0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

车辆内应用程序安全架构——HSM攻击说明

jf_EksNQtU6 来源:FreeBuf 2023-04-23 10:51 次阅读

总览

196e4b36-e036-11ed-bfe3-dac502259ad0.jpg

车辆应用程序安全架构是保护车辆系统安全的重要组成部分。下面是一些常见的车辆应用程序安全点:

1.硬件安全模块(HSM)

HSM是一个专用的硬件安全处理器,用于提供加密和解密等安全功能。它可以存储密钥和证书,并确保它们不会被恶意程序或攻击者访问。

2.安全通信协议

车辆应用程序需要与其他设备和系统进行通信,因此必须使用安全通信协议来保护通信数据的机密性和完整性。例如,TLS(传输层安全协议)可以提供端到端的加密和认证

3.安全认证和授权

车辆应用程序必须经过身份验证和授权,才能访问车辆系统的敏感信息和控制命令。例如,OAuth(开放授权)和OpenID Connect可以用于身份验证和授权。

4.安全编码实践

车辆应用程序必须采用安全编码实践,以减少代码漏洞和安全弱点。例如,使用安全的编码技术和编码标准,进行代码审查和漏洞测试等。

5.软件更新和漏洞修复

车辆应用程序需要定期更新,并修复已知的安全漏洞。例如,使用OTA(空中升级)技术进行软件更新,定期进行漏洞扫描和修复。

HSM

我们本次文章先从这里讲起

HSM是指硬件安全模块(Hardware Security Module)

是一种专门用于提供硬件级别安全性的安全处理器。HSM可以为不同的应用提供安全服务,如加密、解密、签名、认证、密钥生成、密钥管理等。HSM可以安全地存储密钥和证书,确保它们不会被恶意软件或攻击者访问。

HSM通常由硬件和软件两部分组成。硬件部分负责安全处理和密钥存储,而软件部分则提供HSM的接口和安全服务。HSM通常与其他应用程序或系统进行集成,以提供安全性的保障,如网银系统、电子签名系统、密码管理系统、证书管理系统等。

HSM具有高度的安全性、可靠性和可扩展性,被广泛应用于金融、电信、电子商务、政府等领域。通过使用HSM,可以保证应用程序和系统的安全性,防止机密数据被泄露、篡改或伪造。

HSM在车辆中的应用

车辆安全通信:HSM可以提供安全通信协议的支持,如TLS(传输层安全协议),用于加密车辆和其他设备之间的通信,以防止窃听和数据篡改。此外,HSM还可以提供数字证书和密钥管理,确保车辆通信的安全和可靠性。

车辆远程控制:现代车辆越来越多地支持远程控制功能,如远程启动、关闭车门、车窗等。HSM可以确保只有经过身份验证的用户才能访问这些功能,以防止车辆被未经授权的用户控制。此外,HSM还可以提供安全的OTA(空中升级)机制,用于升级车辆系统的软件和固件。

车辆数据安全:车辆系统产生的大量数据,如车辆位置、驾驶行为等,需要被保护,以防止被未经授权的用户访问。HSM可以用于加密和保护车辆数据,确保数据的机密性和完整性。

车辆防盗保护:HSM可以提供数字签名和加密技术,用于保护车辆系统的代码和数据,防止恶意攻击和软件篡改。此外,HSM还可以提供防盗保护功能,如车辆启动时需要输入密码或指纹识别等。

具体实例

在2018年,一项名为"车辆安全黑客挑战"的比赛中,一组黑客成功攻击了一辆特斯拉车的HSM,并控制了车辆的控制系统。黑客通过从HSM中读取车辆的私有密钥,然后使用该密钥对车辆控制命令进行签名,成功地控制了车辆。

这个漏洞是由于特斯拉车辆中的HSM没有完全实现所需的安全功能而导致的。特别是,特斯拉的HSM没有使用安全引导程序(secure boot),也没有对存储在HSM中的密钥进行正确的隔离和保护。这使得黑客能够轻松地从HSM中读取密钥,并使用这些密钥控制车辆。此漏洞的发现导致特斯拉公司采取了措施加强其车辆安全控制系统,并改进其HSM的安全性能。

技术展开

这里可以参考一个详细的技术文章---详细技术说明(https://www.secrss.com/articles/4492)

利用WebKit漏洞,进入车载信息娱乐系统(infotainment system) 利用infotainment system和特斯拉车辆的CAN总线(Controller Area Network)通讯,控制车辆的一些功能,例如开启车门、调节座椅等。

攻击者使用了多个漏洞,其中包括一个特别的漏洞,允许他们在infotainment system中执行任意代码。Fluoroacetate团队使用了这些漏洞来获取CAN总线的控制权,从而控制了车辆的一些功能。

