0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

小米科技高級(jí)安全專家:智能汽車Tbox安全漏洞分析

jf_94040343 ? 來源:jf_94040343 ? 作者:jf_94040343 ? 2024-05-27 14:31 ? 次閱讀

以下內(nèi)容整理自談思AutoSec 8周年年會(huì)。

分享嘉賓:小米科技高級(jí)安全專家 尹小元

嘉賓簡(jiǎn)介:小米車聯(lián)網(wǎng)安全專家,智能終端安全實(shí)驗(yàn)室負(fù)責(zé)車聯(lián)網(wǎng)安全工作,10余年安全工作經(jīng)驗(yàn),多次參加GeekPwn和汽車安全比賽并榮獲多項(xiàng)大獎(jiǎng)。精通IOT、移動(dòng)端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設(shè)和漏洞挖掘上有著豐富的安全經(jīng)驗(yàn)和深入的研究。

wKgZomZUJ_uABz1mAAGS8vwcSE8562.png

我的演講主題是《Tbox-黑客手中的潘多拉魔盒》。對(duì)我們來說,Tbox就是一個(gè)黑盒,它的功能非常強(qiáng)大,如果通過黑客的手段把Tbox變成一個(gè)灰盒或者一個(gè)白盒的話,就會(huì)給我們帶來很大風(fēng)險(xiǎn),而且是一些可預(yù)測(cè)的風(fēng)險(xiǎn),比如說遠(yuǎn)程控制等。

本次的主題演講主要分為三部分,一是介紹Tbox的功能點(diǎn)和風(fēng)險(xiǎn);二是結(jié)合實(shí)際案例分析Tbox所面臨的一些威脅場(chǎng)景;三是從甲方和消費(fèi)者的視角,來探討問題的解決之道。

01 Tbox的功能點(diǎn)和風(fēng)險(xiǎn)

首先,大概介紹一下Tbox的功能。如圖1所示,這是一個(gè)比較典型的Tbox硬件設(shè)備,外觀上來看其實(shí)挺簡(jiǎn)單的,它主要會(huì)預(yù)留一些硬件的接納口。概念上的話,Tbox就是一個(gè)通信盒子,它是一個(gè)遠(yuǎn)程的通信終端,可以啟動(dòng)遠(yuǎn)程通信及網(wǎng)絡(luò)服務(wù)的一些功能。

接口上看,它有UART、USB、JTAG、ETH、CAN等接口,這些接口提供了很好的調(diào)試作用,不過,這些接口從我們安全研究的角度來看,其實(shí)相當(dāng)危險(xiǎn)。

wKgaomZUKA6AfVUQAAC_yv0VuWs738.png圖1

從模塊上看,Tbox有4G5G模塊,以及藍(lán)牙、以太網(wǎng)、GPS 等模塊,在這些功能模塊中,我們比較關(guān)心的是具有遠(yuǎn)程控制功能的一些模塊,因?yàn)槿绻羞@些遠(yuǎn)程控制功能存在問題的話,對(duì)我們來說是很好去利用的。有了這些功能,我們才會(huì)進(jìn)一步去分析這些硬件設(shè)備。

Tbox大家都知道,但是不一定都拆過,我們團(tuán)隊(duì)在閑時(shí)對(duì)市面上比較流行的Tbox基本都拆了一遍。

如圖2所示,最左邊的是基礎(chǔ)版Tbox,像這類Tbox的功能就比較簡(jiǎn)單,大多數(shù)就是消息推送或數(shù)據(jù)上報(bào),還有一些會(huì)有告警信息的功能。一般來說,這些功能沒有太大的安全風(fēng)險(xiǎn),但是2020年發(fā)生過一個(gè)案例:上海某些汽車的Tbox信息系統(tǒng)里彈出了類似于“上海發(fā)生槍戰(zhàn)”的消息,造成了一定的恐慌,其實(shí)這就是Tbox被黑后造成的。還有一些Tbox比較老,里面用的是SIM卡,把SIM卡插到手機(jī)上,就可以通到汽車的內(nèi)網(wǎng)中。

wKgZomZUKBiAMRYdAAIyJnWRMlw184.png圖2

圖2中間的這個(gè)就是帶有遠(yuǎn)控功能的Tbox,它做得還是比較復(fù)雜、比較大的,而且功能也比較強(qiáng)大,里面有不少業(yè)務(wù)功能。說實(shí)話,我們比較喜歡這種功能復(fù)雜、且?guī)в懈鞣N遠(yuǎn)控功能的Tbox,因?yàn)楣δ茉蕉?,出錯(cuò)的可能性就越大。最右邊這張圖是我們研究過的30多家廠商的Tbox。

