揭露七大汽车信息安全威胁.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
揭露七大汽车信息安全威胁 来源:车云网 随着2015年7月两位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一辆Jeep自由光行驶过程的经典案例曝光,大家对汽车的安全性能提出了大大的问号。两位黑客侵入克莱斯勒公司出品的Uconnect车载系统,远程通过软件向该系统发送指令,启动车上的各种功能。 此外,宝马ConnectedDrive数字服务系统遭入侵事件,黑客能够利用该漏洞以远程无线的方式侵入车辆内部,并打开车门。 特斯拉Model S遭入侵事件,研究人员通过Model S存在的漏洞打开车门并开走,同时还能向Model S发送“自杀”命令,在车辆正常行驶中突然关闭系统引擎。 此外,奥迪、保时捷、宾利和兰博基尼等大众旗下品牌的MegamosCrypto防护系统也遭到攻破。因此,一旦别有用心的人攻击了私人车辆,不仅仅是造成车内财物丢失或者车辆被盗,并且极有可能危及到司机和乘客的生命安全。 TSP安全威胁分析 TSP(Telematics Service Provider)汽车远程服务提供商。在 Telematics 产业链中居于核心地位,上接汽车、车载设备制造商、网络运营商,下接内容提供商。Telematics 服务集合了位置服务、Gis 服务和通信服务等现代计算机技术,为车主和个人提供强大的服务:导航、娱乐、资讯、安防、SNS、远程保养等服务。TSP系统在车联网架构当中起到的是汽车和手机之间通讯的跳板,为汽车和手机提供内容和流量转发的服务,并且承担着汽车与服务商之间最重要的一环。TSP被视为车联网产业链最核心的环节之一, 是整车厂车联网项目的关键,下图中红框所示部分就是TSP所处的位置及承担的职能。 可以看到,TSP角色涵盖了Telematics Services Platform提供商(逻辑上应该包括平台设计、开发、运营等)、呼叫中心、内容聚合、云平台、数据中心等。理论上其中任何一方都可以凭借自身的优势比如呼叫中心、云平台等,成为TSP去整合其他参与者(包括对CP和SP的整合)。 就车联网TSP 平台而言,漏洞可能来自软件系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对整个车联网的运行造成不利影响。例如系统被攻击或控制、重要资料被窃取、用户数据被篡改、甚至冒充合法用户对车辆进行控制。根据车联网TSP 平台认证系统的实际情况并结合Web 系统的常见安全漏洞,现在分析一下TSP平台软件常见安全漏洞的种类: 1. SQL 注入和XSS攻击 由于程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。可以提交一段数据库查询代码,根据程序返回的结果获得某些想要得知的数据。XSS,跨站脚本攻击。恶意攻击者往Web 页面里插入恶意html 代码,当用户浏览该页之时,嵌入其中Web 里面的html 代码会被执行,从而达到恶意攻击用户的目的。 2.越权漏洞和暴力破解 越权漏洞是指由于应用程序未正确实现授权功能,造成用户可以执行其没有资格执行的操作,包括可以查看或修改他本身没资格查看或修改的资源,以及可以执行用户本身没有的功能。暴力破解是一种针对于密码的破译方法,将密码进行逐个推算直到找出真正的密码为止。攻击者利用该漏洞可以破解存在该漏洞的应用程序的用户密码。 3.文件上传漏洞和CSRF 文件上传漏洞是由于对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。恶意攻击者利用该漏洞可以直接向服务器上传ASP 木马、PHP 木马等,从而控制TSP服务器。跨站请求伪造(CSRF)攻击发起的目标都是通过伪造一个用户请求,该请求不是用户想发出去的请求,而对服务器或服务来说这个请求是完全合法的请求,但是却完成了攻击者所期望的操作。 此外,在 TSP 后台的应用领域,还要考虑如何应对 OTA 安全风险的方法。OTA 技术即(Over-the-Air Technology)空中下载技术,通过移动通信(GSM 或 CDMA)的空中接口对 SIM 卡数据及应用进行远程管理,由于这一过程中包含了车辆与外界数据传输的整个流程,因此可能存在的风险较大,更需要有一个高安全性的 TSP 后台来进行数据安全的保障。 APP安全威胁分析 2016年,研究人员测试了多家主机厂的远程控制APP的安全性,测试结果显示,目前市面上大多数远程控制APP居然连最基础的软件防护和安全保障都不具备,这就意味着通过root用户的手机端或者诱导用户下载安装恶意程序,黑客可以很轻易地利用这些远程控制APP窃取用户个人信息及车辆的控制权,从而控制车辆开锁落锁,甚至启动引。上述情形只适用于具备手机APP远程控制功能的车型,而且

文档评论(0)

Huangnidao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档