据报道,攻击者在攻击过程中使用了一个叫做"自动驾驶开发者工具包"的软件包,该软件包允许攻击者通过网络连接进入特斯拉车辆的电子控制单元(ECU)并执行任意代码。

Webkit 漏洞利用

由于具体的漏洞细节并未公开,因此我们无法找到详细的技术细节。但是,根据内容分析,Fluoroacetate团队利用的Safari漏洞可能是一个类型混淆(Type Confusion)漏洞,这是一种常见的漏洞类型,通常涉及到对象的不正确使用。

Type Confusion漏洞可以允许攻击者绕过浏览器的安全限制,从而在内存中访问和修改敏感数据。攻击者可以使用Type Confusion漏洞来执行任意代码,以控制系统或窃取用户的敏感信息。

在利用Safari漏洞时,攻击者可能会使用JavaScript代码来操纵DOM(Document Object Model)树,以便在内存中创建或修改对象。攻击者还可以使用Safari的JavaScript引擎中的漏洞来执行任意代码,并以此来获取更高的权限或控制受感染的设备。

特斯拉公司发布的安全更新并没有提供有关该漏洞的详细信息,但根据公开的信息来看,特斯拉可能已经修补了WebKit中与Type Confusion漏洞相关的问题,以防止类似的漏洞再次被利用。

WebKit 漏洞的发现方法及简单利用

19a436a6-e036-11ed-bfe3-dac502259ad0.jpg

静态分析:静态分析是通过检查代码来查找潜在漏洞的方法。在WebKit的情况下,这可能涉及检查WebCore和JavaScriptCore等库的源代码,以查找可能的漏洞。 动态分析:动态分析是通过运行代码来查找潜在漏洞的方法。在WebKit的情况下,这可能包括使用调试器或模拟器来运行WebKit代码,并查看可能存在的漏洞。 模糊测试:模糊测试是一种自动化测试技术,可以使用随机数据或输入生成器来查找潜在漏洞。在WebKit的情况下,这可能涉及使用模糊测试工具来模拟不同类型的输入,以查找可能的漏洞。 安全审计:安全审计是通过对代码进行详细审查来查找潜在漏洞的方法。在WebKit的情况下,这可能涉及对源代码进行逐行审查,以查找可能存在的漏洞。

一个简单的漏洞Demo

function exploit_vuln() { // 构造一个img元素 var img = document.createElement('img'); // 设置img元素的src属性,该属性包含恶意代码 img.src = 'data:text/html,'; // 将img元素添加到文档中 document.body.appendChild(img); }

可以利用如下工具去实现

Metasploit:Metasploit是一个广泛使用的渗透测试工具,可以利用多个漏洞,包括WebKit漏洞。Metasploit包括多个Web浏览器漏洞利用模块,其中许多是针对WebKit漏洞的。 Exploit Pack:Exploit Pack是另一个广泛使用的渗透测试工具,其中包含多个Web浏览器漏洞利用模块,包括针对WebKit漏洞的模块。 BeEF:BeEF是一个用于测试Web浏览器的工具,可用于测试WebKit漏洞。它可以通过浏览器的JavaScript引擎注入代码,并对浏览器进行远程控制。 Chromeless:Chromeless是一个自动化Web浏览器,可用于测试和利用WebKit漏洞。它可以模拟多个浏览器行为,并具有内置的JavaScript引擎,可以注入和执行代码。

总结如何避免HSM漏洞的出现

及时升级:定期更新HSM设备的软件和固件,以便修复已知的漏洞,并确保使用最新的安全补丁和更新。 安全配置:按照最佳实践对HSM设备进行安全配置,禁用不必要的服务和协议,限制设备的网络和物理访问,并强制实施强密码策略和访问控制。 安全监控:实现有效的安全监控和日志记录,监测HSM设备的活动,发现异常行为和潜在攻击,并及时采取措施进行响应和恢复。 安全审计:定期对HSM设备进行安全审计,评估设备的安全性能和符合性,发现潜在的安全问题,并及时修复。 安全培训:为HSM设备的管理员和用户提供必要的安全培训,提高其安全意识和技能,帮助他们更好地理解和应对潜在的安全威胁和攻击。 需要注意的是,这些措施只是一些可能的建议,实际上,保护HSM设备的安全还需要综合考虑其特定的用途和场景,并根据实际情况采取相应的安全措施。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 通信协议
    +关注

    关注

    28

    文章

    739

    浏览量

    39764
  • 应用程序
    +关注

    关注

    37

    文章

    3138

    浏览量

    56423
  • 漏洞
    +关注

    关注

    0

    文章

    194

    浏览量

    15118

原文标题:车辆内应用程序安全架构——HSM攻击说明

文章出处:【微信号:谈思实验室,微信公众号:谈思实验室】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    浅析PSA平台安全架构

