360集團(tuán)從2014年開(kāi)始布局汽車(chē)網(wǎng)絡(luò)安全,已發(fā)現(xiàn)數(shù)百個(gè)網(wǎng)絡(luò)漏洞,覆蓋多家車(chē)企、多種車(chē)型。憑借網(wǎng)絡(luò)安全的多年從業(yè)經(jīng)驗(yàn),除了針對(duì)車(chē)載網(wǎng)絡(luò)發(fā)布安全評(píng)估工具,360集團(tuán)也參與了相關(guān)國(guó)家標(biāo)準(zhǔn)與行業(yè)標(biāo)準(zhǔn)的制定,為降低汽車(chē)網(wǎng)絡(luò)安全性風(fēng)險(xiǎn)做出貢獻(xiàn)。
360政企安全車(chē)聯(lián)網(wǎng)安全研究院院長(zhǎng)嚴(yán)敏睿圍繞《智能網(wǎng)聯(lián)汽車(chē)網(wǎng)絡(luò)安全攻防實(shí)踐》發(fā)表主題演講,圍繞網(wǎng)絡(luò)安全現(xiàn)狀,紅隊(duì)(攻擊者)視角,攻防實(shí)踐三部分展開(kāi)。以下是演講內(nèi)容整理:
360政企安全車(chē)聯(lián)網(wǎng)安全研究院院長(zhǎng)嚴(yán)敏睿
網(wǎng)絡(luò)安全現(xiàn)狀
各位好,我們將更多從攻擊者的角度、從紅隊(duì)的角度看汽車(chē)網(wǎng)絡(luò)安全的現(xiàn)狀,以及如何做一些攻防實(shí)踐?!八幕?,“四跨”讓車(chē)與萬(wàn)物互聯(lián),軟件定義汽車(chē)成為不可逆轉(zhuǎn)的趨勢(shì)。目前全球市場(chǎng)智能網(wǎng)聯(lián)汽車(chē)滲透率約為45%,預(yù)計(jì)2025年將接近60%。與此同時(shí),中國(guó)的智能網(wǎng)聯(lián)汽車(chē)市場(chǎng)將不斷增長(zhǎng),預(yù)計(jì)2025年智能網(wǎng)聯(lián)汽車(chē)將新增2000萬(wàn)輛,累計(jì)超過(guò)1億輛,市場(chǎng)滲透率超過(guò)75%,高于全球市場(chǎng)水平。
智能網(wǎng)聯(lián)化趨勢(shì)下,車(chē)載T-BOX、IVI系統(tǒng)、OBU車(chē)載設(shè)備等外連端口的增加也給汽車(chē)帶來(lái)更多的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。目前,網(wǎng)絡(luò)安全事件數(shù)量正在逐年上升,大家能了解到的還只是冰山一角。相比于互聯(lián)網(wǎng),車(chē)聯(lián)網(wǎng)由于打破了虛擬世界和物理世界的邊界,會(huì)更多地影響到人身安全和社會(huì)安全,造成經(jīng)濟(jì)損失,甚至影響國(guó)家安全。
圖片來(lái)源:360政企安全集團(tuán) 嚴(yán)敏睿
紅隊(duì)(攻擊者)視角
接下來(lái)從紅隊(duì)視角談?wù)劙踩膬?nèi)容:攻擊者首先會(huì)針對(duì)車(chē)聯(lián)網(wǎng)的整個(gè)架構(gòu)去分析具體的攻擊面,建立一個(gè)比較好的攻擊路徑,接下來(lái)主要從云端、車(chē)端、路端三塊展開(kāi)攻擊。云端一般指TSP(telematic service provider),其中包括CP(content provider)/SP(service provider),。黑客從云端入手,主要就是針對(duì)遠(yuǎn)程控制發(fā)起攻擊,比如通過(guò)OTA功能下發(fā)自己編寫(xiě)的病毒或者木馬,實(shí)現(xiàn)對(duì)車(chē)輛的遠(yuǎn)程控制,這也是網(wǎng)絡(luò)攻擊的傳統(tǒng)方案。
