
点击蓝字关注我们
智能网联车
编撰/古木子月
图片/古木子月、网络

12
本 期 摘 要

威胁 六大类 41小类
安全测试 四大类 38小类
概要PPT版
详情原版
相关资料获取
文末评论留言
汽车信息安全威胁
要点汇总

车内系统信息安全威胁
软件系统威胁:
1.越权访问
普通用户非法提权,访问权限外数据
权限配置不当,未做最小权限控制
2.身份认证薄弱
认证不充分、默认账号密码未修改
3.不安全远程访问
利用 Telnet/FTP/TFTP 等无强认证、未加密组件入侵
4.隐藏端口/组件滥用
利用未禁用的无用组件、协议端口攻击
5.恶意干扰软件升级
破坏升级确认机制,拒绝正常升级或异常时机升级
重放合法升级包,导致反复升级干扰运行
6.升级包无可信校验
未校验来源与完整性,导致恶意软件被安装
7.日志缺失/不完善
无安全日志,无法感知攻击、事后难以溯源
8.无可信启动
运行被篡改、不完整的软件
9.认证无防暴力破解
账号密码易被暴力破解
10.注入攻击
输入命令未校验格式,导致代码/命令注入
11.后门入侵
利用组合键、特定接口、隐藏账号、隐蔽通道入侵
12.缺乏监控预警
无法感知异常行为,不能及时处置
硬件威胁:
1.芯片无安全存储
密钥、生物特征等无独立可信空间,易泄露
2.芯片物理/逻辑攻击
侧信道攻击、故障注入、穷举、协议攻击窃取密钥
3.破坏可信启动
篡改完整性校验值、伪造证明凭证
4.非法调试硬件
接入 JTAG、串口等调试接口,非法操作 ECU/芯片
5.硬件物理攻击
入侵式(反向工程)、半入侵式(噪声/激光)、非入侵式(电磁/时序分析)
车内数据威胁:
1.安全参数保护不足
明文存储、无隔离、密钥硬编码,导致泄露
2.数据访问控制缺失
可通过通信通道非法窃取、篡改数据
3.使用过程泄露
缓存、日志中明文记录密钥、ID 等敏感信息
4.配置参数可被篡改
篡改发动机、控制算法、感知系统参数操纵车辆
5.安全参数同质化
多车共用 Root 口令、输入校验不足,易被批量注入攻击
车内通信威胁:
1.无分域隔离
单点被攻破后,可横向渗透全车系统
2.无消息校验
无法校验来源真实性与完整性,易被伪造、篡改指令
3.抗 DoS 能力不足
异常报文泛滥导致总线拒绝服务
4.重放攻击
截取并重复发送合法报文干扰控制
5.总线监听破解
通过 OBD、恶意软件监听总线,破解控制逻辑
车外通信信息安全威胁
远距离通信威胁:
1.身份伪造与欺骗
伪基站、假 RSU、假 V2X/导航信息、假服务器、女巫攻击
2.DoS/DDoS 攻击
畸形报文、重放、大流量攻击导致业务中断
3.无线干扰
干扰 V2X/导航信号,导致通信异常
4.通信明文/密钥泄露
加密失效,内容被窃听
5.通信完整性被破坏
无完整性保护或密钥泄露,内容被篡改
6.中间人攻击
伪造响应,阻断正常服务
7.网络嗅探扫描
端口扫描、SYN 扫描等探测脆弱点
8.无端到端保护
中间节点被利用,实施窃听、伪造、篡改
9.证书体系攻击
伪造、注入证书撤销列表 CRL等
近距离通信威胁:
1.门禁中继攻击
放大无线信号,中间人欺骗开锁、启动车辆
2.车钥匙破解
暴力破解、重放、字典攻击、前向预测攻击
3.伪造近场报文
伪造 TPMS 等消息,发送错误传感数据
4.物理接口入侵
通过 OBD、USB、充电桩等植入恶意软件、改配置、盗数据
5.无线局域网攻击
伪造 AP、暴力破解 Wi-Fi/蓝牙,或利用无线局域网非法接入车载系统
汽车信息安全测试
要点汇总

