智能網(wǎng)聯(lián)汽車信息安全測(cè)試方法_第1頁(yè)
智能網(wǎng)聯(lián)汽車信息安全測(cè)試方法_第2頁(yè)
智能網(wǎng)聯(lián)汽車信息安全測(cè)試方法_第3頁(yè)
智能網(wǎng)聯(lián)汽車信息安全測(cè)試方法_第4頁(yè)
智能網(wǎng)聯(lián)汽車信息安全測(cè)試方法_第5頁(yè)
已閱讀5頁(yè),還剩59頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1智能網(wǎng)聯(lián)汽車信息安全測(cè)試方法本標(biāo)準(zhǔn)規(guī)定了智能網(wǎng)聯(lián)汽車整車的網(wǎng)絡(luò)架構(gòu)、ECU、IVI、T-BOX、無(wú)線通信、APP和TSP云平臺(tái)的信息安全測(cè)試方法。本標(biāo)準(zhǔn)適用于汽車制造廠商在進(jìn)行智能網(wǎng)聯(lián)汽車產(chǎn)品試驗(yàn)驗(yàn)證環(huán)節(jié)涉及零部件系統(tǒng)和整車的信息安全的測(cè)試方法。2規(guī)范性引用文件下列文件對(duì)于本文件的應(yīng)用是必不可少的。凡是注日期的引用文件,僅所注日期的版本適用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T25069-2010信息安全技術(shù)術(shù)語(yǔ)GB/T29246-2017信息技術(shù)安全技術(shù)信息安全管理體系概述和詞匯GB/T15843.1-2017信息技術(shù)安全技術(shù)實(shí)體鑒別第一部分:總則GB/T32213-2015信息安全技術(shù)公鑰基礎(chǔ)設(shè)施遠(yuǎn)程口令鑒別與密鑰建立規(guī)范ISO/IEC19790:2015Informationtechnology--Securitytechniques--SecurityrequirementsforcryptographicmodulesISO/IEC21827:2008Informationtechnology--Securitytechniques--SystemsSecurityEngineering--CapabilityMaturityModel?(SSE-CMM?)ISO/IEC27033-1:2015Informationtechnology--Securitytechniques—Networksecurity—Part1:OverviewandconceptsTechnologiesSO/IEC27039:2015--Informationtechnology—Securitytechniques—Selection,deploymentandoperationsofintrusiondetectionandpreventionsystems3術(shù)語(yǔ)和定義下列術(shù)語(yǔ)和定義適用于本文件。3.1汽車信息安全automotivecybersecurity針對(duì)車輛及其系統(tǒng)功能、接口等信息資產(chǎn)的安全威脅,采取保護(hù)措施,確保信息資產(chǎn)免遭破壞、更改、泄露,或者不因信息安全攻擊而影響車輛及其功能安全和業(yè)務(wù)的正常使用。3.2拒絕服務(wù)denialofservice(DoS)阻止對(duì)系統(tǒng)資源的授權(quán)訪問(wèn)或延遲系統(tǒng)的運(yùn)行和功能,從而導(dǎo)致授權(quán)用戶的可用性受損。[ISO/IEC27033-1:2015,定義3.9]。3.3分布式拒絕服務(wù)攻擊distributeddenialofservice(DDoS)2通過(guò)損害或者控制多個(gè)系統(tǒng)對(duì)攻擊目標(biāo)系統(tǒng)的帶寬和資源進(jìn)行泛洪攻擊,從而阻止對(duì)目標(biāo)系統(tǒng)資源的授權(quán)訪問(wèn)或延遲其運(yùn)行和功能,從而導(dǎo)致授權(quán)用戶的可用性受損。[ISO/IEC27039:2015,定義2.7]3.4畸形報(bào)文攻擊malformedpacketattack攻擊者利用TCP/IP、HTTP、TLS/SSL等網(wǎng)絡(luò)協(xié)議的邏輯特點(diǎn),構(gòu)建出不符合該協(xié)議正常邏輯的分組報(bào)文,并將其發(fā)送給攻擊目標(biāo),造成攻擊目標(biāo)的服務(wù)異常。3.5訪問(wèn)控制accesscontrol確保對(duì)資產(chǎn)的訪問(wèn)是基于業(yè)務(wù)和安全要求進(jìn)行授權(quán)和限制的手段。[GB/T29246-2017,定義2.1]3.6后門backdoor能夠繞過(guò)系統(tǒng)認(rèn)證與鑒權(quán)等安全機(jī)制的管控,而進(jìn)入信息系統(tǒng)的通道。3.7注入攻擊injectionattack通過(guò)注入數(shù)據(jù)到軟件程序中,而程序?qū)⑦@些輸入的非法數(shù)據(jù)當(dāng)作正常的代碼來(lái)執(zhí)行,攻擊者根據(jù)程序返回的結(jié)果,獲得某些預(yù)期的數(shù)據(jù)或達(dá)到破壞數(shù)據(jù)庫(kù)的目的。3.8重放攻擊replayattack使用以前發(fā)送過(guò)的有效消息的一種冒充攻擊手段。[GB/T15843.1-2017,定義3.31]3.9暴力破解brute-forceattack通過(guò)嘗試口令所有可能的值,以獲取實(shí)際口令,并實(shí)施違反信息安全策略的行為。3.10關(guān)鍵安全參數(shù)keysecurityparameter關(guān)鍵安全參數(shù)包括但不限于:用戶口令、密鑰、密碼以及生物認(rèn)證參數(shù)、授權(quán)憑據(jù)、金融數(shù)據(jù)等用于實(shí)現(xiàn)授權(quán)、認(rèn)證、加密和完整性保護(hù)等安全保護(hù)功能的關(guān)鍵數(shù)據(jù)。4縮略語(yǔ)下列符號(hào)(代號(hào)、縮略語(yǔ))適用于本文件。APP——Application應(yīng)用。APK——AndroidPackage安卓安裝包。API——ApplicationProgramInterface應(yīng)用程序接口。ADB——AndroidDebugBridge安卓調(diào)試橋。ARP——AddressResolutionProtocol地址解析協(xié)議。AP——AccessPoint訪問(wèn)接入點(diǎn)。CAN——ControllerAreaNetwork控制器局域網(wǎng)絡(luò)。CNVD——ChinaNationalVulnerabilityDatabase國(guó)家信息安全漏洞共享平臺(tái)。CVE——CommonVulnerabilities&Exposures通用漏洞披露。CNCVE——ChinaNationalCommonVulnerabilities&Exposures中國(guó)安全通用漏洞披露。3CNNVD——ChinaNationalVulnerabilityDatabaseofInformationSecurity中國(guó)國(guó)家信息安全漏洞庫(kù)。CAVD——ChinaAutomobileVulnerabilityDatabase中國(guó)汽車行業(yè)漏洞共享平臺(tái)。CA——CertificationAuthorityCA證書。CSRF——Cross-siterequestforgery跨站請(qǐng)求偽造。DTLS——DatagramTransportLayerSecurity數(shù)據(jù)包傳輸層安全性協(xié)議。DNS——DomainNameSystem域名系統(tǒng)ECU——ElectronicControlUnit電子控制單元。GPS——GlobalPositioningSystem全球定位系統(tǒng)。HTTP——HyperTextTransferProtocol超文本傳輸協(xié)議。HTTPS——HypertextTransferProtocolSecure超文本傳輸安全協(xié)議。IVI——In-VehicleInfotainment車載信息娛樂(lè)系統(tǒng)。IP——InternetProtocol網(wǎng)絡(luò)之間互連的協(xié)議。I2C——Inter-IntegratedCircuit連接微控制器及其外圍設(shè)備的接口。JTAG——JointTestActionGroup聯(lián)合測(cè)試行為組織。NFC——NearFieldCommunication近距離無(wú)線通訊技術(shù)。OEM——OriginalEquipmentManufacturer原始設(shè)備制造商。OBD——On-BoardDiagnostic車載診斷系統(tǒng)。OTA——Over-the-AirTechnology空中下載技術(shù)。PCB——PrintedCircuitBoard中文名稱為印制電路板。SIM——SubscriberIdentityModule客戶識(shí)別模塊。SSL——SecureSocketsLayer安全套接層協(xié)議。SPI——SerialPeripheralInterface串行外設(shè)接口。SoC——SystemonChip系統(tǒng)級(jí)芯片。