圖3是Tbox的一個(gè)功能框圖。從這個(gè)框架圖來看,結(jié)構(gòu)還是比較簡(jiǎn)單的,就是5G模組、MCU、接插件和一些外圍接口組成。

wKgaomZUKA6AfVUQAAC_yv0VuWs738.png圖3

這里主要從硬件和接口這兩方面做一下分析。硬件方面,我們比較關(guān)注一些遠(yuǎn)程控制的模塊,比如WiFi、藍(lán)牙、耳機(jī)等。其中,我們對(duì)藍(lán)牙研究得比較深,很多場(chǎng)合的藍(lán)牙多少都會(huì)有一些問題,攻擊者可以輕易地通過藍(lán)牙漏洞進(jìn)到車?yán)?,或者?shí)行一些遠(yuǎn)程控車。接口方面,在調(diào)試或者分析控車的一些應(yīng)用時(shí),需要通過接口進(jìn)到車?yán)?,所以它也是非常重要的一點(diǎn)。

圖4是基于時(shí)間軸梳理的一些云管端安全案例,從這些案例中,我們可以看到,不管是油車還是電車,都面臨不少安全風(fēng)險(xiǎn)。

wKgaomZUKC2ARTO6AAHam99Y3Nc394.png圖4

如圖5所示,這是我們?cè)谀澈ur市場(chǎng)上買的Tbox案例。拿到這種硬件設(shè)備,我們首先會(huì)分析它的供電,看看怎么讓它跑起來;然后再去研究它的激活方式,怎么把它的屏幕點(diǎn)亮;再就是通過調(diào)試口進(jìn)到系統(tǒng)內(nèi)部去,去分析一些控車的利用邏輯。有些調(diào)試口需要驗(yàn)證,所以我們要通過暗碼來打通這個(gè)鏈路,才能進(jìn)到系統(tǒng)內(nèi)部去分析。

wKgaomZUKDaAUFUeAAGlBT4eYp0273.png圖5

不管拿到什么樣的Tbox,首先都是看看有沒有控車的功能,沒有控制功能的話,做再多的東西都是白費(fèi)。其實(shí)我們之前也買過一些只有簡(jiǎn)單的數(shù)據(jù)上報(bào)或者信息推送功能的Tbox,這些對(duì)安全來說,是沒什么價(jià)值的。

其次是看調(diào)試口,因?yàn)橹挥心孟履莻€(gè)調(diào)試口,才能進(jìn)到系統(tǒng)里面,去分析哪些是控車應(yīng)用,做一些工作的運(yùn)行檢查,從而減少我們很多時(shí)間。

最后一點(diǎn)就是提固件。很多時(shí)候,調(diào)試口是封閉的,或者說沒有預(yù)留調(diào)試口,我們就需要去把Tbox的UFS或者eMMC固件提取出來,再做進(jìn)一步分析。如果固件有讀寫保護(hù)的話,可以用如故障注入等一些高級(jí)的應(yīng)用方法來處理。

02 Tbox漏洞分析

介紹完Tbox,接下來就結(jié)合實(shí)際案例分析一下Tbox漏洞。

如案例1是通過邏輯分析儀找到了硬件PCB上隱藏的一個(gè)UART,通過這個(gè)UART我們可以去直接開啟adb,打開調(diào)試模式。如下圖所示,最左邊是它的網(wǎng)卡信息,右邊就是通過UART開啟調(diào)試的方法。

wKgZomZUKEKAbmz3AAGjt0FwAzc913.png

其他一些案例有:通過逆向app、逆向固件、復(fù)雜條件下的固件提取、提取固件逆向、逆向某證書等方式實(shí)現(xiàn)控車的案例,如:

wKgZomZUKEyAXAjlAADetEh-uxI955.pngwKgaomZUKFaAXNL7AADyUTiZ_mk104.pngwKgZomZUKFyAVL_JAADqdFFbvBk812.pngwKgaomZUKG-AGowHAADX36xdvJM278.png

03 安全建議

最后從廠商和消費(fèi)者兩個(gè)視角分別提一下個(gè)人安全建議。

對(duì)于廠商,我希望廠商多重視安全人才的建設(shè),特別是在0-1和1-N階段,要注重核心人才的投入。企業(yè)的安全能力建設(shè)主要從下面四個(gè)維度介紹。

wKgaomZUKGGAcj1dAACpjNtMu6k317.png

在初始階段,最主要的是安全基線,打好基線就是做好基座,要做好方案的評(píng)審,有條件的話,還要做三方滲透;在發(fā)展階段,要把安全介入到整個(gè)測(cè)試流程中去,包括開發(fā)人員也要把安全融入到開發(fā)過程中去;在穩(wěn)定階段,安全制度流程已經(jīng)建立;到了成熟階段,安全平臺(tái)做得很好,滲透一類的操作可以通過平臺(tái)去跑,安全人員只要看看日志以及平臺(tái)的一些告警就可以了。