第二塊是車(chē)端功能,車(chē)端功能是網(wǎng)絡(luò)安全的新興領(lǐng)域,但很多IOT攻擊也可以應(yīng)用于車(chē)端。360團(tuán)隊(duì)就是從IOT的網(wǎng)絡(luò)安全逐步轉(zhuǎn)移至汽車(chē)的網(wǎng)絡(luò)安全領(lǐng)域。比如說(shuō)充電、車(chē)載智能ECU、車(chē)載娛樂(lè)系統(tǒng)、遠(yuǎn)程通信模塊。車(chē)載娛樂(lè)系統(tǒng)大部分都基于安卓、Linux系統(tǒng),黑客可以利用傳統(tǒng)安全中的經(jīng)驗(yàn),針對(duì)無(wú)線通信發(fā)起攻擊。此外,黑客也會(huì)針對(duì)具備車(chē)端充電口、車(chē)載OBU等功能發(fā)動(dòng)攻擊。第三塊是路端,路端也是很多黑客會(huì)關(guān)注的內(nèi)容。
圖片來(lái)源:360政企安全集團(tuán) 嚴(yán)敏睿
要從攻擊者角度去構(gòu)建攻擊鏈路,就需要考慮到哪些端口可以侵入系統(tǒng)。為了實(shí)現(xiàn)遠(yuǎn)程控制汽車(chē)的目的或者實(shí)現(xiàn)遠(yuǎn)程竊聽(tīng)的目的,需要構(gòu)建一個(gè)攻擊鏈路,從wifi和藍(lán)牙侵入到車(chē)載娛樂(lè)系統(tǒng)、再到車(chē)載網(wǎng)絡(luò)、最后到某一個(gè)執(zhí)行器,值得注意的是,黑客還可以從充電樁等外部接口切入。
除了車(chē)端、云端、路端以外,還需要注重后端網(wǎng)絡(luò)。目前,國(guó)內(nèi)車(chē)企大部分都是走APN網(wǎng)絡(luò),很多車(chē)企在使用APN專(zhuān)線后,忽略了企業(yè)內(nèi)部的網(wǎng)絡(luò)安全,從車(chē)端sim卡直接連到車(chē)企內(nèi)網(wǎng),沒(méi)有任何訪問(wèn)限制,甚至可以直接訪問(wèn)到辦公網(wǎng)。國(guó)外車(chē)企和國(guó)內(nèi)車(chē)企對(duì)這塊的理解不太一樣,國(guó)外大部分車(chē)載服務(wù)會(huì)放公網(wǎng)部署雙向證書(shū)認(rèn)證。
接下來(lái)分享黑客最喜歡攻擊的兩個(gè)點(diǎn),一個(gè)是云平臺(tái),我們見(jiàn)到很多云平臺(tái)都有的問(wèn)題是:采用了非常簡(jiǎn)單的進(jìn)入口令。因此,云平臺(tái)是黑客比較方便的切入口。另一個(gè)點(diǎn)就是VPN,許多企業(yè)的VPN沒(méi)有作雙因子認(rèn)證,且很多密碼非常簡(jiǎn)單,有些內(nèi)部員工把VPN的說(shuō)明文件直接傳到文庫(kù)上,在網(wǎng)絡(luò)上甚至可以搜到默認(rèn)密碼是什么。
圖片來(lái)源:360政企安全集團(tuán) 嚴(yán)敏睿