SMB——ServerMessageBlockSMB協(xié)議。SDR——Software-definedradio軟件定義無(wú)線電。SQL——StructuredQueryLanguage結(jié)構(gòu)化查詢語(yǔ)言。TSP——TelematicsServiceProvider云服務(wù)平臺(tái)。T-BOX——TelematicsBOX車載T-BOX。TPMS——TirePressureMonitoringSystem胎壓監(jiān)測(cè)系統(tǒng)。TLS——TransportLayerSecurity安全傳輸層協(xié)議。TCP——TransmissionControlProtocol傳輸控制協(xié)議。USB——UniversalSerialBus通用串行總線。UART——UniversalAsynchronousReceiver/Transmitter通用異步收發(fā)傳輸器。USRP——UniversalSoftwareRadioPeripheral通用軟件無(wú)線電外設(shè)。URL——UniformResourceLocator統(tǒng)一資源定位符。Wi-Fi——WirelessFidelity無(wú)線上網(wǎng)。WEB——WebServerWEB服務(wù)器。XML——EXtensibleMarkupLanguage可擴(kuò)展標(biāo)記語(yǔ)言。XSS——CrossSiteScripting跨站腳本攻擊。5試驗(yàn)準(zhǔn)備45.1零部件及樣車狀態(tài)被測(cè)零部件各功能完好、無(wú)損壞,軟件和硬件信息狀態(tài)要達(dá)到出廠的水平,記錄軟硬件的版本信息,以便進(jìn)行問(wèn)題的分析和復(fù)現(xiàn)。試驗(yàn)樣車應(yīng)達(dá)到制造廠規(guī)定的基本要求,各項(xiàng)功能可正常運(yùn)行。在進(jìn)行行駛狀態(tài)信息安全測(cè)試前,建議試驗(yàn)樣車進(jìn)行1500km的磨合,保證車輛的路試行駛安全。此外,樣車在測(cè)試前還需提供相應(yīng)的技術(shù)要求,具體如表1所示。表1樣車測(cè)試前準(zhǔn)備條件樣車測(cè)試部件所需參數(shù)與說(shuō)明接口提供CAN總線測(cè)試接口位置提供OBD接口位置提供網(wǎng)關(guān)預(yù)留并引出調(diào)試接口及總線接口位置將車機(jī)USB調(diào)試接口打開APP遠(yuǎn)程控制提供遠(yuǎn)程控車手機(jī)端APP的登錄賬號(hào)和密碼TSP提供測(cè)試地址和權(quán)限說(shuō)明文檔CAN總線通信矩陣以太網(wǎng)通信矩陣車輛智能化配置清單T-BOX的硬件電路圖T-BOX進(jìn)入命令行的調(diào)試接口和連接方式說(shuō)明文檔T-BOX的燒寫固件包、燒寫工具及燒寫方法說(shuō)明車機(jī)進(jìn)入命令行的調(diào)試接口和連接方式說(shuō)明文檔車機(jī)的硬件電路圖車機(jī)軟件的燒寫固件包、燒寫工具及燒寫方法說(shuō)明文檔車機(jī)系統(tǒng)安裝的軟件APK包零部件數(shù)據(jù)安全保護(hù)機(jī)制說(shuō)明文檔及示例數(shù)據(jù)云平臺(tái)訪問(wèn)地址及API接口文件零部件加解密服務(wù)涉及到的測(cè)試密鑰說(shuō)明及算法T-BOX若具備可插拔SIM卡的T-BOX,可提供一套5.2試驗(yàn)條件在進(jìn)行無(wú)線通信測(cè)試時(shí),選擇空曠電磁干擾較小的地方,確保智能網(wǎng)聯(lián)汽車的網(wǎng)聯(lián)模塊與外界的通信正常?;蛘咴诰邆滢D(zhuǎn)轂的暗室如圖1所示,使用基站模擬器、衛(wèi)星模擬器、CAN信號(hào)收發(fā)器、Wi-Fi、藍(lán)牙信號(hào)模擬器等設(shè)備來(lái)模擬各種信號(hào)來(lái)進(jìn)行信息安全的測(cè)試工作。5圖1整車信息安全測(cè)試環(huán)境要求5.3試驗(yàn)設(shè)備智能網(wǎng)聯(lián)汽車信息安全測(cè)試試驗(yàn)中所需的典型的測(cè)試設(shè)備如表2所示。表2典型的智能網(wǎng)聯(lián)汽車信息安全測(cè)試設(shè)備序號(hào)測(cè)試工具功能描述1HPFortify源代碼掃描2Eclipse源碼查看3BurpSuite網(wǎng)絡(luò)抓包4JD-GUIJava反編譯5ADTAndroid開發(fā)6apktoolapk反編譯7dex2jar.dex文件轉(zhuǎn)化8IDAPro反編譯9Nessus主機(jī)審查VehicleSpy總線解析車聯(lián)網(wǎng)總線測(cè)試類工具總線測(cè)試車載終端系統(tǒng)漏洞檢測(cè)類工具漏洞檢測(cè)無(wú)線電通信測(cè)試類工具無(wú)線電通信安全測(cè)試TSP漏洞掃描平臺(tái)類工具TSP服務(wù)器漏洞掃描車聯(lián)網(wǎng)APP安全測(cè)試類工具車聯(lián)網(wǎng)APP安全測(cè)試6智能網(wǎng)聯(lián)汽車信息安全測(cè)試流程智能網(wǎng)聯(lián)汽車信息安全測(cè)試流程主要包括:制定測(cè)試計(jì)劃、制定測(cè)試方案、信息收集、編寫測(cè)試用例、測(cè)試方案實(shí)施、初測(cè)報(bào)告輸出、安全漏洞修復(fù)和復(fù)驗(yàn)報(bào)告輸出。具體測(cè)試流程如圖2所示。6圖2智能網(wǎng)聯(lián)汽車信息安全測(cè)試流程6.1制定測(cè)試計(jì)劃制定信息安全測(cè)試工作的具體目標(biāo)和資源信息。包括如下四個(gè)方面:1)明確安全測(cè)試對(duì)象信息(零部件系統(tǒng)或整車);2)明確安全測(cè)試對(duì)應(yīng)的系統(tǒng)的運(yùn)維負(fù)責(zé)人信息,要求對(duì)重要的業(yè)務(wù)測(cè)試建議在測(cè)試期間能在短時(shí)間內(nèi)迅速響應(yīng),應(yīng)對(duì)突發(fā)的故障問(wèn)題;3)因部分深度的TSP云平臺(tái)滲透測(cè)試可能會(huì)影響其正常的運(yùn)行,因此針對(duì)TSP云平臺(tái)的DoS測(cè)試時(shí)間建議在不影響業(yè)務(wù)工作的時(shí)間段;4)將涉及到遠(yuǎn)程滲透測(cè)試所對(duì)應(yīng)的出口IP地址加入白名單。6.2測(cè)試方案制定6.2.1明確測(cè)試對(duì)象:應(yīng)包含智能網(wǎng)聯(lián)汽車零部件系統(tǒng)的軟件系統(tǒng)、硬件系統(tǒng)、操作系統(tǒng)、數(shù)據(jù)安全、以及零部件系統(tǒng)之間的連接接口、關(guān)鍵數(shù)據(jù)流、數(shù)據(jù)的存儲(chǔ)與處理,零部件系統(tǒng)間的通訊安全等;整車級(jí)的信息安全測(cè)試對(duì)象:包括網(wǎng)絡(luò)架構(gòu)、ECU、IVI、T-BOX、無(wú)線通信、APP和TSP云平臺(tái)七個(gè)方面零部件系統(tǒng)的軟件、硬件、數(shù)據(jù)、通信等所有方面的測(cè)試。6.2.2整車的信息安全測(cè)試分為靜止和行駛兩種測(cè)試狀態(tài)。6.2.3測(cè)試方案應(yīng)包括:測(cè)試方法的選擇、測(cè)試工具的選擇、測(cè)試用例的編寫以及分析測(cè)試過(guò)程中可能帶來(lái)的風(fēng)險(xiǎn)和相應(yīng)的風(fēng)險(xiǎn)規(guī)避方法。76.3信息收集6.3.1收集被測(cè)樣件或者整車各部件的測(cè)試方法、測(cè)試內(nèi)容以及可能存在的風(fēng)險(xiǎn)情況。6.3.2整理信息,找出根被測(cè)對(duì)象可能存在的風(fēng)險(xiǎn)點(diǎn),整車的風(fēng)險(xiǎn)點(diǎn)可分為網(wǎng)絡(luò)架構(gòu)、ECU、T-BOX、車機(jī)、無(wú)線通信、TSP云平臺(tái)和APP七類。6.3.3分析每個(gè)風(fēng)險(xiǎn)點(diǎn)可能存在的安全漏洞、攻擊路徑、影響范圍以及解決方案等。6.4測(cè)試用例編寫針對(duì)上述可能存在的風(fēng)險(xiǎn)點(diǎn)進(jìn)行威脅分析,結(jié)合已經(jīng)收集的被測(cè)樣件的測(cè)試方案,編寫有針對(duì)性的測(cè)試用例包括測(cè)試項(xiàng)目、測(cè)試方法、測(cè)試工具等內(nèi)容,設(shè)計(jì)自動(dòng)化工具和人工檢測(cè)并行的方案,安全測(cè)試人員根據(jù)實(shí)際情況進(jìn)行相應(yīng)測(cè)評(píng)方法的選擇。智能網(wǎng)聯(lián)汽車信息安全典型的測(cè)試項(xiàng)目如表3所示,各主機(jī)廠或零部件廠商可根據(jù)產(chǎn)品自身的特點(diǎn)及技術(shù)要求可采用但不限于以下測(cè)試項(xiàng)目。