對(duì)于消費(fèi)者而言,怎么來看自己購買的車是否安全。首先,建議買大廠的,這里要提一下,別看特斯拉是被報(bào)道過的破解最多的就以為它不安全,這是陷入了幸存者偏差的誤區(qū),從我個(gè)人角度來看,特斯拉的安全應(yīng)該是所有車廠中做得最好的。

第二,在新勢(shì)力和老牌車廠中如何選擇?對(duì)新勢(shì)力來說,它的優(yōu)勢(shì)在于安全投入相對(duì)較高,還是建議體驗(yàn)一下;從市場(chǎng)占有率的角度來說,占有率大的車廠,它有一定的存量市場(chǎng),有持續(xù)的造血能力,它肯定在安全方面有一定投入,所以建議在大的廠商里去選擇。

第三,你要是實(shí)在不放心,就買傳統(tǒng)車,買那些沒有TBOX和IVI等設(shè)備的老爺車;最后一點(diǎn),就是國內(nèi)的環(huán)境相對(duì)來說還是很好的,不像國外有很多的偷車或盜車的場(chǎng)景,國內(nèi)的話,安全圈其實(shí)很小,特別是汽車安全圈,一般不會(huì)有大規(guī)模的漏洞泄露的情況。

尹小元的完整演講PPT,可關(guān)注“談思汽車”公眾號(hào),后臺(tái)回復(fù)“小米尹小元”,獲取PPT下載鏈接。

- THE END -

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 車聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    76

    文章

    2546

    瀏覽量

    91451
  • 智能汽車
    +關(guān)注

    關(guān)注

    30

    文章

    2732

    瀏覽量

    107034
  • 小米
    +關(guān)注

    關(guān)注

    69

    文章

    14282

    瀏覽量

    143492
  • TBOX
    +關(guān)注

    關(guān)注

    0

    文章

    16

    瀏覽量

    8143
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    【北京】奇虎360誠聘車聯(lián)網(wǎng)安全研究員

    安全評(píng)估實(shí)施;- 智能汽車整車攻擊與防御技術(shù)研究;- 30%的時(shí)間自由研究。 職位要求:1.有較強(qiáng)的反匯編、逆向分析和滲透測(cè)試能力;2.能夠?qū)indows和linux平臺(tái)下的程序和協(xié)
    發(fā)表于 08-17 17:27

    國產(chǎn)智能掃地機(jī)器人被曝存在安全漏洞,易隱私泄露

      導(dǎo)讀:安全研究人員發(fā)現(xiàn)智能機(jī)器人存在兩個(gè)安全漏洞,導(dǎo)致其容易受到攻擊。第一個(gè)漏洞可以讓黑客對(duì)設(shè)備擁有超級(jí)用戶權(quán)限,可以遠(yuǎn)程控制它們?cè)诩依镞\(yùn)動(dòng),這有點(diǎn)令人毛骨悚然。第二個(gè)
    發(fā)表于 07-27 09:29

    開發(fā)人員和嵌入式系統(tǒng)設(shè)計(jì)人員如何使用JWT關(guān)閉物聯(lián)網(wǎng)設(shè)備的安全漏洞?

    本文將介紹物聯(lián)網(wǎng)設(shè)備安全威脅,并介紹目前用于應(yīng)對(duì)該威脅的設(shè)備。它將確定安全漏洞以及開發(fā)人員和嵌入式系統(tǒng)設(shè)計(jì)人員如何使用JWT關(guān)閉它們。
    發(fā)表于 06-16 06:17

    軟件安全漏洞的靜態(tài)檢測(cè)技術(shù)

    軟件安全漏洞問題日益嚴(yán)重,靜態(tài)漏洞檢測(cè)提供從軟件結(jié)構(gòu)和代碼中尋找漏洞的方法。該文研究軟件漏洞靜態(tài)檢測(cè)的兩個(gè)主要方面:靜態(tài)分析和程序驗(yàn)證,重點(diǎn)
    發(fā)表于 04-20 09:38 ?17次下載

    Linux發(fā)現(xiàn)更多安全漏洞LHA 與imlib受到波及

    Linux 發(fā)現(xiàn)更多安全漏洞 LHA 與imlib 受到波及 日前,開放源開發(fā)商已經(jīng)發(fā)出警告,稱兩種Linux 部件內(nèi)出現(xiàn)嚴(yán)重的安全漏洞。利用這些漏洞
    發(fā)表于 06-12 10:07 ?493次閱讀

