您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[木卫四科技]:2023智能汽车网络安全威胁报告 - 发现报告
当前位置:首页/行业研究/报告详情/

2023智能汽车网络安全威胁报告

2023-12-15-木卫四科技李***
2023智能汽车网络安全威胁报告

前言2023年智能汽车行业的快速发展引领了技术创新的新浪潮,智能化为车主带来了丰富的体验,也为网络安全提出了新的挑战。木卫四汽车威胁情报中心对2023年智能汽车发生的安全事件进行了深入分析,研究了405起安全事件和168个针对汽车的CVE漏洞。在新增事件中涵盖了多种针对汽车资产和远程服务的威胁,例如利用电压故障注入攻击来绕过MCU-Z的AMD安全处理器,攻击特斯拉汽车信息娱乐系统;利用WebSocket通信机制的开放充电站协议(OCPP)漏洞,导致电动汽车充电站无法使用,并导致服务中断;利用T-Box漏洞导致MQTT服务器的地址泄露,攻击者向后端管理车辆的控制器局域网(CAN)注入控制数据等。虽然攻击方法正在增加,但是我们应该感到庆幸,在木卫四VSOC中所检测到的事件和情报中心分析的全球范围的安全事件及暗网的表现,2023年针对汽车的漏洞和攻击事件大部分源于研究性的破解和攻防比赛、车辆改装以及部分功能安全问题,并通过社区、漏洞应急中心进行了上报,这也为我们应对恶意的汽车网络安全威胁赢得了时间。随着GPT的兴起,在AI的协助下,诸如对汽车供应链信息的获取,编写攻击脚本,对二进制代码进行逆向分析,ECU固件分析,漏洞挖掘等攻击手段的门槛会进一步降低,攻击方法会呈现多样性;而随着AI在网络安全中的应用,不仅能够帮助我们更有效地识别和消除威胁,还能应对新型攻击手段,提高系统的防护性和可靠性。随着智能汽车系统变得越来越复杂,AI将成为预测和应对未知威胁的关键工具。智能汽车是否安全不再是单一零部件的问题,而是涉及汽车多种资产和智能化服务的复杂问题,涵盖了针对EEA、软件架构到数据处理,从用户隐私到合规的研究,在这一进程中,将面临新的挑战,同时也迎来新的机遇。01 您将从2023年的报告中了解到的细节和洞察包括:通过对众多组织和安全事件分析,汽车网络安全威胁正持续从单点故障向业务侧迁移;从汽车域控制器到智能化服务,几个典型的CaseStudy;结合ATT&CK的攻击模型框架,受影响的汽车资产和业务,对今年典型安全事件的拆解;从车企如何更完善的应对汽车网络安全威胁角度出发,创新性提出了汽车安全指数。这篇对今年汽车安全关键情报信息的综合分析,希望能协助您进一步提升汽车网络安全能力并强化对汽车网络安全态势的感知。我们将要面对的是软件化带来的汽车工业的高速迭代和全球15亿辆车正在逐步接入到互联网的现状,汽车安全要跟上车厂的技术创新同步发展,而对手正在使用更多样技术试图侵害我们的车辆。随着汽车的每一次创新,可以预想攻击者也会寻找更多的利用方法。在木卫四,我们遵从通过创新的技术提供高可靠性和易于扩展的汽车网络安全解决方案和服务,从端到云,从机器学习到LLM,随着技术创新到产品的应用,正在实现“为安全出行保驾护航”这一使命。02 威胁概况全球汽车安全研究机构与组织漏洞及事件的情况持续的威胁2023年典型攻击事件图面对多样攻击的应对方法CaseStudy-ADAS域控威胁CaseStudy-PEPS威胁CaseStudy-充电桩基础设施威胁车企网络安全指数安全建议产品与服务关于我们目录0405060708091011121315171903 40+2023年,木卫四汽车威胁情报中心持续监控和分析全球范围内智能汽车网络安全的最新动态。我们紧密跟踪全球40+汽车安全研究机构和组织,专注于分析400多起智能汽车领域的网络安全事件,并深入研究160多个智能汽车系统中存在的安全漏洞。我们研究发现当前面临的威胁涵盖了TSP服务、智能座舱、充电服务、车主APP、TBox以及数据泄露等方面。在Blackhat2023会议上,柏林工业大学的三名博士研究生和安全研究员OlegDrokin展示了破解特斯拉AMDZen1安全处理器(ASP)的过程。