表3智能網(wǎng)聯(lián)汽車典型的信息安全測(cè)試項(xiàng)目一級(jí)測(cè)試項(xiàng)目二級(jí)測(cè)試項(xiàng)目三級(jí)測(cè)試項(xiàng)目總線、網(wǎng)關(guān)總線協(xié)議分析暴力破解模糊測(cè)試重放攻擊拒絕服務(wù)攻擊網(wǎng)關(guān)安全后門檢測(cè)診斷協(xié)議逆向分析固件刷寫固件逆向控制幀轉(zhuǎn)發(fā)策略診斷幀網(wǎng)關(guān)解鎖后轉(zhuǎn)發(fā)策略敏感信息泄露ECU硬件安全器件/芯片防識(shí)別存儲(chǔ)芯片數(shù)據(jù)讀取調(diào)試接口暴露調(diào)試接口防調(diào)試固件提取硬件加密軟件安全啟動(dòng)安全固件加密/防逆代碼邏輯敏感數(shù)據(jù)泄露加密算法破解8密鑰證書業(yè)務(wù)邏輯分析操作系統(tǒng)(端口、root賬號(hào)、提權(quán)等)配置文件安全安全審計(jì)MCU升級(jí)功能MCU認(rèn)證和回滾機(jī)MCU升級(jí)機(jī)密性、升級(jí)性安全OTA通信安全敏感信息泄露數(shù)據(jù)篡改重放攻擊認(rèn)證授權(quán)安全(密碼安全、敏感信息泄露、認(rèn)證策略)T-BOX硬件安全調(diào)試接口調(diào)試指令寫入通信線路安全存儲(chǔ)芯片數(shù)據(jù)讀取訪問(wèn)權(quán)限安全啟動(dòng)軟件安全固件逆向代碼缺陷審查固件加密固件解密加密算法破解業(yè)務(wù)邏輯安全審計(jì)通信安全偽基站連接安全OTA重放攻擊敏感信息泄露中間人攻擊模糊測(cè)試端口掃描防火墻安全數(shù)據(jù)安全關(guān)鍵數(shù)據(jù)加密權(quán)限控制通信數(shù)據(jù)安全敏感信息泄露IVI硬件安全調(diào)試接口權(quán)限控制CD/USB安全固件逆向存儲(chǔ)芯片讀取安全啟動(dòng)硬件加密操作系統(tǒng)安全安全審計(jì)內(nèi)核漏洞開放端口權(quán)限提升匿名訪問(wèn)固件提取敏感行為分析軟件安全端口掃描固件逆向?yàn)g覽器安全越權(quán)安裝第三方AppApp偽造攻擊通信安全中間人攻擊業(yè)務(wù)邏輯測(cè)試拒絕服務(wù)攻擊端口掃描數(shù)據(jù)安全敏感信息本地存儲(chǔ)敏感數(shù)據(jù)加密無(wú)線電藍(lán)牙安全模糊測(cè)試藍(lán)牙低版本漏洞藍(lán)牙嗅探WIFI安全WEP/WPA密鑰破解拒絕服務(wù)安全認(rèn)證中間人攻擊廣播監(jiān)聽權(quán)限提升射頻安全重放攻擊加密算法破解中繼放大測(cè)試鎖車信號(hào)干擾拒絕服務(wù)攻擊TPMS安全重放攻擊偽造攻擊信號(hào)屏蔽GPS安全GPS干擾GPS欺騙TSP操作系統(tǒng)端口暴露已公開漏洞掃描暴力破解安全策略測(cè)試文檔安全敏感信息泄露WEB弱口令/暴力破解文件上傳漏洞命令執(zhí)行漏洞SQL注入漏洞XSS漏洞CSRF漏洞SSRF漏洞CRLF注入漏洞FCKeditor漏洞Heartbleed漏洞Strust2遠(yuǎn)程命令執(zhí)行漏洞Xpath注入漏洞LDAP注入漏洞HTTP參數(shù)污染目錄遍歷漏洞網(wǎng)頁(yè)后門Cookie安全服務(wù)器安全端口掃描提權(quán)漏洞弱口令/暴力破解WEB應(yīng)用管理HTTP安全檢查安全配置測(cè)試文檔安全已公開漏洞掃描數(shù)據(jù)庫(kù)弱口令/暴力破解已公開漏洞掃描安全配置中間件安全命令執(zhí)行漏洞中間件解析漏洞APP程序安全安全加固加固測(cè)試/反編譯保護(hù)反調(diào)試保護(hù)組件安全權(quán)限冗余檢查安全SDK已公開漏洞掃描敏感API調(diào)用簽名安全關(guān)鍵代碼安全調(diào)試安全安全認(rèn)證加密通信關(guān)鍵數(shù)據(jù)加密傳輸弱加密風(fēng)險(xiǎn)證書有效性HTTPS雙向簽名校驗(yàn)SSL中間人攻擊安全重放攻擊數(shù)據(jù)安全SharedPreference安全SQLite讀寫安全SQLite敏感信息加密存儲(chǔ)安全反編譯保護(hù)加密安全密碼破解硬編碼安全業(yè)務(wù)安全暴力破解邏輯漏洞驗(yàn)證碼安全越權(quán)攻擊短信重放攻擊汽車控制指令重放攻擊6.5測(cè)試方案實(shí)施安全測(cè)試人員按照測(cè)試用例對(duì)被測(cè)對(duì)象實(shí)施信息安全測(cè)試工作。6.6初測(cè)報(bào)告輸出待所有的測(cè)試項(xiàng)目工作完成以后,測(cè)試人員整理本次安全測(cè)試發(fā)現(xiàn)的問(wèn)題,撰寫安全測(cè)試報(bào)告,并將測(cè)試結(jié)果反饋至產(chǎn)品開發(fā)人員。本次測(cè)試報(bào)告中應(yīng)包括本次安全測(cè)試的漏洞風(fēng)險(xiǎn)等級(jí)、漏洞詳情、漏洞點(diǎn)、整改建議、安全測(cè)試項(xiàng)的測(cè)試結(jié)果和項(xiàng)目相關(guān)信息等。6.7安全漏洞整改對(duì)自動(dòng)化工具測(cè)試和人工測(cè)試中檢驗(yàn)出的安全漏洞進(jìn)行分類整理,并與產(chǎn)品開發(fā)人員進(jìn)行有針對(duì)性的開展安全漏洞復(fù)現(xiàn)工作。待安全漏洞確定后,基于測(cè)評(píng)知識(shí)庫(kù)信息內(nèi)容,通過(guò)對(duì)各個(gè)風(fēng)險(xiǎn)點(diǎn)的安全評(píng)估,確定每個(gè)安全漏洞的威脅級(jí)別以及在整個(gè)安全體系中所占比重,并確定相應(yīng)的整改計(jì)劃。待產(chǎn)品開發(fā)人員完成對(duì)安全漏洞的整改工作后,安全測(cè)試人員對(duì)修復(fù)后的安全漏洞進(jìn)行復(fù)驗(yàn)工作,確保安全漏洞已按照相應(yīng)整改計(jì)劃進(jìn)行修復(fù),并對(duì)殘余風(fēng)險(xiǎn)進(jìn)行評(píng)估。6.8復(fù)測(cè)報(bào)告輸出安全測(cè)試人員根據(jù)產(chǎn)品開發(fā)人員對(duì)安全漏洞進(jìn)行整改的結(jié)果進(jìn)行復(fù)測(cè)報(bào)告漏洞的撰寫,復(fù)測(cè)報(bào)告包括安全漏洞整改情況、殘余風(fēng)險(xiǎn)、安全測(cè)試項(xiàng)的測(cè)試結(jié)果等。7測(cè)試方法7.1網(wǎng)絡(luò)架構(gòu)7.1.1CAN總線測(cè)試總線測(cè)試試驗(yàn)方法具體如下:a)利用總線分析設(shè)備通過(guò)OBD接口連接車輛總線,按照信息收集中的總線波特率進(jìn)行自動(dòng)識(shí)別(CAN總線的波特率一般為500kbps讀取到CAN總線數(shù)據(jù);b)啟動(dòng)車輛的動(dòng)力裝置,在車輛靜止?fàn)顟B(tài)下,通過(guò)控制車輛車身、動(dòng)力、娛樂(lè)信息等的所有功能(如開關(guān)車門、開關(guān)車燈、油門、制動(dòng)、轉(zhuǎn)向、檔位、空調(diào)、雨刷、喇叭等)觀察對(duì)應(yīng)數(shù)據(jù)包ID的變化,并進(jìn)行數(shù)據(jù)包的錄制;c)將錄制好的車輛動(dòng)作數(shù)據(jù)包通過(guò)CAN總線流量解析工具回放至CAN總線;d)利用總線分析設(shè)備通過(guò)OBD接口連接車輛總線,設(shè)定500kbps的波特率,在設(shè)備中構(gòu)造大量?jī)?yōu)先級(jí)較高的報(bào)文(ID為000的畸形數(shù)據(jù)包以不低于5000Hz的頻率注入CAN總線;e)行駛狀態(tài)測(cè)試可在暗室轉(zhuǎn)轂上進(jìn)行的0~100km/h的工況測(cè)試,也在實(shí)際道路上以小于30km/h的工況進(jìn)行,在行駛狀態(tài)下重復(fù)進(jìn)行7.1.1中b),c),d)操作;f)上述測(cè)試試驗(yàn)重復(fù)三次進(jìn)行。7.1.2網(wǎng)關(guān)測(cè)試網(wǎng)關(guān)測(cè)試試驗(yàn)方法如下:a)將網(wǎng)關(guān)硬件設(shè)備進(jìn)行拆解,觀察網(wǎng)關(guān)的PCB板,查看是否存在后門;b)查看PCB板上是否存在暴露的JTAG接口、USB接口、UART接口、SPI接口等,若存在,則在PC端將嵌入式刷寫工具與網(wǎng)關(guān)進(jìn)行連接,嘗試獲取調(diào)試權(quán)限;c)利用對(duì)應(yīng)的刷寫軟件讀取芯片固件信息,對(duì)固件中的文件進(jìn)行特征提取、逆向分析;d)利用反編譯軟件將固件信息轉(zhuǎn)換為匯編碼,進(jìn)行固件提取分析;e)利用網(wǎng)關(guān)檢測(cè)工具對(duì)不同域之間的數(shù)據(jù)包進(jìn)行轉(zhuǎn)發(fā),查看不同于之間的轉(zhuǎn)發(fā)策略和邏輯是否符合設(shè)計(jì);f)使用攻擊方法嘗試突破網(wǎng)關(guān)限制,獲取網(wǎng)關(guān)控制權(quán)限,利用Burpsuite等工具劫持網(wǎng)關(guān)流量信g)在調(diào)試端口或者數(shù)據(jù)接收端口,利用滲透測(cè)試的方法獲取數(shù)據(jù)傳輸過(guò)程中的敏感信息;h)重復(fù)上述測(cè)試試驗(yàn)三次。