整車安全滲透測試白皮書_第1頁
整車安全滲透測試白皮書_第2頁
整車安全滲透測試白皮書_第3頁
整車安全滲透測試白皮書_第4頁
整車安全滲透測試白皮書_第5頁
已閱讀5頁,還剩37頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

目錄 述 紹 紹 紹 紹 念 景 件 架 試 試 試 試 試 試 試 試 具 試 試 試 試 試 試 試 試 踐 隊(duì) 程 法 表 語 概述百度公司介紹百度是擁有強(qiáng)大互聯(lián)網(wǎng)基礎(chǔ)的領(lǐng)先AI百度安全團(tuán)隊(duì)介紹務(wù)覆蓋百度各種復(fù)雜安全場景,同時(shí)面向合作伙伴輸出安全產(chǎn)品與行業(yè)一體化解決方 整車安全滲透測試白皮書極越品牌介紹極越是百度和吉利控股集團(tuán)聯(lián)手打造的高端智能汽車機(jī)器人品牌,由夏一平擔(dān)任已于2023年10月27日正式上市。極越01共推標(biāo)配高通8295和雙英偉達(dá)DRIVEOrin芯片,智能AI助手SIMO能夠接近人與人的自然交強(qiáng)研發(fā)能力,完善人才隊(duì)伍建設(shè)。極越迄今共提交專利申請(qǐng)1976件,其中含發(fā)明專利極越安全團(tuán)隊(duì)介紹全保障,一直將“自主可控,穩(wěn)定高效”作為安全理念,將安全能力內(nèi)置到全域業(yè)務(wù)04百度與極越合作介紹滲透測試基本概念整車安全滲透相關(guān)背景汽車信息安全相關(guān)法規(guī)要求12[2]標(biāo)準(zhǔn)標(biāo)準(zhǔn)測試要求認(rèn)證機(jī)構(gòu)或技術(shù)服務(wù)機(jī)構(gòu)應(yīng)當(dāng)對(duì)車型進(jìn)行測錄的網(wǎng)絡(luò)安全措施R1556.6車輛制造商應(yīng)通過測試來驗(yàn)證所實(shí)施的信息安全措施的有效性6.6車輛制造商應(yīng)通過測試來驗(yàn)證所實(shí)施的信息安全措施的有效性8.3車輛信息安全技術(shù)要求測試汽車整車信息安全技術(shù)要求汽車信息安全事件頭部車企一直是黑客關(guān)注的焦點(diǎn),騰訊在2017年和2018年連續(xù)兩年在整車安全滲透測試白皮書整車安全滲透測試白皮書 34整車安全滲透測試整體框架在不同行業(yè)背景下,滲透測試所關(guān)注的方面也不盡相同,與傳統(tǒng)的互聯(lián)網(wǎng)行業(yè)的相漏洞挖掘模糊測試協(xié)議分析漏洞挖掘模糊測試協(xié)議分析系統(tǒng)漏洞檢測數(shù)據(jù)抓包分析Wi-Fi安全測試調(diào)試檢測應(yīng)用防護(hù)測試應(yīng)用漏洞測試服務(wù)滲透測試5硬件安全滲透測試及身份認(rèn)證等安全相關(guān)的功能,從而確保車輛系統(tǒng)的安全穩(wěn)定運(yùn)行。針對(duì)不同功能的針對(duì)所有芯片和電路板的通用測試項(xiàng)目,如硬件外殼拆解、芯片引腳分析獲取調(diào)針對(duì)傳感器類型的主要是通過對(duì)傳感器信號(hào)的仿真、模擬和干擾等手段測試是否針對(duì)安全模塊的專門的測試,用于確保安全模塊內(nèi)部關(guān)鍵數(shù)據(jù)和運(yùn)行時(shí)的安全接口安全滲透測試針對(duì)檢測診斷接口,使用仿真設(shè)備接入,嘗試監(jiān)聽和構(gòu)造診斷通道通信數(shù)據(jù)等方通信安全滲透測試V2X系統(tǒng)是否針對(duì)Wi-Fi通信,主要檢測默認(rèn)連接配置、接入?yún)f(xié)議以及口令的安全,以及外部6針對(duì)車輛內(nèi)部局域以太網(wǎng)和車輛對(duì)外以太網(wǎng)通信的安全測試,主要通過抓包分析CAN分析儀設(shè)備,通過監(jiān)聽系統(tǒng)安全滲透測試采取自動(dòng)化掃描的方式發(fā)現(xiàn)已知漏洞;通過逆向分析、動