    Intel發(fā)布補(bǔ)丁 修復(fù)vPro安全漏洞

    Intel發(fā)布補(bǔ)丁 修復(fù)vPro安全漏洞 近日來自波蘭的研究人員指出Intel基于芯片的安全保護(hù)措施存在安全漏洞,其TXT(可信賴執(zhí)行技術(shù))中的執(zhí)行錯(cuò)誤
    發(fā)表于 12-24 09:06 ?631次閱讀
    Intel發(fā)布補(bǔ)丁 修復(fù)vPro<b class='flag-5'>安全漏洞</b>

    曝歐司朗智能設(shè)備存在安全漏洞:數(shù)分鐘內(nèi)破解家庭WiFi密碼

    物聯(lián)網(wǎng)設(shè)備雖然給我們的生活帶來了便捷,但它們的安全性一直備受質(zhì)疑。由于沒有建立起一套安全標(biāo)準(zhǔn),某些產(chǎn)品可能更容易受到黑客攻擊。最近,安全專家就發(fā)現(xiàn)了歐司朗
    發(fā)表于 07-28 15:00 ?1282次閱讀

    如何避免汽車軟件安全漏洞?黑莓一招解決

    汽車軟件常常出現(xiàn)各種各樣的安全漏洞,那么我們?cè)撊绾稳グl(fā)現(xiàn)他甚至從根本上去避免。對(duì)此,黑莓推出了Jarvis服務(wù),利用“靜態(tài)分析(static analysis)”技術(shù)掃描預(yù)建應(yīng)用二進(jìn)制程序中所存在的
    發(fā)表于 01-16 10:46 ?1424次閱讀

    基于硬件的MCU解決安全漏洞問題

    越來越多的記錄在案的安全漏洞使用物聯(lián)網(wǎng)(IoT)作為切入點(diǎn),提高了物聯(lián)網(wǎng)連接設(shè)備的設(shè)計(jì)社區(qū)的安全意識(shí)。通常,這些故事涉及影響消費(fèi)者和最終用戶的漏洞。但是,其他類型的安全威脅對(duì)設(shè)計(jì)工程師
    的頭像 發(fā)表于 01-18 09:02 ?4950次閱讀
    基于硬件的MCU解決<b class='flag-5'>安全漏洞</b>問題

    基于區(qū)塊鏈的網(wǎng)絡(luò)安全漏洞檢測(cè)系統(tǒng)

    基于區(qū)塊鏈的網(wǎng)絡(luò)安全漏洞檢測(cè)系統(tǒng)
    發(fā)表于 06-19 15:44 ?13次下載

    基于循環(huán)神經(jīng)網(wǎng)絡(luò)的Modbus/TCP安全漏洞測(cè)試

    基于循環(huán)神經(jīng)網(wǎng)絡(luò)的Modbus/TCP安全漏洞測(cè)試
    發(fā)表于 06-27 16:39 ?30次下載

    HarmonyOS測(cè)試技術(shù)與實(shí)戰(zhàn)-安全漏洞檢測(cè)

     HDC 2021華為開發(fā)者大會(huì)HarmonyOS測(cè)試技術(shù)與實(shí)戰(zhàn)-安全漏洞檢測(cè)
    的頭像 發(fā)表于 10-23 15:03 ?1499次閱讀
    HarmonyOS測(cè)試技術(shù)與實(shí)戰(zhàn)-<b class='flag-5'>安全漏洞</b>檢測(cè)

    如何降低網(wǎng)絡(luò)安全漏洞被利用的風(fēng)險(xiǎn)

    的領(lǐng)軍企業(yè)——國聯(lián)易安的產(chǎn)品市場(chǎng)專家給出了答案: 一是明白什么是網(wǎng)絡(luò)安全漏洞。網(wǎng)絡(luò)安全漏洞也稱為脆弱性,是信息系統(tǒng)在需求、設(shè)計(jì)、實(shí)現(xiàn)、配置、運(yùn)行等過程中,有意或無意產(chǎn)生的可被威脅利用的缺陷,這些缺陷存在于件
    的頭像 發(fā)表于 09-13 15:37 ?980次閱讀

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
    發(fā)表于 12-12 10:29 ?670次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)
    的頭像 發(fā)表于 09-29 10:19 ?175次閱讀
    如何使用 IOTA?<b class='flag-5'>分析</b><b class='flag-5'>安全漏洞</b>的連接嘗試