    做出商业决策,而消费者需要确保他们的互联家居和数字生活不会被黑客攻击。近期的攻击安全研究表明,在极端情况下,设计不佳的连接设备有可能被攻陷并导致互联网基础架构的关键部件被破坏,甚至影
    发表于 07-25 07:27

    阿里云安全肖力:云原生安全构筑下一代企业安全架构

    "数字经济的发展驱动越来越多的企业上云,每个企业都会基于云原生安全能力构筑下一代企业安全架构,完成从扁平到立体式架构的进化,届时云原生安全技术红利也将加速释放!”9月27日,阿里云智能
    发表于 09-29 15:15

    关于PSA平台安全架构看完你就懂了

    关于PSA平台安全架构看完你就懂了
    发表于 05-18 06:08

    请教大神怎样去设计一种DBAS应用系统安全架构

    软件体系结构是由哪些部分组成的?设计过程包括哪些部分?怎样去设计一种DBAS应用系统安全架构
    发表于 07-22 08:16

    Arm的平台安全架构(PSA)干货

    Arm的平台安全架构(PSA)干货,导语:在互联网飞速发展过程中,安全问题始终贯穿其中。在这场安全保卫战中,科技公司肩上的责任早已不再局限于提供产品与服务那么简单。对于从端到云的整个产业价值链,arm生态系...
    发表于 07-27 07:04

    你的应用程序如何保持安全性?

    引言拥有特权的恶意软件或者可以实际访问安卓设备的攻击者是一个难以防范的攻击向量。 在这种情况下,你的应用程序如何保持安全性?本文将讨论 Android keystore 机制以及在尝试
    发表于 07-28 08:40

    TSC峰会回顾01 | 基于分级安全的OpenHarmony架构设计

    安全架构,来限制特权应用程序的规模。在现代操作系统鼻祖MULTICS在1965年设计的时候,安全架构的设计初衷是“即使它被间谍渗透控制了,仍然能够保证操作系统的数据等都是安全的”, M
    发表于 04-19 15:09

    基于分级安全的OpenHarmony架构设计

    自己的TCB,并且基于分级安全架构,来限制特权应用程序的规模。在现代操作系统鼻祖MULTICS在1965年设计的时候,安全架构的设计初衷是“即使它被间谍渗透控制了,仍然能够保证操作系统的数据等都是
    发表于 08-04 10:39

    Arm平台安全架构固件框架1.0

    Arm的平台安全架构(PSA)是一套完整的: •威胁模型。 •安全分析。 •硬件和固件体系结构规范。 •开源固件参考实施。 •独立评估和认证方案——PSA CertifiedTM。 PSA提供了一个
    发表于 08-08 07:14

    01:S32x新一代安全架构分析

    概述符合ASIL B至ASIL D要求的S32x新一代安全架构。新增要素,以及我们如何利用一整套安全工具集(包括MCU HW、SW和SBC HW)来更好地帮助客户。
    的头像 发表于 01-24 07:01 2435次阅读
    01:S32x新一代<b class='flag-5'>安全架构</b>分析

    02:S32x新一代安全架构分析

    概述符合ASIL B至ASIL D要求的S32x新一代安全架构。新增要素,以及我们如何利用一整套安全工具集(包括MCU HW、SW和SBC HW)来更好地帮助客户。
    的头像 发表于 01-23 07:16 2123次阅读
    02:S32x新一代<b class='flag-5'>安全架构</b>分析

    应用程序屏蔽和应用程序内保护哪个更安全

    众所周知,攻击者往往会使用用户移动设备上运行的应用程序攻击后端的系统,比如攻击者利用移动操作系统和你的应用程序中的漏洞来监视你,获取私人数
    的头像 发表于 08-26 16:02 4012次阅读

    基于智能合约的无线Mesh网络安全架构SCSA

    针对无线Mesh网络安全性,结合区块链技术,提出基于智能合约的安全架构(SCSA)。在Mesh路由器节点上建立区块链,部署3类智能合约对节点公钥进行分级管理,通过这3类智能合约实现节点公钥更新与撤销
    发表于 05-19 16:41 3次下载

    建立云安全架构的解决方案及技术综述

    随着组织越来越多地将数据和应用程序转移到云端,安全架构在确保工作负载安全方面变得至关重要。云安全架构是一个框架,它定义了组织如何为其运营的每个云模型处理云
    发表于 06-14 16:44 2072次阅读

    如何增加和隔离安全硅IP信任根实现其应用程序的超安全

    如果攻击者想要在安全硅 IP 上运行应用程序,他们必须能够访问虚拟根私钥。即使攻击者可以访问另一个应用程序的虚拟根私钥,他们的
    的头像 发表于 07-28 08:02 675次阅读
    如何增加和隔离<b class='flag-5'>安全</b>硅IP信任根实现其<b class='flag-5'>应用程序</b>的超<b class='flag-5'>安全</b>性