7.2ECU測(cè)試7.2.1硬件測(cè)試ECU硬件測(cè)試試驗(yàn)如下:a)利用BusPirate等工具,通過(guò)SPI(串行外設(shè)接口總線)、UART、I2C等協(xié)議結(jié)合Frashrom、DumpFlash等工具讀取ECU存儲(chǔ)芯片的Flash內(nèi)容或內(nèi)存數(shù)據(jù);b)利用萬(wàn)用表、邏輯分析儀或數(shù)字示波器等工具,檢查ECU是否存在SoC/微處理器、控制單元及CAN總線等調(diào)試接口;c)利用7.2.1b)中查找到的調(diào)試接口,使用固件提取設(shè)備對(duì)芯片內(nèi)固件代碼進(jìn)行提??;d)若不存在7.2.1b)中的調(diào)試接口,通過(guò)直接讀取外部存儲(chǔ)芯片來(lái)提取固件與文件系統(tǒng);e)篡改ECU內(nèi)置固件代碼的內(nèi)容,添加和刪除部分代碼,將重新打包的固件更新到ECU;f)利用專用工具監(jiān)視接口上的數(shù)據(jù)(SPI或者I2C)分析ECU硬件加密過(guò)程;g)重復(fù)上述測(cè)試試驗(yàn)三次。7.2.2軟件測(cè)試ECU軟件測(cè)試試驗(yàn)方法如下:a)在PC端將嵌入式刷寫工具與ECU進(jìn)行連接,利用相應(yīng)的刷寫軟件讀取芯片固件信息,對(duì)固件中的文件進(jìn)行特征提取、逆向分析、代碼流分析;b)通過(guò)lib庫(kù)分析固件組成部分的方法,對(duì)開源組件的詳細(xì)情況進(jìn)行分析;c)使用固件自動(dòng)靜態(tài)掃描工具對(duì)固件中的腳本代碼進(jìn)行缺陷掃描檢測(cè);d)利用反匯編工具對(duì)ECU固件進(jìn)行加密混淆和加固處理核驗(yàn);e)利用反匯編工具對(duì)加密固件和加密算法嘗試解密;f)結(jié)合反匯編工具對(duì)業(yè)務(wù)邏輯進(jìn)行分析;g)利用反匯編工具對(duì)ECU固件信息逆向分析,通過(guò)掃描文件系統(tǒng),查看配置文件及日志信息來(lái)驗(yàn)證敏感信息是否進(jìn)行脫敏處理;h)利用燒寫工具對(duì)ECU軟件進(jìn)行惡意升級(jí)燒寫,查看MCU的認(rèn)證機(jī)制和OTA升級(jí)安全;i)重復(fù)上述測(cè)試試驗(yàn)三次。7.2.3通信測(cè)試ECU通信測(cè)試試驗(yàn)方法如下:a)利用示波器、邏輯分析儀、Matlab等工具通過(guò)調(diào)試接口或數(shù)據(jù)接收接口獲取ECU的通信數(shù)據(jù),查看是否存在敏感信息;b)利用Scapy等工具構(gòu)造相同的數(shù)據(jù)發(fā)送至ECU,將ECU的通信數(shù)據(jù)進(jìn)行隨機(jī)篡改,并重新發(fā)送至ECU;c)利用診斷儀對(duì)車上單個(gè)ECU模塊進(jìn)行逐一診斷服務(wù)掃描,查找各ECU所支持的服務(wù);d)重復(fù)上述測(cè)試試驗(yàn)三次。7.3T-BOX測(cè)試7.3.1硬件測(cè)試T-BOX硬件測(cè)試試驗(yàn)方法如下:a)將車載終端檢測(cè)設(shè)備與T-BOX進(jìn)行連接,結(jié)合萬(wàn)用表、邏輯分析儀或數(shù)字示波器等工具檢查T-BOX是否存在對(duì)外開放的JTAG、串口等調(diào)試接口;b)利用7.3.1a)中查找到的JTAG、串口等調(diào)試接口讀取調(diào)試信息,寫入調(diào)試指令;c)對(duì)T-BOX的PCB芯片之間敏感數(shù)據(jù)的通信線路的隱蔽性進(jìn)行檢查;d)通過(guò)SPI、UART、I2C等協(xié)議結(jié)合Frashrom、DumpFlash等工具讀取出T-BOX芯片中Flash內(nèi)容或內(nèi)存數(shù)據(jù);e)應(yīng)用白盒測(cè)試的方式,檢測(cè)硬件的安全模塊,對(duì)硬件安全區(qū)域數(shù)據(jù)的訪問(wèn)權(quán)限進(jìn)行測(cè)試;f)利用固件提取工具讀取T-BOX固件程序,驗(yàn)證T-BOX是否啟用安全啟動(dòng)功能;g)重復(fù)上述測(cè)試試驗(yàn)三次。7.3.2軟件測(cè)試T-BOX軟件測(cè)試試驗(yàn)方法如下:a)在PC端將嵌入式刷寫工具與T-BOX進(jìn)行連接,利用相應(yīng)的刷寫軟件讀取芯片固件信息,對(duì)固件中的文件進(jìn)行特征提取、逆向分析、代碼流分析;b)通過(guò)lib庫(kù)分析固件組成部分的方法,對(duì)開源組件的詳細(xì)情況進(jìn)行分析;c)使用靜態(tài)自動(dòng)掃描工具等對(duì)固件中腳本代碼進(jìn)行缺陷掃描檢測(cè);d)利用反匯編工具對(duì)T-BOX固件進(jìn)行加密混淆和加固處理核驗(yàn);e)利用反匯編工具對(duì)加密固件和加密算法嘗試解密;f)利用掃描及滲透測(cè)試的方法,對(duì)T-BOX的業(yè)務(wù)邏輯漏洞進(jìn)行驗(yàn)證;g)利用審計(jì)工具對(duì)程序源代碼逐條進(jìn)行檢查和分析;h)重復(fù)上述測(cè)試試驗(yàn)三次。7.3.3通信測(cè)試T-BOX通信測(cè)試試驗(yàn)方法如下:a)利用SDR軟件無(wú)線電平臺(tái)(BladeRF、HackRF和USRP等)搭建偽基站;b)利用屏蔽網(wǎng)將T-BOX和SDR軟件無(wú)線電平臺(tái)處于同一個(gè)封閉空間內(nèi),使T-BOX主動(dòng)連接上搭建的偽基站;c)通過(guò)搭建的偽基站進(jìn)行中間人攻擊,截取OTA升級(jí)包并對(duì)升級(jí)包進(jìn)行篡改或植入惡意代碼,并發(fā)送至車機(jī);d)利用流量抓取軟件對(duì)通信數(shù)據(jù)包進(jìn)行抓取,并對(duì)敏感業(yè)務(wù)請(qǐng)求數(shù)據(jù)包進(jìn)行錄制,重放;e)應(yīng)用通信代理,對(duì)網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行抓取,分析是否加密及身份認(rèn)證,能否阻止大量車輛內(nèi)部數(shù)據(jù)下發(fā);f)應(yīng)用通信代理,對(duì)網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行抓取,分析協(xié)議類型,是否采用安全的通信協(xié)議,確保接入真實(shí)可靠的網(wǎng)絡(luò),防止中間人攻擊、竊聽等;g)利用Fuzzing測(cè)試,非法請(qǐng)求數(shù)據(jù)注入,查看蜂窩數(shù)據(jù)通信網(wǎng)絡(luò)是否能識(shí)別非法請(qǐng)求,過(guò)濾惡意數(shù)據(jù)包;h)通過(guò)網(wǎng)絡(luò)轉(zhuǎn)發(fā)車內(nèi)控制報(bào)文,查看是否能遠(yuǎn)程控制車輛;i)使用端口掃描工具對(duì)T-BOX端進(jìn)行端口掃描,查找開放的端口;j)利用7.3.3i)中掃描到的開放端口,向T-BOX發(fā)送大量的通信流量信息;k)進(jìn)行非法網(wǎng)絡(luò)連接測(cè)試,檢查防火墻設(shè)置;l)重復(fù)上述測(cè)試試驗(yàn)三次。7.3.4數(shù)據(jù)測(cè)試T-BOX數(shù)據(jù)測(cè)試試驗(yàn)方法如下:a)利用Wireshark等流量工具抓取T-BOX、云端網(wǎng)絡(luò)與T-BOX和車載網(wǎng)絡(luò)的通信數(shù)據(jù)流量;b)利用反編譯軟件對(duì)獲取的通信流量進(jìn)行解密;c)測(cè)試本地存儲(chǔ)的車輛關(guān)鍵數(shù)據(jù)是否加密,是否具備相應(yīng)的權(quán)限控制;d)對(duì)遠(yuǎn)程通信接口的通信數(shù)據(jù)進(jìn)行抓取,分析數(shù)據(jù)包是否有完整性和機(jī)密性保護(hù);e)查看日志文件、日志輸入、寫入的臨時(shí)文件、臨時(shí)緩存中是否存在敏感信息或與用戶無(wú)關(guān)的開發(fā)文件,驗(yàn)證本地存儲(chǔ)的敏感信息泄露的可能性;f)重復(fù)上述測(cè)試試驗(yàn)三次。7.4IVI測(cè)試7.4.1硬件測(cè)試IVI硬件測(cè)試試驗(yàn)方法如下:a)通過(guò)USB/Type-C等數(shù)據(jù)線將IVI與測(cè)試PC端連接,利用ADB等調(diào)試工具從PC端獲取IVI的運(yùn)行及調(diào)試信息;b)將車載終端安全漏洞檢測(cè)工具與IVI連至同一個(gè)Wi-Fi網(wǎng)段中,利用端口掃描工具對(duì)IVI開放的調(diào)試端口進(jìn)行掃描;c)通過(guò)SSH、Telnet或NetCat等滲透測(cè)試工具遠(yuǎn)程連接IVI的開放端口,遠(yuǎn)程獲取Shell權(quán)限;d)在CD或USB設(shè)備中放置未經(jīng)允許使用格式的文件,并將文件后綴類型修改為允許執(zhí)行的格式的文件,然后通過(guò)IVI訪問(wèn)該文件;e)通過(guò)固件提取工具對(duì)IVI中的固件信息進(jìn)行提取和逆向分析;f)利用內(nèi)存讀取設(shè)備讀取IVI芯片中的Flash或內(nèi)存數(shù)據(jù),驗(yàn)證存儲(chǔ)芯片是否有讀保護(hù)機(jī)制;g)驗(yàn)證IVI是否激活安全啟動(dòng)功能;h)使用專用工具連接上IVI,檢查MCU芯片是否啟用內(nèi)部加密模塊或連接到外部加密芯片;i)重復(fù)上述測(cè)試試驗(yàn)三次。