這些行車過程中造成的動作。16年的時候我們的攻擊鏈是這樣的:特斯拉有一個內置的WIFI,我可以通過惡意WIFI熱點來進入特斯拉車內網絡,車機顯示頁面是Linux自帶的WebKit浏覽器,當時這個浏覽器的版本非常低,存在大量的已知漏洞,通過這些已知漏洞我們就拿了浏覽器的權限,但特斯拉權限控制做的比較好,浏覽器進程的權限有限。我們見過其他太多的車機系統所有的應用都跑在root/system下,拿到一個應用就直接拿到系統ROOT。
 
  于是下一步我們去研究Linux內核,同樣當時內核版本很低,存在很多已知漏洞,利用之後實現了提權,到這裏我們完全控制了中控屏。
 
  特斯拉是應該是第一個在量産車上實現OTA的公司,可以通過遠程做包括中控屏,網關和底層ECU在內的系統更新,這在當時是很超前的。但16年的時候特斯拉OTA沒有做簽名校驗,就意味著任意的攻擊者可以構造任意惡意的固件去刷掉網關。後面就很簡單了,通過分析CAN指令或者發送診斷指令,就可以實現一些非常規的車控效果。
 
  所以可以看到16年的時候還是設計問題偏多,存在大量的已知漏洞,OTA沒有做校驗,這些都是設計層面的問題。
 
  到了2017年的研究我們來看,首先浏覽器之前的漏洞修複了,但版本仍然不是最新的,我們利用當時較新的已知漏洞,再次獲取了浏覽器代碼執行的權限。之後是內核,內核在當時已經升到了最新版本,但我們通過深入研究後發現了一個內核驅動的未知漏洞,通過這個漏洞再次實現了提權的動作。內核這裏就屬于實現問題。
 
  之後是網關,2017年的時候特斯拉OTA已經加了簽名校驗,但通過深入逆向分析我們發現了它在代碼實現層面的邏輯漏洞,可以跳過簽名校驗,再次刷寫了網關,之後的事情就基本一樣了。這裏也屬于實現問題,設計層面上了安全措施,但代碼實現上有缺陷導致被繞過。
 
  2017年的時候我們還做了一件事情,通過深入分析特斯拉的ADAS模塊APE,我們發現通過一個高權限的進程,外加一個名爲m3-factory-deploy的函數,可以拿到APE模塊的r