他们使用电压故障注入技术绕过了安全启动的固件完整性校验,成功提取固件并植入后门之后,重新烧录至Flash存储,从而获得车载信息娱乐系统的root权限。他们还研究了TPM对象的密封与解封过程,并从NVMe存储中提取了系统和用户的敏感数据。SaiFlow研究团队发现OCPP1.6Websocket存在漏洞,该漏洞可能导致远程操作充电桩拒绝服务或实现免费充电。漏洞的具体影响取决于充电桩的本地配置,例如是否支持离线身份认证以及是否允许对未知车辆提供充电。研究表明,攻击者可利用URL中的充电桩ID(如CP3211)发起连接请求,影响正常会话。Medusa勒索软件组织在其暗网数据泄漏站点上将丰田金融服务列为受害者,要求支付800万美元的赎金以防数据泄露,并给予丰田10天的回应期限,逾期每日加收1万美元滞纳金。作为攻击证据,Medusa公开了财务文件、电子表格、采购发票、账户密码、护照扫描等敏感信息。GitHub用户zj3t开发了一个针对大众汽车信息娱乐系统的媒体文件模糊测试工具。通过测试超过2万个媒体文件,他发现了OGG文件格式的漏洞。这个漏洞在USB自动播放媒体文件时触发,导致信息娱乐系统无法重新启动,只能手动重启以恢复。此漏洞可能存在远程代码执行的安全风险。木卫四在汽车网络安全威胁分析上集合了过往的漏洞、安全社区内容、安全事件、暗网信息等来源,再加入汽车的专属特征进行了针对性分析,旨在帮助您更好的了解2023年全球汽车网络安全状况。04跟踪机构与组织160+研究汽车安全漏洞400+分析汽车安全事件 05全球汽车安全研究机构与组织经过多年的深入研究,汽车网络安全领域持续揭露新的攻击手段和安全漏洞。在专注于汽车网络安全的机构和个人的不懈努力下,汽车网络安全问题正日益成为公众和行业关注的焦点。黑客组织Agenda安全公司BaiduX-team白帽子CorbenLeo研究机构CybernewsResearch Team白帽子Eaton Zveare安全公司EDAG Group安全公司Emsisoft黑客组织Medusa白帽子Oleg Drokin安全公司Saiflow安全公司Synacktiv研究机构Technical University of Berlin安全公司Xiaomi Smart Terminal Security Lab研究机构Yuga Labs注:依据对汽车安全研究活跃度选择部分机构与组织,机构名称依据字母顺序排列,排名不分先后。机构种类机构名称 062023年汽车漏洞百分比汽车云平台相关智能座舱车主APP车载设备充电服务TBOXPEPS车载网络2023年汽车安全事件百分比核心零部件和智能化服务的威胁近年来随着智能汽车技术的快速发展,针对智能汽车的攻击也逐渐从传统的针对单一车辆控制器的攻击转变为针对整车智能化服务的攻击,包括但不限于对远程控制应用程序的操控、云服务的渗透、智能座舱系统的破解以及对第三方应用和智能服务的攻击。随着WP.29R155&R156的合规要求,车企已经建立了全面的网络安全管理系统,保证车辆生命周期的安全。尽管如此,依然有越来越多的智能化服务漏洞被曝出,影响智能汽车的安全。攻击从单一零部件向业务迁移2023 VS 2022漏洞数量34%2023 VS 2022安全事件25%TSP服务数据智能座舱核心控制器ADAS充电服务车主APPPEPSOTA车载设备车载网络 木卫四威胁情报中心分析了2023年以来的汽车漏洞,我们发现47.5%的漏洞均与TSP服务有关。在已知的汽车漏洞中,与TSP服务相关的漏洞主要涉及云端配置错误、云端Token泄漏、认证机制绕过、API权限滥用等。攻击者利用这些漏洞可完成对单一车辆的远程控制,甚至能够实现批量控车。TSP服务威胁持续的威胁07智能座舱在2023年依然成为研究者持续研究的对象,研究者们发现多个与智能座舱相关的漏洞威胁,其中包括绕过车机固件升级的签名机制,在车机系统中植入恶意后门;通过对车机音频解码器进行模糊测试,造成播放器的崩溃;利用蓝牙芯片模组中的堆溢出漏洞和越界写漏洞实现对车机的控制;采用电压故障注入绕过安全启动,获得车机系统的Root权限。