7.4.2操作系統(tǒng)測(cè)試IVI操作系統(tǒng)測(cè)試試驗(yàn)方法如下:a)將測(cè)試設(shè)備與IVI的USB接口與進(jìn)行連接,對(duì)操作系統(tǒng)中/var/log中的日志文件進(jìn)行審計(jì);b)使用車載終端安全漏洞檢測(cè)工具,結(jié)合公開的漏洞庫(kù)(CAE、CNNVD、CNVD等)對(duì)操作系統(tǒng)進(jìn)行已知漏洞的掃描;c)利用調(diào)試工具找到調(diào)試后門,通過(guò)后門,在IVI中運(yùn)行內(nèi)核漏洞,查看是否可以獲取Shell權(quán)d)利用端口掃描工具對(duì)IVI的端口進(jìn)行掃描,針對(duì)不同的端口協(xié)議進(jìn)行匿名訪問(wèn),查看是否可以獲取未授權(quán)內(nèi)容;e)利用固件提取工具提取車機(jī)系統(tǒng)中的固件信息,查看是否存在不應(yīng)存在的敏感權(quán)限和未經(jīng)授權(quán)的行為;f)重復(fù)上述測(cè)試試驗(yàn)三次。7.4.3軟件測(cè)試IVI軟件測(cè)試試驗(yàn)方法如下:a)利用端口掃描工具對(duì)IVI的開放調(diào)試端口進(jìn)行掃描;b)利用ADB調(diào)試工具和固件提取工具對(duì)IVI進(jìn)行核心系統(tǒng)APP、界面APP、框架等固件信息的提取及逆向分析;c)利用流量抓取軟件,抓取IVI瀏覽器中的通信流量信息;d)利用流量解析工具對(duì)瀏覽器內(nèi)核信息文字段進(jìn)行分析,查找瀏覽器內(nèi)核版本信息;e)利用ARP欺騙和DNS偽造等方法查看IVI是否安裝未經(jīng)授權(quán)的第三方測(cè)試APP;f)在測(cè)試APP應(yīng)用包中植入木馬,獲取車機(jī)端的shell權(quán)限;g)利用車載終端檢測(cè)系統(tǒng)掃描車機(jī)瀏覽器信息,查看是否存在已暴露的瀏覽器漏洞;h)重復(fù)上述測(cè)試試驗(yàn)三次。7.4.4通信測(cè)試IVI通信測(cè)試試驗(yàn)方法如下:a)將通信測(cè)試設(shè)備和IVI連接在同一個(gè)網(wǎng)絡(luò)測(cè)試環(huán)境中,在測(cè)試環(huán)境中配置HTTP/HTTPS代理(Charles、BurpSuite等使IVI通過(guò)代理連接網(wǎng)絡(luò),確保IVI可正常連接到服務(wù)端;b)充分運(yùn)行IVI各項(xiàng)功能(導(dǎo)航地圖、音樂(lè)下載等在代理端利用Burpsuite等工具對(duì)HTTP/HTTPS數(shù)據(jù)包進(jìn)行抓取,使用流量分析工具對(duì)數(shù)據(jù)包進(jìn)行解析;c)對(duì)運(yùn)行IVI各項(xiàng)功能的通信過(guò)程中,錄制通信請(qǐng)求數(shù)據(jù)包并重放至服務(wù)端;d)利用流量分析軟件對(duì)IVI內(nèi)部網(wǎng)絡(luò)請(qǐng)求數(shù)據(jù)進(jìn)行分析,構(gòu)造請(qǐng)求數(shù)據(jù)包并發(fā)送至服務(wù)端;e)將IVI與測(cè)試主機(jī)連接到同一個(gè)測(cè)試環(huán)境中,使用端口掃描工具對(duì)其進(jìn)行掃描;f)針對(duì)開放端口,利用Fuzzing等模糊測(cè)試工具對(duì)其進(jìn)行測(cè)試;g)重復(fù)上述測(cè)試試驗(yàn)三次。7.4.5數(shù)據(jù)安全測(cè)試IVI數(shù)據(jù)安全測(cè)試試驗(yàn)方法如下:a)分析本地有關(guān)車輛/用戶的敏感關(guān)鍵信息是否進(jìn)行加密存儲(chǔ)及有效的訪問(wèn)控制機(jī)制;b)查看IVI和服務(wù)端之間的通信是否進(jìn)行了加密處理和信息完整性校驗(yàn)機(jī)制;c)重復(fù)上述測(cè)試試驗(yàn)三次。7.5無(wú)線通信測(cè)試7.5.1藍(lán)牙測(cè)試藍(lán)牙測(cè)試試驗(yàn)方法如下:a)打開藍(lán)牙,將無(wú)線電測(cè)試設(shè)備連接到IVI或?qū)y(cè)試設(shè)備與IVI連接在同一個(gè)網(wǎng)絡(luò)中;b)使用端口掃描工具掃描同網(wǎng)段IP、藍(lán)牙MAC地址、設(shè)備名及UUID;c)利用7.5.1b)中掃描出來(lái)的IP,進(jìn)一步使用Nessus等漏洞掃描工具對(duì)其進(jìn)行掃描,檢查車載藍(lán)牙認(rèn)證和傳輸機(jī)制,并對(duì)開放端口進(jìn)行Fuzzing模糊測(cè)試;d)利用公開的漏洞庫(kù)(CAE、CNVD、CNNVD等)對(duì)藍(lán)牙版本及其采用的操作系統(tǒng)進(jìn)行已知漏洞的掃描;e)利用Ubertoothone等藍(lán)牙嗅探工具對(duì)車載經(jīng)典藍(lán)牙模塊或低功耗藍(lán)牙模塊(如藍(lán)牙鑰匙等)的通訊包、連接包等進(jìn)行嗅探測(cè)試,測(cè)試其配對(duì)過(guò)程及數(shù)據(jù)傳輸過(guò)程的安全性;f)重復(fù)上述測(cè)試試驗(yàn)三次。7.5.2Wi-Fi測(cè)試Wi-Fi測(cè)試試驗(yàn)方法如下:a)利用無(wú)線網(wǎng)絡(luò)破解工具掃描車載無(wú)線網(wǎng)絡(luò),確定車載Wi-Fi采用的加密方式;b)采用流量抓取工具,監(jiān)視無(wú)線網(wǎng)絡(luò)中傳輸?shù)耐ㄐ艛?shù)據(jù)并抓取通信握手包;c)利用無(wú)線測(cè)試工具對(duì)握手包進(jìn)行分析,根據(jù)不同的加密方式如對(duì)WEP、WPA等嘗試對(duì)密碼進(jìn)行破解;d)向AP(無(wú)線接入點(diǎn))發(fā)送大量的deauth包,查看用戶station與AP連接認(rèn)證情況;e)采用ARP欺騙、SMB會(huì)話劫持、DNS欺騙等對(duì)目標(biāo)Wi-Fi進(jìn)行中間人攻擊,使其斷開連接并進(jìn)行惡意連接;f)利用無(wú)線嗅探工具監(jiān)聽目標(biāo)Wi-Fi在空閑模式下及與外界設(shè)備通訊時(shí)的所有數(shù)據(jù)包并對(duì)數(shù)據(jù)包進(jìn)行抓??;g)通過(guò)Wi-Fi入侵到IVI內(nèi)部其他服務(wù)從而獲取Shell權(quán)限;h)重復(fù)上述測(cè)試試驗(yàn)三次。7.5.3鑰匙射頻信號(hào)測(cè)試鑰匙射頻信號(hào)測(cè)試試驗(yàn)方法如下:a)利用數(shù)字示波器探測(cè)出鑰匙頻段;b)在車輛無(wú)法收到車鑰匙解鎖信號(hào)的地方,通過(guò)HackRFOne錄制鑰匙上鎖/解鎖時(shí)的射頻信號(hào),設(shè)置特定頻率(如433MHz對(duì)測(cè)試車輛重放錄制存儲(chǔ)的射頻信號(hào);c)利用波形分析軟件對(duì)鑰匙解鎖信號(hào)進(jìn)行解調(diào),將波形數(shù)據(jù)轉(zhuǎn)碼為UTF-8和ASCⅡ編碼進(jìn)行破解,測(cè)試通信認(rèn)證加密算法的復(fù)雜性及安全性;d)利用中繼放大器充當(dāng)中間人,進(jìn)行中繼攻擊,放大高頻信號(hào),擴(kuò)大傳播距離,對(duì)無(wú)鑰匙進(jìn)入系統(tǒng)進(jìn)行測(cè)試;e)重復(fù)上述測(cè)試試驗(yàn)三次。7.5.4TPMS測(cè)試TPMS測(cè)試試驗(yàn)方法如下:a)利用觸發(fā)器激活胎壓傳感器,傳輸信號(hào)被USRP通用軟件無(wú)線電平臺(tái)的TVRX/LFRX子板接收,通過(guò)GNURadio傳入Matlab進(jìn)行信號(hào)處理,使信號(hào)以數(shù)據(jù)包的格式顯示;b)用USRP收集被測(cè)車輛移動(dòng)中傳感器的無(wú)線信號(hào),接收的信號(hào)通過(guò)GNURadio傳入Matlab已搭建好的實(shí)時(shí)監(jiān)測(cè)系統(tǒng)(由包探測(cè)器和解碼器構(gòu)成獲得原始信號(hào)的數(shù)據(jù)包;c)對(duì)7.5.4b)中獲取到的TPMS發(fā)射信號(hào)進(jìn)行錄制后重放;d)對(duì)7.5.4b)中獲取的數(shù)據(jù)包,利用調(diào)制器調(diào)制解調(diào)等相應(yīng)處理獲取數(shù)據(jù)報(bào)文格式,分析傳感器ID、加密算法;e)對(duì)7.5.4d)中調(diào)制后的數(shù)據(jù)報(bào)文進(jìn)行篡改后再重新發(fā)送;f)利用較大功率設(shè)備對(duì)TPMS進(jìn)行信號(hào)屏蔽測(cè)試,查看TPMS的抗干擾性;g)重復(fù)上述測(cè)試試驗(yàn)三次。7.5.5GPS測(cè)試GPS測(cè)試試驗(yàn)方法如下:a)利用大功率信號(hào)發(fā)生器不斷發(fā)送信號(hào),查看GPS模塊的抗干擾性;b)模擬并生成虛假GPS信號(hào),并不斷將虛假信號(hào)發(fā)出,對(duì)汽車定位進(jìn)行欺騙;c)重復(fù)上述測(cè)試試驗(yàn)三次。