外部连接安全测试
通用安全测试:
1.系统漏洞安全测试
对车辆外部连接系统做漏洞扫描
比对行业权威漏洞平台近6个月高危及以上漏洞
比对厂商漏洞处置方案,核查合规性
2.非业务必要网络端口安全测试
按厂商提供业务端口清单,通过 WLAN/车载以太网/蜂窝网组网扫描
核对开放端口,禁止非必要端口开放
远程控制安全测试:
1.真实性和完整性验证
正常登录,验证远程控制可正常执行
伪造、篡改指令,验证指令不被执行
2.指令权限控制
构造越权指令,验证车辆拒绝执行超出权限的控制
3.安全日志记录
日志需包含:时间、发送主体、控制对象、操作结果等
日志记录跨度或留存能力≥6个月
4.完整性安全测试
核查远程控制系统完整性验证证明文件
第三方应用安全测试:
1.真实性完整性验证
篡改授权应用代码后安装运行
应限制访问越权资源,无法正常运行
2.访问控制测试
安装非授权应用,车辆应有提示
非授权应用无法访问越权资源
外部接口安全测试:
1.外部接口访问控制
非授权用户/工具访问外部接口,应被拒绝
2.USB/SD 卡接口控制
插入指定格式/签名与非指定格式/签名文件
禁止执行非授权、非指定格式程序
3.USB 防病毒测试
U 盘注入病毒文件,车辆应阻止执行
4.诊断接口身份鉴别
非授权用户发送关键参数写指令,车辆不执行
诊断接口必须具备访问控制机制
通信安全测试
1.云平台通信身份真实性验证
专用/虚拟专用网:核查厂商身份认证证明
公网+公有协议:抓包验证身份校验机制
公网+私有协议:核查厂商证明文件
2.V2X 通信身份认证
合法证书:可正常接收消息
失效/伪造证书:车辆应能识别并拒绝
3.通信通道完整性
对蜂窝、WLAN、蓝牙等抓包
验证通信数据有完整性保护
4.防非授权操作
非授权身份尝试越权操作、清除、写入数据
数据应不可被非法操作
5.关键指令防重放
录制关键指令并重放
车辆不应重复响应
6.敏感个人信息保密性
抓包验证敏感个人信息传输加密
7.防御物理操纵攻击
替换未授权对外通信零部件
车辆应功能异常或上报告警
8.通信模块防越权访问
测试非授权登录特权系统
测试普通用户提权进行特权访问
均应被阻止
9.车内安全区域隔离
物理隔离:验证隔离方案有效
逻辑隔离:发送非法数据帧,目标端口不应收到
10.拒绝服务攻击防护
对蜂窝、V2X、CAN、以太网等 DoS 攻击
车辆静止/行驶状态均应可识别并防护
11.恶意数据识别
发送非预期恶意数据
车辆应能识别并防御
12.通信安全日志
记录关键通信安全事件
日志记录跨度或留存能力≥6个月
软件升级安全测试
通用安全要求:
1.安全保护机制
核查可信根、引导加载程序、系统固件的安全保护证明
2.漏洞安全测试
对升级系统漏洞扫描
比对近6个月行业高危及以上漏洞及处置方案
在线升级安全:
1.服务器身份认证
专用/虚拟专用网:核查厂商身份认证证明
公网+公有协议:抓包验证身份校验机制, 中断重连需重新身份认证
公网+私有协议:核查厂商证明文件
2.升级包真实性完整性
正常包可正常升级
伪造/篡改包无法升级或被拦截
3.升级安全日志
记录升级安全事件
记录跨度或留存≥6个月
离线升级安全:
1.使用车载升级系统
伪造/篡改包无法完成离线升级
2.不使用车载升级系统
非认证刷写端无法接入升级
伪造/篡改包无法刷写成功
数据安全测试
1.密钥防非法获取
安全访问技术:防止非授权提取密钥
HSM 硬件安全模块:核查实际部署
软件加密存储:核查安全存储证明
2.敏感个人信息防泄露
安全访问控制:禁止非授权访问
加密存储:提取到的应为密文
无额外隐蔽存储的个人信息
3.车辆身份数据(VIN等)防篡改删除
禁止非授权删除、修改 VIN 等身份数据
4.关键数据防非法删改
禁止非授权修改关键数据
5.日志文件防篡改删除
安全日志不可非法修改
不可非授权删除
6.个人信息清除功能
执行清除后,个人信息应完全删除
7.防数据直接出境
全开蜂窝、WLAN,抓包≥3600s
检查目的 IP 无境外地址
参考资料:
《汽车整车信息安全技术要求》
《汽车信息安全通用技术要求》
相关资料获取
文末评论留言

重庆信通设计院简介(全称:重庆市信息通信咨询设计院有限公司):
拥有等级保护测评、商用密码应用安全性评估、数据安全评估等服务资质,并具有中国网络安全审查技术与认证中心、中国信息安全测评中心颁发的网络安全服务资质;依托专业的精英团队,能够为客户提供专业的等级保护、商用密码、数据安全测评及咨询服务,并致力于成为集咨询、规划设计、测评、运维、攻防对抗、培训、车联网智能车安全与AI安全等前沿技术研究等能力于一体的综合型网络与信息安全专家。
荣誉与资质:
担任多个理事和支撑单位,如:重庆市互联网界联合会监事长单位、重庆市信息安全协会副理事长单位、重庆市互联网协会理事会成员、重庆市云计算产业协会理事单位、重庆市信息技术应用标准化技术委员会秘书单位、重庆市网络与信息安全信息通报机制-技术支持单位、市委网信办、市公安局、市通管局等的长期技术支撑单位;拥有等保测评、密评、数安评估、培训等较为丰富的网络与信息安全相关服务资质。

后 面 同 样 精 彩

欲转载
须带号带码


桃李春风一杯酒,点个“在看”啥都有

违法与不良信息举报电话/投诉申诉:
023-68066084
夜雨聆风