智能座舱威胁随着电动汽车(EV)的普及,充电桩的网络安全显得尤为重要。当前充电服务主要面临以下四种威胁,一是远程干扰漏洞,如“Brokenwire”漏洞,能够远程扰乱大规模的EV充电;二是协议利用攻击,利用开放充电点协议(OCPP)发起的攻击,可能导致充电点遭受拒绝服务攻击;三是未经授权访问,涉及未授权访问充电站系统,可能威胁数据安全;四是远程接管威胁,通过蓝牙低能耗(BLE)技术漏洞实现远程接管充电器。充电服务威胁车主APP作为远程控制车辆和实时监测车辆状态的智能化应用,面临的威胁也持续增加,依据2023年追踪的汽车漏洞与安全事件分析,存在的威胁涉及三种,第一种远程控制威胁,攻击者利用API漏洞实现车辆的远程控制,其中包括解锁车门、启动引擎甚至干预车辆行驶;第二种账户安全风险,车主APP账户可能遭受攻击者攻击,攻击者利用盗用的账户实现车辆的控制;第三种是数据隐私泄漏,车主APP收集的数据可能包含敏感信息,如位置数据和行驶习惯,这些数据若被不当访问或滥用,可能导致严重的隐私问题。车主APP威胁 08奔驰MercedesmeIOSAPPv1.34.0及以下版本中的访问控制问题允许攻击者查看其他用户的维护订单并通过未指定的向量访问敏感的用户信息。蔚来蔚来车机存在错误配置和目录遍历漏洞,可提权至Root。三一重工ASRG-China社区发现三一重工等企业T-Box超危漏洞。phpscriptpointphpscriptpointCarListing1.6(汽车列表目录内容管理系统(CMS))存在漏洞(CVE-2023-3858和CVE-2023-3859)。小鹏小鹏汽车打开开发者模式,实现APP的任意安装。雷诺雷诺ZoeEV2021汽车信息娱乐系统USB漏洞。日产日产澳大利亚和新西兰业务遭受网络攻击。Qualcomm汽车操作系统平台Android中的访问控制不当。铃木铃木汽车泄露敏感信息。大众大众汽车车机存在漏洞。ABB车辆充电平台面临盗刷威胁。丰田“车头灯黑客”通过CAN干扰窃取汽车。特斯拉特斯拉网关遭受TOCTTOU攻击。延锋延锋遭“麒麟”勒索软件攻击,致北美工厂生产中断。宝马通过错误配置的SSO接管BMW和RollsRoyce的完整帐户。Reviver加州新数字车牌遭黑客攻击。福特福特称存在WiFi漏洞的汽车仍可安全驾驶。2023年典型攻击事件图 面对多样攻击的应对方法09深入了解业务汽车安全团队通过安全基线、安全架构设计、VTA验证及安全运营,进一步了解公司不同车型的EEA、软件架构和车辆提供的智能化服务。提升专业能力从汽车核心资产和智能化服务入手,高级安全研究人员需要尽快从传统的IT攻防手段迁移到针对汽车网络安全的技术研究上来。引入针对性的威胁监控平台加快汽车接入专门的安全监控和运营平台(VSOC),利用云计算和AI的能力,在大面积威胁一旦产生时,可以迅速缓解危害,这一举措能大大降低威胁所造成的品牌风险。加入社区安排专人加入汽车网络安全社区可以提升企业对风险的感知能力。 随着辅助驾驶功能的丰富,ADAS域控不可避免地暴露出了多个潜在攻击面。攻击方法包括:低功耗CAN总线的短时注入攻击、传感器信号的误导攻击、后台管理接口的破坏性代码注入,以及直接通过控制指令篡改车辆行为。更严重的是,这些攻击很可能利用汽车的功能安全,影响车辆行车安全。10Case Study -ADAS域控威胁初始访问攻击者使用nmap扫描到域控某子设备开启了22端口,采用暴力破解的方式获得了正确的登录口令。命令执行攻击者通过调试口登录到该域控子设备,通过ps–A命令查看其运行的进程,通过进程名猜测其主要功能,使用scp命令上传敏感文件。持久化命令执行攻击者通过调试口传输由telnet指令构造的反向连接脚本,开启反向连接后,获得远程执行权限。横向移动攻击者在域控制器中上传nmap工具,并使用此工具探测网络,发现两个IP开放端口22,通过BrutesPray暴力破解登录口令,最终利用22端口登录到内网其中一个IP子网设备中。功能破坏横向移动功能破坏攻击者通