渗透测试介绍

面对日益严峻的智能网联汽车网络安全问题,整车企业的安全意识逐步提升。而限于成本、技术成熟度等因素,整车企业在网络安全测评环节基础薄弱,对于车内部件、整车等方面的测试验证能力不足,整车渗透目前还主要依赖于人工测试,渗透深度和水平缺乏可量化评估标准。

为整车企业更好地进行渗透测试,中国软件评测中心智能网联汽车测评工程技术中心在《智能网联汽车安全渗透白皮书(2020)》中提出:在不损坏车辆、不拆解车辆、黑盒测试的前提下,给出用户侧安全渗透测试指标,主要包括车载信息交互安全、车内外通信安全、接口安全、APP安全等方面。
在这里插入图片描述针对车内外通信安全,CAN/CAN FD总线作为当前汽车的主要车载通信总线,是攻击者实施网络攻击的目标之一。因此,在系统设计时,应采取相应的防护措施,以降低车载CAN/CAN FD网络被攻击的风险。
对车载CAN/CAN FD网络系统实施渗透测试,是一个常用的用于评价目标系统安全性的一种方法,可以从攻击角度了解车辆是否存在隐性漏洞和安全风险,并可基于测试结果,进一步采取防护措施,以进一步提高系统的安全性能。对车载CAN/CAN FD总线实施渗透测试的工作内容可大致分为四类,其分别为:模糊攻击测试、重放攻击测试、DoS(Denial-of-Service)攻击测试及UDS(Unified Diagnostic Services)诊断协议栈探测。以下将详细介绍上述四类渗透测试工作。

【模糊攻击测试】

对总线实施模糊攻击是指通过软件自动地生成一系列的无效、非预期或随机的报文后,将所生成的报文注入到目标总线上,以使总线出现非预期行为的一种攻击。模糊攻击测试可在不同层面上实施。一是可对CAN/CAN FD原始报文进行模糊。在该层测试上,测试者可配置需要模糊的域,例如,CAN报文的仲裁域、控制域及数据域。二是可在系统网络的信号层进行模糊。基于目标网络的DBC文件(一种描述CAN网络中通信数据信息的文件)可解析CAN报文中搭载的信号,从而实现在信号层面实施模糊。三是可在特定协议层面上实施模糊。例如,在车载CAN网络中,常用UDS协议栈来实现车辆的诊断。因此,可以对UDS应用层协议(ISO14229-1)中的各项服务请求实施模糊。在上述三种模糊测试的层面上,均可按需选用不同的模糊策略,如随机模糊、遍历模糊、边界值模糊等。通过模糊攻击测试,可检测目标系统在有无效的、非预期的或随机的输入时,系统是否会发生不可逆的损害,或是否会有不可接受的行为等情况。
【重放攻击】

指恶意地将有效数据在目标网络中进行重复地或延迟地播放,从而达到恶意目的的一种攻击。重放时可按需采用1:1重放的方法,即每一个报文发送的时间间隔按照真实采集到的时间间隔发送。亦可采用快速重放方法,即以最快速率将输入文件中的报文快速发送至总线上。通过该测试,可检测系统是否有抵御重放攻击的能力。另外,还可利用重放的手段对部分网络信号实施逆向分析,从而找到目标信号。例如,测试者想要在网络报文中找到某个用于控制某扇车窗的信号,则测试者可通过不断地重放一段包含有控制车窗下降的报文记录,并逐渐缩小重放的范围,以最终找到搭载有控制该车窗升降信号的报文。
【DoS攻击】

在计算机领域中,DoS攻击(即拒绝服务攻击)指通过临时或无限期地干扰连接于网络的服务,以达到使设备或网络资源不可获得的一种攻击。在CAN/CAN FD网络中,可利用CAN协议的仲裁机制,通过频繁发送高优先级的报文来占满总线资源,以达到使正常报文不可传输的目的。通过该测试,可检测系统是否有抵御DoS攻击的能力。

【UDS协议栈探测】

指通过一系列的诊断请求及收到的响应报文,以探测目标网络或节点的UDS协议栈配置情况。该探测并不是一种攻击,而是一种在实施攻击前的信息收集手段。例如,可探测目标网络中所包含的诊断标识符,探测某一个目标节点所支持的服务及子服务,探测执行某个特定服务的前提条件等。然后,可利用所获得的信息,如目标节点诊断ID,内部数据ID,服务进入条件等,实施进一步的攻击。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值