7.6TSP測(cè)試7.6.1操作系統(tǒng)測(cè)試TSP操作系統(tǒng)測(cè)試試驗(yàn)方法如下:a)使用端口掃描工具對(duì)TSP系統(tǒng)進(jìn)行掃描,查找主機(jī)是否開放了不必要的網(wǎng)絡(luò)服務(wù);b)使用漏洞掃描器結(jié)合人工測(cè)試的方法,結(jié)合公開的漏洞庫(kù)(CAE、CNNVD、CNVD等)檢查操作系統(tǒng)是否包含已知、可利用的安全漏洞;c)人工登錄操作系統(tǒng)測(cè)試或者使用暴力破解工具進(jìn)行密碼的遠(yuǎn)程暴力破解;d)檢查操作系統(tǒng)的安全策略(如漏洞管理策略、用戶權(quán)限分配策略、備份/恢復(fù)策略等)是否合理;e)檢查操作系統(tǒng)是否對(duì)測(cè)試文件、臨時(shí)文件、開發(fā)環(huán)境等的文件和目錄進(jìn)行有效清除;f)檢查操作系統(tǒng)中是否泄露了關(guān)鍵的系統(tǒng)信息,如:登錄用戶名、登錄域等,在系統(tǒng)用戶會(huì)話暫停時(shí)系統(tǒng)是否配置了保護(hù)措施;g)重復(fù)上述測(cè)試試驗(yàn)三次。7.6.2WEB應(yīng)用測(cè)試WEB應(yīng)用測(cè)試試驗(yàn)方法如下:a)使用弱口令檢測(cè)工具對(duì)WEB應(yīng)用系統(tǒng)常見管理賬號(hào)進(jìn)行密碼解密;b)使用暴力破解工具對(duì)WEB應(yīng)用的賬號(hào)與密碼進(jìn)行暴力破解,并對(duì)WEB應(yīng)用的認(rèn)證機(jī)制進(jìn)行檢查;c)使用WEB應(yīng)用掃描工具結(jié)合手工測(cè)試,查找TSP云平臺(tái)文件上傳功能點(diǎn),上傳文件嘗試?yán)@過(guò)文件類型限制;d)使用WEB應(yīng)用掃描工具對(duì)進(jìn)行WEB應(yīng)用進(jìn)行掃描,插入命令執(zhí)行payload,檢查是否存在命令執(zhí)行漏洞;e)使用WEB應(yīng)用掃描工具結(jié)合人工測(cè)試的方法對(duì)進(jìn)行WEB應(yīng)用進(jìn)行掃描,檢查WEB應(yīng)用是否存在SQLInjection漏洞、CrossSiteScript漏洞、HTTPHeadInjection注入漏洞、CommandInjection漏洞、XMLInjection漏洞、XPathInjection漏洞、WebServices漏洞、LDAPInjection漏洞、SSL漏洞、IMAP/SMTPInjection漏洞等;f)若7.6.2的e)中存在SQL注入漏洞,利用存在的SQL注入漏洞,查看是否可以獲取數(shù)據(jù)庫(kù)的屬性、用戶名、密碼;g)使用WEB應(yīng)用掃描工具進(jìn)行掃描,結(jié)合手工測(cè)試的方法,遍歷可見目錄,查看索引頁(yè)面或者緩存的內(nèi)容,查看是否存在后臺(tái)管理入口;h)查看WEB應(yīng)用中是否存在網(wǎng)頁(yè)木馬和后門;i)檢查WEB應(yīng)用是否存在cookie安全問(wèn)題,關(guān)鍵值是否已保護(hù);j)使用WEB應(yīng)用掃描工具進(jìn)行掃描,結(jié)合手工測(cè)試的方法,查看文件包中是否存在可以被利用的漏洞;k)重復(fù)上述測(cè)試試驗(yàn)三次。7.6.3服務(wù)器安全服務(wù)器安全測(cè)試試驗(yàn)如下:a)判斷云平臺(tái)后臺(tái)的服務(wù)器,使用端口掃描工具進(jìn)行服務(wù)器端口掃描,查看高危端口是否開放,檢查是否存在端口暴露漏洞;b)判斷云平臺(tái)后臺(tái)的服務(wù)器,進(jìn)行用戶提權(quán)操作,檢查是否存在服務(wù)器提權(quán)漏洞;c)判斷云平臺(tái)后臺(tái)的服務(wù)器,嘗試使用弱口令對(duì)服務(wù)器進(jìn)行連接,檢查是否存在服務(wù)器弱口令;d)重復(fù)上述測(cè)試試驗(yàn)三次。7.6.4WEB應(yīng)用管理平臺(tái)WEB應(yīng)用管理平臺(tái)測(cè)試實(shí)驗(yàn)方法如下:a)使用漏洞掃描工具、WEB應(yīng)用掃描工具掃描,結(jié)合手工測(cè)試的方法檢查WEB應(yīng)用平臺(tái)(如Weblogic、Apache、tomcat以及Websphere等)是否存在缺省用戶與口令;b)檢查應(yīng)用平臺(tái)是否支持PUT、DELETE等危險(xiǎn)的HTTP方法;c)利用基線檢查工具,結(jié)合手工測(cè)試的方法,檢查WEB應(yīng)用平臺(tái)的安全配置情況;d)檢查WEB應(yīng)用平臺(tái)是否對(duì)測(cè)試用文件、臨時(shí)文件、開發(fā)環(huán)境及與系統(tǒng)提供的服務(wù)無(wú)關(guān)的應(yīng)用軟件進(jìn)行了有效清除;e)使用漏洞掃描器、WEB應(yīng)用掃描器、Metasploit等工具,結(jié)合手工測(cè)試的方法,檢查WEB應(yīng)用平臺(tái)是否包含已知、可利用的安全漏洞,包括遠(yuǎn)程緩沖區(qū)溢出漏洞、本地權(quán)限提升漏洞等;f)重復(fù)上述測(cè)試試驗(yàn)三次。7.6.5數(shù)據(jù)庫(kù)測(cè)試TSP系統(tǒng)數(shù)據(jù)庫(kù)測(cè)試試驗(yàn)方法如下:a)使用數(shù)據(jù)庫(kù)客戶端工具連接數(shù)據(jù)庫(kù),利用數(shù)據(jù)庫(kù)弱點(diǎn)掃描器、SQLPing、OAK、oscanner等工具進(jìn)行密碼猜解;b)利用基線檢查工具對(duì)數(shù)據(jù)庫(kù)進(jìn)行掃描,檢查數(shù)據(jù)庫(kù)的安全配置情況;c)使用數(shù)據(jù)庫(kù)漏洞掃描器、Metasploit等工具,結(jié)合公開的漏洞庫(kù)(CACD、CNVD等配合手工測(cè)試的方法,檢查數(shù)據(jù)庫(kù)是否包含已知、可利用的安全漏洞,包括遠(yuǎn)程緩沖區(qū)溢出漏洞、本地權(quán)限提升漏洞等;d)重復(fù)上述測(cè)試試驗(yàn)三次。7.6.6中間件安全中間件安全測(cè)試試驗(yàn)方法如下:a)判斷云平臺(tái)中使用的中間件,針對(duì)其中間件使用相關(guān)的檢測(cè)腳本,檢查是否存在中間件導(dǎo)致的命令執(zhí)行漏洞;b)判斷云平臺(tái)中使用的中間件,針對(duì)其中間件特點(diǎn)進(jìn)行反向解析、截?cái)嗟嚷┒礈y(cè)試,檢查是否存在中間件解析漏洞。c)重復(fù)上述測(cè)試試驗(yàn)三次。7.7APP測(cè)試7.7.1程序測(cè)試APP程序測(cè)試試驗(yàn)方法如下:a)將APP安全檢測(cè)系統(tǒng)和APP連接在同一個(gè)網(wǎng)絡(luò)測(cè)試環(huán)境中,利用JEB等逆向分析工具從目標(biāo)APP可執(zhí)行文件(未加固APP的DEX或加固APP脫殼得到的DEX)中提取全部包名、類名、函數(shù)名以及代碼片段中存在的固定字符串;b)利用反編譯工具對(duì)APP安裝包中的各組件的運(yùn)行邏輯進(jìn)行分析;c)利用反編譯工具對(duì)APP安裝包進(jìn)行解包后,對(duì)AndroidAPP權(quán)限文件(AndroidManifest.xml)中組件的聲明信息進(jìn)行分析;d)人工構(gòu)造攻擊代碼對(duì)目標(biāo)APP應(yīng)用組件進(jìn)行冗余數(shù)據(jù)攻擊;e)使用安全漏洞檢測(cè)工具,結(jié)合公開的漏洞庫(kù)(CACD、CNVD等)對(duì)APP的SDK(軟件包、軟件框架、硬件平臺(tái)、操作系統(tǒng))進(jìn)行已知漏洞掃描;f)利用靜態(tài)手段分析代碼中是否調(diào)用敏感API、利用動(dòng)態(tài)手段將APP運(yùn)行在測(cè)試環(huán)境中判斷是否存在敏感API調(diào)用等;g)從APP簽名信息中提取開發(fā)者簽名相關(guān)信息,判斷簽名是否與開發(fā)者官方簽名一致;h)利用靜態(tài)和動(dòng)態(tài)相結(jié)合的方法,通過(guò)逆向分析APP中的關(guān)鍵代碼的完整性;i)對(duì)APP的運(yùn)行時(shí)內(nèi)存進(jìn)行動(dòng)態(tài)調(diào)試,確認(rèn)是否具備防調(diào)試保護(hù)機(jī)制;j)重復(fù)上述測(cè)試試驗(yàn)三次。