作為一個(gè)企業(yè),要把全部安全邊界全都做好,然而黑客只需要找到一個(gè)點(diǎn)進(jìn)行攻擊,這就是水桶效應(yīng),攻防雙方在投入和收益上是非常不對(duì)等的。對(duì)于傳統(tǒng)黑客而言,本身已經(jīng)熟悉基本的內(nèi)核系統(tǒng),比如wifi、藍(lán)牙、蜂窩網(wǎng)絡(luò)這些系統(tǒng),傳統(tǒng)黑客已經(jīng)研究得非常深入了,每年在信息安全的國(guó)際會(huì)議上都可以看到各種漏洞的分享。
下圖是360團(tuán)隊(duì)之前統(tǒng)計(jì)過(guò)的車(chē)聯(lián)網(wǎng)車(chē)端安全漏洞,比重最大的就是弱認(rèn)證、無(wú)認(rèn)證,由于傳統(tǒng)汽車(chē)最開(kāi)始本沒(méi)有對(duì)外連接的功能,所以不去考慮網(wǎng)絡(luò)安全認(rèn)證、且密碼復(fù)雜度低。但是隨汽車(chē)外接接口增加,尤其是連接車(chē)載以太網(wǎng)之后,就需要考慮這些必要的安全認(rèn)證。
圖片來(lái)源:360政企安全集團(tuán) 嚴(yán)敏睿
其次是調(diào)試接口無(wú)防護(hù),以及使用不安全的組件,黑客可以通過(guò)某些組件的漏洞獲得權(quán)限,進(jìn)一步做攻擊。此外,敏感信息泄露也需要重視,這塊更多體現(xiàn)在配置文件的泄露上,可能是后端URL、IP、認(rèn)證證書(shū)、ECU之間通信證書(shū)類(lèi)文件的泄露。后面還有升級(jí)過(guò)程劫持,傳統(tǒng)方式是通過(guò)應(yīng)用商店,將APK包替換成自己的,把病毒種上去。還有蜂窩網(wǎng)絡(luò)劫持,有些車(chē)企的車(chē)控功能是通過(guò)蜂窩網(wǎng)絡(luò)去傳輸?shù)模敲绰?lián)合基站,黑客發(fā)一個(gè)短信,就可以進(jìn)行劫持,直接對(duì)車(chē)門(mén)開(kāi)合進(jìn)行控制,甚至是啟動(dòng)引擎。
圖片來(lái)源:360政企安全集團(tuán) 嚴(yán)敏睿
現(xiàn)在說(shuō)一下紅隊(duì),也就是惡意攻擊者的目的。汽車(chē)網(wǎng)絡(luò)安全領(lǐng)域的攻擊者相比于傳統(tǒng)網(wǎng)絡(luò)安全領(lǐng)域,起步成本就更高。那么我們就需要考慮為什么攻擊者愿意去攻擊汽車(chē),實(shí)際上,在汽車(chē)網(wǎng)絡(luò)安全領(lǐng)域,勒索錢(qián)財(cái)并沒(méi)有太大價(jià)值。相比而言,利用隱私可以撬動(dòng)更大的價(jià)值,通過(guò)攻擊知名品牌的汽車(chē),結(jié)合車(chē)上的錄音設(shè)備,可以獲取到商業(yè)機(jī)密并在二級(jí)市場(chǎng)進(jìn)行變現(xiàn)等等。
從藍(lán)隊(duì),也就是防守方的角度看,首先預(yù)算的投入肯定是有限的。因?yàn)楝F(xiàn)在網(wǎng)絡(luò)安全對(duì)車(chē)企而言,只是為了滿足合規(guī)需求,幫助車(chē)型上市,這是最底線的需求。其次,可能有些企業(yè)會(huì)有更好的想法,或是豪華品牌汽車(chē)投入更多的錢(qián)去完善網(wǎng)絡(luò)安全能力。