(dòng)態(tài)調(diào)試等方式針對(duì)系統(tǒng)檢測系統(tǒng)當(dāng)中的安全相關(guān)措施,如訪問控制措施、防火墻等是否正確按照安全防應(yīng)用安全滲透測試除了和系統(tǒng)安全相同的組件漏洞檢測之外,移動(dòng)應(yīng)用還有特定場景下的組件和功數(shù)據(jù)安全滲透測試重要敏感區(qū)域相關(guān)數(shù)據(jù);反映經(jīng)濟(jì)運(yùn)行情況的數(shù)據(jù);汽車充電網(wǎng)運(yùn)行數(shù)據(jù);1.未授權(quán)、低權(quán)獲取上述數(shù)據(jù);2.獲取的數(shù)據(jù)是否具備一定的加密措施;5.數(shù)據(jù)是否可在使用中篡改或篡改后使用。整車安全滲透測試白皮書整車安全滲透測試白皮書 業(yè)務(wù)安全滲透測試01蜂窩移動(dòng)網(wǎng)絡(luò)通信安全測試01蜂窩移動(dòng)網(wǎng)絡(luò)通信安全測試16整車安全滲透測試白皮書整車安全滲透測試白皮書 深度安全滲透測試01蜂窩移動(dòng)網(wǎng)絡(luò)通信安全測試01蜂窩移動(dòng)網(wǎng)絡(luò)通信安全測試造成實(shí)際危害的攻擊鏈路的可行性,發(fā)現(xiàn)深層次的問題。實(shí)際的業(yè)務(wù)場景往往比較復(fù)雜,有許多關(guān)聯(lián)的資產(chǎn)信息、數(shù)據(jù)流等,存在復(fù)雜的攻擊路徑,除了基本的安全知識(shí)17整車安全滲透測試白皮書整車安全滲透測試白皮書 01 03 滲透測試方法和工具01 硬件安全滲透測試硬件安全滲透測試的常用方法有:01芯片電路分析718整車安全滲透測試白皮書整車安全滲透測試白皮書 8的防護(hù)能力是否滿足要求,如檢測密鑰是否存在泄露的可能,算法是否可以被逆向分析19整車安全滲透測試白皮書整車安全滲透測試白皮書 92.22.2接口安全滲透測試的常用方法有:20通信安全滲透測試通信安全滲透測試的常用方法有:4G/5G通等,從而提升攻擊面,此類測試需要用到專門的信號(hào)屏蔽和偽基站測試針對(duì)某些帶有系統(tǒng)安全滲透測試系統(tǒng)安全滲透測試的常用方法有:一些進(jìn)程、系統(tǒng)版本、網(wǎng)絡(luò)情況等的檢測,但是在系統(tǒng)正式上線后應(yīng)該封閉此類連接通應(yīng)用安全滲透測試adbshellpmlistpackages/找到要提取apk的包名/定位/提取移動(dòng)端APP一般都可以通過官方渠道獲取。針對(duì)這些APP,常用的測試方法與工具如下:傳輸與交互,因此需要對(duì)這些流量進(jìn)行抓取、重放、篡改等。主要采用的工具有burp-數(shù)據(jù)安全滲透測試業(yè)務(wù)安全滲透測試公共空間的獨(dú)立硬件設(shè)備,硬件相關(guān)滲透測試方法和工具也同樣適用于充電樁的滲透測滲透測試類似,所需工具與手法類似,這里列舉一些常用、通用和具有代表性的測試方法與工架 深度安全滲透測試過程中仍然通過黑客視角實(shí)施滲透測試活動(dòng),并會(huì)加入對(duì)安全運(yùn)營流程機(jī)制的實(shí)戰(zhàn)測為了暴露更深層次的問題,常用的方法和工具說明如下:04 滲透測試總結(jié)與實(shí)踐團(tuán)隊(duì)安全、系統(tǒng)安全以外,還需要了解汽車的電子電器架構(gòu)、熟悉嵌入式系統(tǒng)、掌握車內(nèi)多種通信協(xié)議。以2024BlackHat為了獨(dú)立調(diào)試智駕模塊,團(tuán)隊(duì)需要了解智駕模塊的電路板設(shè)計(jì)的人員,為了提取固件內(nèi)容,團(tuán)隊(duì)需要熟練掌握焊接技術(shù)的人員,為了驗(yàn)證車內(nèi)網(wǎng)絡(luò)通信的安全性,團(tuán)隊(duì)需要掌但業(yè)務(wù)邏輯都無一例外的復(fù)雜萬分。