7.7.2安全認(rèn)證測(cè)試APP通信測(cè)試試驗(yàn)方法如下:a)將測(cè)試設(shè)備和測(cè)試APP連接在同一個(gè)網(wǎng)絡(luò)測(cè)試環(huán)境中,在測(cè)試環(huán)境中配置HTTP/HTTPS代理(Charles、BurpSuite等將測(cè)試APP安裝到測(cè)試設(shè)備中,通過(guò)代理連接網(wǎng)絡(luò);b)充分運(yùn)行測(cè)試APP各項(xiàng)功能,并在代理端使用Burpsuite等流量抓取工具對(duì)HTTP/HTTPS數(shù)據(jù)包進(jìn)行捕獲,對(duì)數(shù)據(jù)包進(jìn)行分析;c)對(duì)測(cè)試APP安全通信的證書的數(shù)據(jù)包進(jìn)行修改后再傳輸至服務(wù)端;d)將測(cè)試APP安裝在有證書校驗(yàn)規(guī)避模塊的測(cè)試設(shè)備中,通過(guò)代理連接網(wǎng)絡(luò),保證APP可正常連接到服務(wù)端;e)關(guān)閉證書校驗(yàn)規(guī)避模塊并運(yùn)行測(cè)試APP;f)開啟證書校驗(yàn)規(guī)避模塊,在Charles中截獲HTTPS數(shù)據(jù)包,修改證書的數(shù)據(jù)包并發(fā)生至服務(wù)端;g)開啟證書校驗(yàn)規(guī)避模塊,在Charles中捕獲能夠成功執(zhí)行遠(yuǎn)程命令的HTTPS數(shù)據(jù)包,并對(duì)數(shù)據(jù)包進(jìn)行錄制后重放數(shù)據(jù)包至服務(wù)端;h)重復(fù)上述測(cè)試試驗(yàn)三次。7.7.3數(shù)據(jù)測(cè)試APP數(shù)據(jù)測(cè)試試驗(yàn)方法如下:a)將測(cè)試APP安裝到測(cè)試終端中并充分運(yùn)行,通過(guò)ADB等調(diào)制工具獲取程序本地文件目錄下所有XML數(shù)據(jù)文件和SQLiteDB數(shù)據(jù)文件;b)利用Apktool等反匯編工具對(duì)數(shù)據(jù)文件的加解密方法、加密算法、編碼算法、密鑰長(zhǎng)度等進(jìn)行分析;c)利用Burpsuite等流量抓取工具對(duì)測(cè)試APP通信流量進(jìn)行抓取,對(duì)通信流量的編碼方式和加密方法進(jìn)行解析;d)利用密碼破譯軟件對(duì)通信流量密文進(jìn)行破解;e)利用Apktool等反編譯工具對(duì)APP應(yīng)用包進(jìn)行反編譯,查看硬編碼信息;f)重復(fù)上述測(cè)試試驗(yàn)三次。7.7.4業(yè)務(wù)安全APP業(yè)務(wù)安全試驗(yàn)方法如下:a)通過(guò)使用掃描器對(duì)APP和云平臺(tái)交互的接口進(jìn)行掃描、分析,檢測(cè)是否存在SQL注入/XSS/CSRF等安全問(wèn)題;b)通過(guò)截包軟件截取用戶登錄的請(qǐng)求數(shù)據(jù)包,進(jìn)行暴力破解測(cè)試,檢查用戶賬號(hào)是否被鎖定;c)對(duì)被測(cè)系統(tǒng)進(jìn)行邏輯分析,對(duì)特定功能點(diǎn)進(jìn)行針對(duì)性邏輯漏洞測(cè)試,檢查是否可以通過(guò)構(gòu)造請(qǐng)求包繞過(guò)驗(yàn)證;d)通過(guò)觀察和分析客戶端生成的驗(yàn)證碼,使用特定的工具進(jìn)行驗(yàn)證碼分析識(shí)別;e)通過(guò)修改特定的請(qǐng)求參數(shù),來(lái)觀察服務(wù)器返回的數(shù)據(jù);f)通過(guò)程序截取發(fā)送登錄請(qǐng)求的短信數(shù)據(jù)包,構(gòu)造大量的短信請(qǐng)求數(shù)據(jù)包,觀察短信是否可以發(fā)送成功;g)利用流量截取工具抓取汽車控制指令的通信數(shù)據(jù),再對(duì)各指令進(jìn)行重放,觀察汽車響應(yīng)情況;h)重復(fù)上述測(cè)試試驗(yàn)三次。8判斷準(zhǔn)則8.1網(wǎng)絡(luò)架構(gòu)安全8.1.1總線安全若測(cè)試結(jié)果出現(xiàn)8.1.1a)~d)中一種及以上情況,則總線信息安全測(cè)試不通過(guò)。a)能在CAN總線流量解析工具中找到控制發(fā)動(dòng)機(jī)等動(dòng)力安全系統(tǒng)性能的數(shù)據(jù)包ID及具體數(shù)據(jù);b)回放數(shù)據(jù)可影響發(fā)動(dòng)機(jī)等動(dòng)力及安全系統(tǒng)的控制功能;c)在工具中構(gòu)造的大量?jī)?yōu)先級(jí)較高的數(shù)據(jù)包引起總線拒絕服務(wù);d)在行駛狀態(tài)下,利用工具中構(gòu)造的大量?jī)?yōu)先級(jí)較高的數(shù)據(jù)包引起總線拒絕服務(wù)。8.1.2網(wǎng)關(guān)安全若測(cè)試結(jié)果出現(xiàn)8.1.2a)~e)中一種及以上情況,則網(wǎng)關(guān)信息安全測(cè)試不通過(guò)。a)網(wǎng)關(guān)PCB板存在后門;b)網(wǎng)關(guān)存在未實(shí)施有效訪問(wèn)控制的JTAG、USB、UART和SPI接口等;c)能獲取到網(wǎng)關(guān)固件的信息;d)能獲取到網(wǎng)關(guān)管理權(quán)限,控制網(wǎng)絡(luò)流量;e)能獲取網(wǎng)關(guān)通信數(shù)據(jù)。8.2ECU安全8.2.1硬件安全若測(cè)試結(jié)果出現(xiàn)8.2.1a)~e)中一種及以上情況,則ECU硬件信息安全測(cè)試不通過(guò)。a)能成功讀取ECU儲(chǔ)存芯片中的Flash或內(nèi)存數(shù)據(jù);b)能夠通過(guò)ECU外露接口繞開防護(hù)獲取系統(tǒng)訪問(wèn)權(quán)限;c)能提取ECU的固件代碼;d)能通過(guò)外部存儲(chǔ)芯片提取固件和文件系統(tǒng);e)能篡改ECU固件代碼內(nèi)容,ECU可以成在功更新后正常啟動(dòng)。8.2.2軟件安全若測(cè)試結(jié)果出現(xiàn)8.2.2a)~f)中一種及以上情況,則ECU軟件信息安全測(cè)試不通過(guò)。a)ECU固件中包含了內(nèi)部信息、危險(xiǎn)函數(shù)、內(nèi)部信息的具體地址及危險(xiǎn)函數(shù)的調(diào)用關(guān)系;b)ECU固件中含有l(wèi)ib庫(kù)中已知的不安全開源組件漏洞;c)ECU固件的腳本代碼存在安全缺陷漏洞;d)軟件使用了已過(guò)期的或非標(biāo)準(zhǔn)的密碼算法;e)配置文件及日志信息中的敏感信息未進(jìn)行脫敏處理;f)能擦除ECU原有程序。8.2.3通信安全若測(cè)試結(jié)果出現(xiàn)8.2.3a)~d)中一種及以上情況,則ECU通信信息安全測(cè)試不通過(guò)。a)與ECU的通信數(shù)據(jù)包中存在以明文方式傳遞的敏感信息;b)能對(duì)ECU的通信數(shù)據(jù)包進(jìn)行篡改并成功控制ECU執(zhí)行某些動(dòng)作;c)ECU存在未知服務(wù);d)能擦除ECU原有程序。8.3T-BOX安全8.3.1硬件安全若測(cè)試結(jié)果出現(xiàn)8.3.1a)~e)中一種及以上情況,則T-BOX硬件信息安全測(cè)試不通過(guò)。a)存在JTAG、UART、RS232、串口等調(diào)試接口暴露,并能通過(guò)調(diào)試接口讀取調(diào)試信息或者寫入調(diào)試指令;b)主控制器和單片機(jī)之間的通信線路能被監(jiān)聽和注入偽造通信數(shù)據(jù);c)能讀取出T-BOX存儲(chǔ)芯片的Flash內(nèi)容或內(nèi)存數(shù)據(jù)等相關(guān)信息;d)無(wú)法實(shí)現(xiàn)敏感數(shù)據(jù)安全存儲(chǔ)和運(yùn)算的物理隔離,不存在安全機(jī)制控制訪問(wèn)權(quán)限;e)能提取固件信息、操作系統(tǒng)鏡像等程序文件。8.3.2軟件安全若測(cè)試結(jié)果出現(xiàn)8.3.2a)~f)中一種及以上情況,則T-BOX軟件信息安全測(cè)試不通過(guò)。a)T-BOX固件中包含了內(nèi)部信息、危險(xiǎn)函數(shù)、內(nèi)部信息的具體地址及危險(xiǎn)函數(shù)的調(diào)用關(guān)系;b)T-BOX固件中存在已知的不安全漏洞的開源組件;c)T-BOX固件的腳本代碼存在安全缺陷漏洞;d)檢測(cè)到T-BOX固件的敏感信息泄露;e)能通過(guò)邏輯漏洞獲取Shell權(quán)限;f)程序源代碼中存在安全漏洞。8.3.3通信安全若測(cè)試結(jié)果出現(xiàn)8.3.3a)~i)中一種及以上情況,則T-BOX通信信息安全測(cè)試不通過(guò)。a)不能識(shí)別被篡改的通信數(shù)據(jù)包(簽名或內(nèi)容可成功執(zhí)行被篡改的通信數(shù)據(jù)包或在通信更新數(shù)據(jù)包時(shí)不存在回滾機(jī)制;b)通信數(shù)據(jù)包重放成功;c)網(wǎng)絡(luò)數(shù)據(jù)不存在加密及身份認(rèn)證機(jī)制;d)未采用安全的通信協(xié)議;e)通信網(wǎng)絡(luò)無(wú)法識(shí)別是否為非法請(qǐng)求,無(wú)法過(guò)濾惡意數(shù)據(jù)包;f)通過(guò)網(wǎng)絡(luò)轉(zhuǎn)發(fā)車內(nèi)控制報(bào)文遠(yuǎn)程控制車輛;g)T-BOX存在開放的端口;h)發(fā)動(dòng)拒絕攻擊之后,T-BOX不能正常工作;i)未進(jìn)行防火墻安全設(shè)置,能進(jìn)行非法網(wǎng)絡(luò)連接。