相比較而言,紅隊(duì)有組織有背景、投入精力大,可以做更多的事情,產(chǎn)出大小也是主要根據(jù)目的的不同,杠桿較高,面臨高風(fēng)險(xiǎn),但也可以產(chǎn)生高收益。而藍(lán)隊(duì)的基礎(chǔ)需求是合規(guī),本身就要增加成本,但也不一定能提高銷(xiāo)量。對(duì)于藍(lán)隊(duì)而言,攻擊方是一個(gè)看不見(jiàn)的敵人,他可能從云端過(guò)來(lái),也可能從車(chē)端過(guò)來(lái),或者從供應(yīng)鏈過(guò)來(lái)??傮w而言,車(chē)企涉及的子公司、車(chē)聯(lián)網(wǎng)和生態(tài)網(wǎng)都可能成為攻擊者的侵入面。
目前,車(chē)企的主要安全手段還是把傳統(tǒng)的IT防御挪到車(chē)上。還有一個(gè)時(shí)間窗口的問(wèn)題,假設(shè)我們發(fā)現(xiàn)一個(gè)漏洞,發(fā)現(xiàn)以后去溯源和響應(yīng),協(xié)調(diào)供應(yīng)商、測(cè)試修復(fù)方案是否可以實(shí)現(xiàn),這樣修復(fù)下來(lái)會(huì)有3-7天的時(shí)間窗口,留給黑客攻擊的時(shí)間比較多。
就行業(yè)而言,很多企業(yè)更多已經(jīng)提出了滲透測(cè)試的服務(wù)需求,但實(shí)際上連合規(guī)的基礎(chǔ)要求都沒(méi)有做到。這里簡(jiǎn)單介紹一下合規(guī)測(cè)試和滲透測(cè)試,這兩種測(cè)試的目的性是差不多的。第一,測(cè)試系統(tǒng)強(qiáng)調(diào)覆蓋面,作為藍(lán)隊(duì)要把整個(gè)面覆蓋全。但是作為攻擊方和紅隊(duì),做的是滲透為主,并不需要完全覆蓋。因此,滲透測(cè)試沒(méi)有那么適用于還處于網(wǎng)絡(luò)安全初期階段的企業(yè)。
圖片來(lái)源:360政企安全集團(tuán) 嚴(yán)敏睿
大部分車(chē)企用的VSOC,它的數(shù)據(jù)輸入源是基于已有知識(shí)的輸入,可能是黑IP、域名的輸入,都屬于已有知識(shí)。但是在汽車(chē)網(wǎng)絡(luò)攻擊的實(shí)踐中,攻擊方會(huì)做一個(gè)離線,讓這個(gè)數(shù)據(jù)包傳不上去。簡(jiǎn)單來(lái)說(shuō)就是,黑客的攻擊手段不一定基于已有知識(shí),也不會(huì)用公開(kāi)工具做攻擊。實(shí)際上,要防御這些攻擊,需要在黑客嘗試攻擊時(shí)就提早發(fā)現(xiàn)。
攻防實(shí)踐
360團(tuán)隊(duì)是從2014年開(kāi)始做汽車(chē)網(wǎng)絡(luò)安全,當(dāng)時(shí)是發(fā)現(xiàn)了600多個(gè)安全漏洞,這些漏洞覆蓋已經(jīng)上路的車(chē)型兩千多萬(wàn)輛?,F(xiàn)在360集團(tuán)提供了網(wǎng)絡(luò)安全運(yùn)營(yíng)平臺(tái),接入量差不多有210多萬(wàn)?;诖罅康难芯砍晒?,360會(huì)申請(qǐng)一些專(zhuān)利,并參與汽車(chē)信息安全的標(biāo)準(zhǔn)制定,參與國(guó)際上頂級(jí)的信息安全會(huì)議,甚至參與一些國(guó)家課題,每年也會(huì)發(fā)布一些技術(shù)報(bào)告和白皮書(shū)。
基于特征的攻擊檢測(cè),其實(shí)沒(méi)有太大的意義。360做的更多是基于整體的業(yè)務(wù)和上下文關(guān)聯(lián)的模型檢測(cè),這才能幫助企業(yè)更早地發(fā)現(xiàn)一些攻擊的嘗試,留出足夠的時(shí)間窗口做應(yīng)急響應(yīng)。
