阿里云先知安全沙龙(北京站) ——车联网安全渗透测试思路分享

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 本文介绍了智能汽车的整车架构、协议栈结构、攻击点分析、渗透思路及案例分享。整车架构涵盖应用层、协议层和物理层,详细解析各层次功能模块和通信机制。攻击点包括Wi-Fi、USB、NFC等,展示车辆通信接口和系统组件的安全风险。渗透思路从信息收集到系统内部探索,利用固件漏洞控制车辆功能。案例展示了网段隔离不足导致的SSH访问和OTA日志审计漏洞,揭示了潜在的安全威胁。

整车架构讲解

image.png

协议栈讲解

智能汽车协议栈的详细结构,分为应用层、协议层和物理层。在应用层,包括监控平台、PKI平台、自动泊车、辅助驾驶、数字钥匙、远程控车、卡片钥匙、主动刹车、工程模式、carLink、日志服务、诊断服务、U盘升级、ECALL、SSH、Telnet、ADB、Backdoor和OTA等功能模块。在协议层,涵盖了GATT、DDS、MQTT、SOME IP、DOIP、RPC、IPC、J1939、CAN/FD、UDS、XCP、CCP、E2E、SecOC、NFC、LVDS、RTSP、RS485/232等多种通信协议。在物理层,则涉及CAN/FD、Lin、Flexy、以太网、ETH、Wi-Fi、BLE、GPS、RF、4G/5G、UWB、USB、MCU、FLASH、EMMC、HSM、JTAG和UART等硬件接口和技术标准。整个协议栈展示了智能汽车系统中各层次的功能模块和通信机制,为理解和优化系统的安全性与性能提供了全面的视角。

image.png

攻击点分析

智能汽车的多种攻击点,包括Wi-Fi、USB、NFC、APP、OBD、Charging、IVI、OTA、TBOX、CAN、sensor、carlink、Carkeys、4G/5G和GPS等。这些攻击点涵盖了车辆的各种通信接口和系统组件,如无线网络连接(Wi-Fi)、物理接口(USB)、近场通信(NFC)、应用程序(APP)、车载诊断接口(OBD)、充电系统(Charging)、信息娱乐系统(IVI)、在线固件更新(OTA)、远程控制盒(TBOX)、控制器局域网(CAN)、传感器(sensor)、车联网(carlink)、车钥匙(Carkeys)以及移动网络连接(4G/5G)。通过这些攻击点,攻击者可能利用各种漏洞进行入侵,从而对车辆的安全性和隐私构成威胁。

image.png

渗透思路分享

从信息收集开始,逐步深入到系统的各个层面。首先通过信息收集获取目标系统的固件和相关数据,然后利用多种手段如ETH、Wi-Fi、USB、ADB、SSH和Telnet等获取shell权限。在获得shell权限后,可以进行横向和纵向渗透,进一步探索系统内部。同时,通过协议分析深入了解系统通信机制,并利用固件中的漏洞实现对车辆功能的控制。整个过程还涉及数据泄露的风险评估,确保全面理解系统的安全状况。

image.png

案例分享

image.png

这张图展示了一个案例分享,涉及网段隔离不严格导致可以通过Wi-Fi访问TBOX的SSH服务。具体包括:

  • 利用traceroute查找TBOX内网IP地址:通过网络命令ping 172.16.21.1和ssh root@172.16.21.1 -p 22323成功连接到目标主机,显示了网络连通性和SSH登录过程。

  • 审计OTA服务日志,越权获取全车固件包:展示了从OTA服务日志中提取的信息,包括固件包的URL、大小、版本号等详细信息。

这些示例说明了在网段隔离不足的情况下,攻击者能够利用网络工具轻松访问敏感服务,并通过审计日志进一步获取关键系统信息,从而对系统安全构成威胁。

image.png

通过解包车机固件包并重新挂载,可以访问车机的文件系统。具体操作包括使用Python脚本处理固件包中的镜像文件,并通过命令行工具(如ls、sudo mount等)查看和挂载这些镜像文件。

image.png

通过逆向工程提取的Java代码片段,其中包括一个名为EngineeringModeNative的类,该类中定义了用于获取证书密码的方法getCertPwd()。此外,还展示了使用调试工具进行代码分析的过程,通过这些工具可以深入理解应用程序的内部逻辑和数据流。