然而復(fù)雜業(yè)務(wù)正是滋生安全問題的肥沃土壤,團(tuán)隊(duì)成員需要具備軟件架構(gòu)分析的視角和敏感的脆弱點(diǎn)嗅覺,能夠通過有限的資料快速找到復(fù)雜業(yè)務(wù)流中的薄弱環(huán)節(jié),并借助工具、腳本高效的完成可行性驗(yàn)證。在過往幾年我們的公開破解案例中,短短幾分鐘的破解背后是測試人員們?nèi)找雇ㄟ^研究了解智能汽車業(yè)是車聯(lián)網(wǎng)信息安全領(lǐng)域的專家之外,每個(gè)人都有擅長的安全領(lǐng)域,如逆向分析、漏洞挖掘、模糊測試等,此外還需要熟練掌握車聯(lián)網(wǎng)領(lǐng)域相關(guān)的主要業(yè)務(wù),如充電樁、無線鑰中的深層次潛在問題。在整車滲透測試過程中需要的安全技術(shù)棧,我們系統(tǒng)性整理了一技術(shù)棧技術(shù)棧說明攻防場景固件分析熟練使用各類物理分析工具,能夠識(shí)別目標(biāo)芯片型號(hào)等基本信息、拆解芯片、分析并發(fā)現(xiàn)隱藏的管腳功能等關(guān)鍵信息提取芯片上的關(guān)鍵信息,如ROM、關(guān)鍵密鑰信息、獲取調(diào)試接口等二進(jìn)制逆向熟練使用IDA、GDB等靜態(tài)、動(dòng)態(tài)逆向分析工具,完成關(guān)鍵的二進(jìn)制逆向分析工作嵌入式關(guān)鍵服務(wù)的邏輯分析,漏洞挖掘移動(dòng)端逆向熟練使用Frida等Android、iOS逆向工具,完成關(guān)鍵移動(dòng)應(yīng)用的逆向分析工作車機(jī)端應(yīng)用、移動(dòng)端用戶應(yīng)用的關(guān)鍵邏輯分析技術(shù)棧技術(shù)棧說明攻防場景驅(qū)動(dòng)fuzzing方法,能夠高效的構(gòu)造針對(duì)測試目標(biāo)針對(duì)系統(tǒng)服務(wù)和協(xié)議棧等關(guān)鍵組件的漏洞挖掘協(xié)議分析熟練掌握藍(lán)牙、BLE、Wi-Fi、以太網(wǎng)各層協(xié)議等各類常用通信協(xié)議發(fā)現(xiàn)通信協(xié)議中存在的漏洞,包括使用不安全的協(xié)議版本、明文傳輸、身份驗(yàn)證等安全措施不足等服務(wù)滲透熟練掌握Web服務(wù)和中間件相關(guān)的漏洞原理和利用方式,并能夠?qū)σ恍┗痉雷o(hù)手段進(jìn)行繞過發(fā)現(xiàn)云端服務(wù)及相關(guān)組件可能存在的漏洞,并結(jié)合業(yè)務(wù)場景進(jìn)行內(nèi)網(wǎng)或業(yè)務(wù)間橫向滲透流程項(xiàng)目啟動(dòng)準(zhǔn)備階段威脅建模業(yè)務(wù)架構(gòu)分析供應(yīng)鏈依賴分析漏洞利用分析業(yè)務(wù)漏洞分析攻擊面分析基線安全滲透測試

定 滲透測試方案

深度安全滲透測試業(yè)務(wù)安全滲透測試滲透測試結(jié)果匯總邊界突破利用路徑分析

漏洞利用路徑分析

全鏈路漏洞利用驗(yàn)證項(xiàng)目結(jié)束是

與 隱藏驗(yàn)證

制定滲透測試報(bào)告及修復(fù)建議安全問題修復(fù)?

否在滲透測試開始之前,首先需要收集滲透測試目標(biāo)的相關(guān)信息,包括公開渠道收統(tǒng)的威脅建模,識(shí)別漏洞的威脅等級(jí)、利用的可能性等,確定后續(xù)測試關(guān)注的重點(diǎn)目工具和方法在工具類別方面,我們可以簡單分為2類:如下表所示,全自動(dòng)化工具分類中我們又可以根據(jù)檢測范圍,檢測環(huán)境拆分成4個(gè)小類:檢測范圍\檢測環(huán)境動(dòng)態(tài)檢測App安全檢測(動(dòng)態(tài))應(yīng)用維度系統(tǒng)維度固件安全檢測應(yīng)用沙盒系統(tǒng)級(jí)動(dòng)態(tài)掃描整車安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論