因?yàn)?60主要是安全公司,這塊也是有非常多的安全大數(shù)據(jù),基于這些數(shù)據(jù),我們可以發(fā)現(xiàn)一些固定的攻擊模式:比如最開(kāi)始打點(diǎn)、進(jìn)入企業(yè)內(nèi)網(wǎng)的橫向移動(dòng)、再找到最終的目標(biāo)。整個(gè)攻擊的鏈路模式是非常固定的,因此可以基于360集團(tuán)提供的安全數(shù)據(jù)庫(kù)去發(fā)現(xiàn)黑客對(duì)于車(chē)端/云平臺(tái)的潛在攻擊行為。
圖片來(lái)源:360政企安全集團(tuán) 嚴(yán)敏睿
360安全大腦可以給車(chē)企提供整體解決方案:包括車(chē)端、云端、路端安全、OTA升級(jí)安全等。雖然多數(shù)人認(rèn)為數(shù)據(jù)安全更多體現(xiàn)在管理體系和技術(shù)手段上,但是要注意的是,網(wǎng)絡(luò)安全就是一個(gè)水桶效應(yīng)的東西,只要在一個(gè)點(diǎn)上出現(xiàn)問(wèn)題,整個(gè)防御體系就功虧一簣了。
比如在這次的網(wǎng)絡(luò)安全演練中,部分企業(yè)甚至連自己的資產(chǎn)在哪里都不知道,也不知道資產(chǎn)所屬,只知道跑了什么業(yè)務(wù),而不知道服務(wù)器在哪,歸屬權(quán)和管理權(quán)在哪,這個(gè)是非常明顯的問(wèn)題。其次就是一些安全人員的缺失、檢測(cè)與防御手段的缺乏。還有一些是業(yè)務(wù)系統(tǒng)的安全設(shè)計(jì)問(wèn)題、內(nèi)外部威脅的感知問(wèn)題,比如有的企業(yè)會(huì)更關(guān)注邊界安全,而缺乏對(duì)內(nèi)部數(shù)據(jù)流的觀測(cè)。
總的來(lái)說(shuō),汽車(chē)整體的安全設(shè)計(jì)非常考驗(yàn)網(wǎng)絡(luò)安全人員的能力,尤其在初始階段要把所有的安全邊界都考慮到:從整車(chē)到架構(gòu)到零部件,再到零部件里面的每一個(gè)資產(chǎn),考慮整個(gè)業(yè)務(wù)邏輯會(huì)涉及到哪些點(diǎn),需要有經(jīng)驗(yàn)的團(tuán)隊(duì)深入到具體的技術(shù)細(xì)節(jié)。以上就是我的分享,謝謝。
(以上內(nèi)容來(lái)自360政企安全車(chē)聯(lián)網(wǎng)安全研究院院長(zhǎng)嚴(yán)敏睿于2022年8月25日由蓋世汽車(chē)主辦的2022中國(guó)汽車(chē)信息安全與功能安全大會(huì)發(fā)表的《智能網(wǎng)聯(lián)汽車(chē)網(wǎng)絡(luò)安全攻防實(shí)踐》主題演講。)
來(lái)源:蓋世汽車(chē)
作者:薈薈
本文地址:http://www.idc61.net/news/qiye/184760
以上內(nèi)容轉(zhuǎn)載自蓋世汽車(chē),目的在于傳播更多信息,如有侵僅請(qǐng)聯(lián)系admin#d1ev.com(#替換成@)刪除,轉(zhuǎn)載內(nèi)容并不代表第一電動(dòng)網(wǎng)(www.idc61.net)立場(chǎng)。
文中圖片源自互聯(lián)網(wǎng),如有侵權(quán)請(qǐng)聯(lián)系admin#d1ev.com(#替換成@)刪除。