汽车娱乐系统中常见的攻击方式

汽车网络安全中,识别攻击者可能的攻击方式尤为重要。在IVI系统中,由于软硬件功能及支持多种外部连接,其可能的攻击面更大。这篇文章简单列举可能遭受的攻击方式,可用于威胁分析中。

1 移动电话

攻击者可能利用车辆中的蜂窝网络连接来:

  • 从任何地方访问内部车辆网络
  • 利用信息娱乐单元中处理传入信息的应用程序来电
  • 通过信息娱乐单元访问用户身份模块(SIM)
  • 使用蜂窝网络连接到远程诊断系统
  • 窃听蜂窝通信
  • 阻塞求救电话
  • 跟踪车辆的运动
  • 建立假的全球移动通信系统(GSM)站

2 Wi-Fi

攻击者可能利用Wi-Fi连接执行以下操作:

  • 远距离访问车辆网络
  • 查找用于处理传入连接的软件的漏洞利用
  • 在信息娱乐单元上安装恶意代码
  • 破解Wi-Fi密码
  • 设置伪造的经销商访问点,以欺骗车辆以使其得到维修
  • 拦截通过Wi-Fi网络的通信
  • 跟踪车辆

3 智能钥匙

攻击者可以利用智能钥匙连接执行以下操作:

  • 发送格式错误的钥匙请求,以将车辆的防盗锁置于未知状态
  • 积极探测防盗装置以耗尽汽车电池
  • 锁定钥匙
  • 捕获握手过程中从防盗器泄漏的加密信息
  • 蛮力破解钥匙算法
  • 克隆钥匙
  • 阻塞钥匙信号
  • 耗尽智能钥匙的电源

4 胎压监测传感器(TPMS)

攻击者可能利用TPMS连接来:

  • 向发动机控制单元(ECU)发送不可能的数据,导致故障,然后利用该故障做进一步破坏
  • 欺骗ECU进行过度纠正,以应对欺骗性的路况
  • 将TPMS接收器或ECU置于不可恢复的状态,这可能迫使驾驶员停车检查
  • 根据TPMS唯一ID跟踪车辆
  • 欺骗TPMS信号以触发内部警报

5 信息娱乐控制台

攻击者可能利用信息娱乐控制台连接来:

  • 将控制台置于调试模式
  • 更改诊断设置
  • 查找导致意外结果的输入错误
  • 将恶意软件安装到控制台
  • 使用恶意应用程序访问内部CAN总线网络
  • 使用恶意应用程序窃听驾驶员采取的措施
  • 使用恶意应用程序欺骗显示给用户的数据,例如车辆位置

6 USB

攻击者可能使用USB端口连接来执行以下操作:

  • 在信息娱乐单元上安装恶意软件
  • 利用信息娱乐设备的USB堆栈中的缺陷
  • 为恶意USB设备附加特制的文件,这些文件旨在破坏信息娱乐设备上的内部数据,例如地址簿等
  • 在车辆上安装修改后的更新软件
  • 短路USB端口,从而损坏信息娱乐系统

7 蓝牙

攻击者可能使用蓝牙连接来:

  • 在信息娱乐单元上执行代码
  • 利用信息娱乐设备的蓝牙堆栈中的漏洞
  • 上载格式错误的信息,例如旨在执行代码的损坏的通讯录
  • 从近距离进入车辆
  • 堵塞蓝牙设备

8 CAN网络

攻击者可能利用CAN总线连接来:

  • 安装恶意诊断设备以将数据包发送到CAN总线
  • 直接插入CAN总线以尝试无钥匙启动车辆
  • 直接插入CAN总线以上传恶意软件
  • 安装恶意诊断设备以跟踪车辆
  • 安装恶意诊断设备以实现直接与CAN总线的远程通信,从而使通常为内部的攻击现在成为外部威胁

猜你喜欢

转载自blog.csdn.net/coroutines/article/details/108526861