8.3.4數(shù)據(jù)安全若測(cè)試結(jié)果出現(xiàn)8.3.4a)~e)中一種及以上情況,則T-BOX數(shù)據(jù)信息安全測(cè)試不通過(guò)。a)通信流量中包含token、cookie等重要字段內(nèi)容;b)能成功解密出明文信息,推測(cè)出安全認(rèn)證機(jī)制;c)未對(duì)敏感數(shù)據(jù)進(jìn)行加密存儲(chǔ)和認(rèn)證訪問(wèn);d)遠(yuǎn)程通信的數(shù)據(jù)中未存在完整性和機(jī)密性保護(hù)機(jī)制;e)日志文件、日志輸出、寫入的臨時(shí)文件、臨時(shí)緩存中存在敏感信息和與用戶無(wú)關(guān)的開發(fā)文件。8.4IVI安全8.4.1硬件安全若測(cè)試結(jié)果出現(xiàn)8.4.1a)~e)中一種及以上情況,則IVI硬件信息安全測(cè)試不通過(guò)。a)能通過(guò)IVI開放端口獲取調(diào)試信息;b)能通過(guò)IVI開放的端口非法獲取到Shell權(quán)限;c)通過(guò)CD或USB接口可以控制或運(yùn)行未經(jīng)允許的格式的文件;d)能讀取出IVI存儲(chǔ)芯片的Flash內(nèi)容或內(nèi)存數(shù)據(jù)等相關(guān)信息;e)發(fā)現(xiàn)MCU芯片不存在加密模塊。8.4.2操作系統(tǒng)安全若測(cè)試結(jié)果出現(xiàn)8.4.2a)~e)中一種及以上情況,則IVI操作系統(tǒng)信息安全測(cè)試不通過(guò)。a)操作系統(tǒng)中存在敏感日志文件可被讀??;b)操作系統(tǒng)存在已知漏洞;c)IVI操作系統(tǒng)中存在提權(quán)的內(nèi)核級(jí)漏洞;d)通過(guò)匿名登錄獲取未授權(quán)的內(nèi)容;e)車機(jī)系統(tǒng)中的固件信息存在敏感權(quán)限和未經(jīng)授權(quán)的行為。8.4.3軟件安全若測(cè)試結(jié)果出現(xiàn)8.4.3a)~e)中一種及以上情況,則IVI軟件信息安全測(cè)試不通過(guò)。a)IVI操作系統(tǒng)的固件信息能被提取、被分析;b)瀏覽器內(nèi)核版本中存在已經(jīng)公開的安全漏洞;c)能在未授權(quán)的第三方應(yīng)用市場(chǎng)中下載安裝APP;d)能繞開檢測(cè),通過(guò)第三方應(yīng)用市場(chǎng)的應(yīng)用包植入的木馬獲取到IVI的shell權(quán)限;e)車機(jī)系統(tǒng)中存在已經(jīng)暴露的瀏覽器漏洞。8.4.4通信安全若測(cè)試結(jié)果出現(xiàn)8.4.4a)~d)中一種及以上情況,則IVI通信信息安全測(cè)試不通過(guò)。a)IVI和服務(wù)端之間的通信的敏感數(shù)據(jù)未加密;b)重放的數(shù)據(jù)能得到服務(wù)端的正常響應(yīng);c)可以通過(guò)構(gòu)造請(qǐng)求包繞過(guò)驗(yàn)證;d)能通過(guò)開放的端口正常接入IVI。8.4.5數(shù)據(jù)安全若測(cè)試結(jié)果出現(xiàn)8.4.1a)和b)中一種及以上情況,則IVI數(shù)據(jù)信息安全測(cè)試不通過(guò)。a)本地有關(guān)車輛和用戶的敏感信息不存在加密存儲(chǔ)和認(rèn)證訪問(wèn)機(jī)制;b)車機(jī)端和服務(wù)端之間的通信信息未存在加密處理和信息完整性校驗(yàn)機(jī)制。8.5無(wú)線安全8.5.1藍(lán)牙安全若測(cè)試結(jié)果出現(xiàn)8.5.1a)~e)中一種及以上情況,則藍(lán)牙信息安全測(cè)試不通過(guò)。a)目標(biāo)藍(lán)牙配對(duì)模式采用不安全認(rèn)證機(jī)制的方式;b)目標(biāo)藍(lán)牙模塊被惡意劫持;c)能成功讀取到目標(biāo)藍(lán)牙模塊的通信協(xié)議等敏感信息;d)目標(biāo)藍(lán)牙存在已公開漏洞;e)藍(lán)牙模塊與外界配對(duì)過(guò)程數(shù)據(jù)被成功嗅探且解密。8.5.2Wi-Fi安全若測(cè)試結(jié)果出現(xiàn)8.5.2a)~h)中一種及以上情況,則Wi-Fi信息安全測(cè)試不通過(guò)。a)目標(biāo)Wi-Fi的默認(rèn)密碼屬于弱口令,或者修改密碼過(guò)程中不存在密碼強(qiáng)度校驗(yàn)等機(jī)制;b)目標(biāo)Wi-Fi加密等級(jí)較弱,如明文傳輸,或者采用WEP等較低安全級(jí)別的加密方式;c)目標(biāo)Wi-Fi密碼能被成功破解;d)目標(biāo)Wi-Fi在面臨DoS攻擊時(shí),存在用戶station與AP無(wú)法正常連接情況;e)中間人攻擊成功,網(wǎng)絡(luò)流量被惡意監(jiān)控;f)通過(guò)Wi-Fi侵入其他車內(nèi)服務(wù);g)目標(biāo)Wi-Fi易被廣播監(jiān)聽;h)通過(guò)Wi-Fi入侵到IVI內(nèi)部其他服務(wù)可獲取shell權(quán)限。8.5.3鑰匙射頻信號(hào)安全若測(cè)試結(jié)果出現(xiàn)8.5.3a)~d)中一種及以上情況,則鑰匙射頻信息安全測(cè)試不通過(guò)a)信號(hào)重放多次均有效(即成功開啟或關(guān)閉車門b)鑰匙解鎖信號(hào)波形轉(zhuǎn)發(fā)后存在明文或算法很容易破解;c)利用中繼放大進(jìn)行攻擊,車門開啟;d)通信認(rèn)證過(guò)程未進(jìn)行加密或者加密算法易被解密。8.5.4TPMS安全若測(cè)試結(jié)果出現(xiàn)8.5.4a)~c)中一種及以上情況,則TPMS信息安全測(cè)試不通過(guò)a)重放攻擊有效,車機(jī)接收端顯示中間人發(fā)送的胎壓信號(hào),致胎壓信號(hào)被欺騙;b)通訊數(shù)據(jù)未加密或加密算法較簡(jiǎn)單,攻擊者可成功篡改胎壓參數(shù),發(fā)送偽造的信號(hào),TPMS發(fā)射端信號(hào)與接收端信號(hào)之間的認(rèn)證機(jī)制不完善;c)TPMS系統(tǒng)不能抵御干擾。8.5.5GPS安全若測(cè)試結(jié)果出現(xiàn)8.5.6a)和b)中一種及以上情況,則GPS信息安全測(cè)試不通過(guò)。a)GPS模塊失效,不可抵御,GPS模塊與衛(wèi)星之間的無(wú)法正常通信;b)汽車定位與偽造的GPS定位相同,則不可防御GPS欺騙攻擊。8.6TSP安全8.6.1操作系統(tǒng)安全若測(cè)試結(jié)果出現(xiàn)8.6.1a)~f)中一種及以上情況,則TSP操作系統(tǒng)信息安全測(cè)試不通過(guò)。a)存在echo、daytime等不需要的網(wǎng)絡(luò)服務(wù);b)存在舊版本的已知漏洞;c)操作系統(tǒng)存在常見的弱口令;d)操作系統(tǒng)的安全策略不合理;e)操作系統(tǒng)對(duì)測(cè)試文件、臨時(shí)文件、開發(fā)環(huán)境等的文件和目錄無(wú)法進(jìn)行有效清除;f)操作系統(tǒng)中關(guān)鍵的系統(tǒng)信息沒(méi)有進(jìn)行配置保護(hù)。8.6.2WEB應(yīng)用安全若測(cè)試結(jié)果出現(xiàn)8.6.2a)~j)中一種及以上情況,則TSP的WEB應(yīng)用信息安全測(cè)試不通過(guò)。a)WEB應(yīng)用中存在常見的弱口令(如admin、password等);b)經(jīng)過(guò)暴力破解可以獲取用戶名和密碼以及可繞過(guò)認(rèn)證機(jī)制;c)存在任意文件上傳漏洞;d)WEB應(yīng)用中存在可以被利用的漏洞;e)存在CommandInjection漏洞、XMLInjection漏洞、WebServices漏洞等,則存在安全隱患;f)存在系統(tǒng)命令執(zhí)行漏洞;g)在后臺(tái)管理入口可查詢到索引頁(yè)面或緩存內(nèi)容;h)WEB應(yīng)用中存在網(wǎng)頁(yè)木馬和后門;i)WEB應(yīng)用存在cookie安全問(wèn)題;j)文件包中存在可以被利用的漏洞。8.6.3服務(wù)器安全若測(cè)試結(jié)果出現(xiàn)8.6.6a)~c)中一種及以上情況,則TSP的服務(wù)器信息安全測(cè)試不通過(guò)。a)云平臺(tái)的后臺(tái)存在端暴露;b)服務(wù)器存在提權(quán)漏洞;c)服務(wù)器存在弱口令。8.6.4WEB應(yīng)用管理平臺(tái)安全若測(cè)試結(jié)果出現(xiàn)8.6.3a)~e)中一種及以上情況,則TSP的WEB應(yīng)用管理平臺(tái)信息安全測(cè)試不通過(guò)。a)WEB應(yīng)用平臺(tái)存在缺省用戶與口令;b)WEB應(yīng)用平臺(tái)支持PUT、DELETE等危險(xiǎn)的HTTP方法;c)WEB應(yīng)用平臺(tái)存在不安全配置;d)WEB應(yīng)用平臺(tái)對(duì)測(cè)試文件、臨時(shí)文件、開發(fā)環(huán)境等的文件和目錄無(wú)法進(jìn)行有效清除;e)WEB應(yīng)用平臺(tái)包含已知、可利用的安全漏洞。8.6.5數(shù)據(jù)庫(kù)安全若測(cè)試結(jié)果

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論