image.png

image.png
image.png

相关文章
|
2月前
|
安全 JavaScript 前端开发
阿里云先知安全沙龙(西安站) ——浅谈XSS漏洞挖掘与构造思路
本文介绍了DOM-XSS构造、运算符的威力和模板字符串妙用三个主题。通过多个实例图解,详细展示了如何利用DOM特性构造XSS攻击、JavaScript运算符在代码中的巧妙应用,以及模板字符串在开发中的灵活运用。这些内容对提升Web安全意识和编程技巧具有重要参考价值。
|
2月前
|
机器学习/深度学习 人工智能 安全
阿里云先知安全沙龙(武汉站) ——AI赋能软件漏洞检测,机遇, 挑战与展望
本文介绍了漏洞检测的发展历程、现状及未来展望。2023年全球披露的漏洞数量达26447个,同比增长5.2%,其中超过7000个具有利用代码,115个已被广泛利用,涉及多个知名软件和系统。文章探讨了从人工审计到AI技术的应用,强调了数据集质量对模型性能的重要性,并展示了不同检测模型的工作原理与实现方法。此外,还讨论了对抗攻击对模型的影响及提高模型可解释性的多种方法,展望了未来通过任务大模型实现自动化漏洞检测与修复的趋势。
|
2月前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
2月前
|
开发框架 安全 网络安全
阿里云先知安全沙龙(杭州站) ——实网攻防中信息收集的艺术
渗透测试的核心在于信息收集,涵盖人和系统的多维度数据。实网攻防流程包括资产收集、漏洞利用、稳固据点、内网横向和控制靶标五个阶段。外网信息收集旨在全面了解目标单位的公开信息,寻找突破口;内网信息收集则聚焦网络连通性和密码凭证,确保攻击行动的有效性和针对性。整个过程强调逐步深入的信息分析,为后续攻击提供支持。
|
2月前
|
机器学习/深度学习 分布式计算 供应链
阿里云先知安全沙龙(上海站) ——大模型基础设施安全攻防
大模型基础设施的安全攻防体系涵盖恶意输入防御和基础设施安全,包括框架、三方库、插件、平台、模型和系统安全。关键漏洞如CVE-2023-6019(Ray框架命令注入)、CVE-2024-5480(PyTorch分布式RPC)及llama.cpp中的多个漏洞,强调了代码安全性的重要性。模型文件安全方面,需防范pickle反序列化等风险,建议使用Safetensors格式。相关实践包括构建供应链漏洞库、智能化漏洞分析和深度检测,确保全方位防护。
|
2月前
|
存储 缓存 运维
阿里云先知安全沙龙(上海站)——后渗透阶段主机关键信息自动化狩猎的实现与应用
本文介绍了在后渗透测试中使用LSTAR工具和PowerShell脚本进行RDP状态查询、端口获取及凭据收集的过程,强调了高强度实战场景下的OPSEC需求。通过MITRE ATT&CK框架的应用,详细阐述了凭证访问、发现和收集等关键技术,确保攻击者能够隐蔽、持续且高效地渗透目标系统,最终获取核心数据或控制权。文中还展示了SharpHunter等工具的自动化实现,进一步提升了操作的安全性和效率。
|
2月前
|
缓存 安全 搜索推荐
阿里云先知安全沙龙(北京站) ——浅谈Web快速打点
信息收集是网络安全中的重要环节,常用工具如Hunter、Fofa和扫描工具可帮助全面了解目标系统的网络结构与潜在漏洞。遇到默认Nginx或Tomcat 404页面时,可通过扫路径、域名模糊测试、搜索引擎缓存等手段获取更多信息。AllIN工具(GitHub: P1-Team/AllIN)能高效扫描网站路径,发现敏感信息。漏洞利用则需充分准备,以应对突发情况,确保快速拿下目标站点。 简介:信息收集与漏洞利用是网络安全的两大关键步骤。通过多种工具和技术手段,安全人员可以全面了解目标系统,发现潜在漏洞,并制定有效的防御和攻击策略。
|
2月前
|
存储 安全 API
阿里云先知安全沙龙(上海站) ——红队武器开发之基于合法服务的隐蔽C2
C2(命令与控制)是攻击者远程控制受感染主机的技术。通过合法服务平台(如Slack、Telegram等)的API,攻击者可以隐蔽地传输指令和数据,避免被传统检测机制发现。合法服务具备以下优势: 1. **隐蔽性强**:流量隐藏在正常通信中,难以被检测。 2. **开发成本低**:无需自行开发服务端,减少工作量。 3. **抗封禁能力**:合法域名/IP不易被封禁,威胁情报不会标黑。 4. **团队协作**:天然支持多成员协同作战。 示例包括SaaiwC组织利用Telegram和APT29组织利用Zulip平台进行数据传输和控制。
|
2月前
|
人工智能 运维 安全
阿里云先知安全沙龙(上海站) ——终端安全对抗及防护
终端安全现状面临多重挑战,包括传统签名技术失效、新型无文件攻击频发、专业人才匮乏、分支机构安全管理不足等。企业终端覆盖不全、日志缺失、策略更新依赖厂商,导致运营排查困难。钓鱼攻击手法愈发精细,静态和动态对抗加剧,攻击者利用正常权限入侵,窃取凭据。Web3技术发展使加密货币成为新目标,职业黑客盯上个人钱包和交易公司。防护升级需涵盖预防、检测、响应和运营四个阶段,借助AI和威胁情报降低告警量,提升整体安全水平。