2022特斯拉安全漏洞_第1页
2022特斯拉安全漏洞_第2页
2022特斯拉安全漏洞_第3页
2022特斯拉安全漏洞_第4页
2022特斯拉安全漏洞_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

特斯拉安全漏洞一、安全研究背景车联网安全研究背景智能网联汽车将成为汽车行业的核心重点 大量新技术和网联功能引入,带来信息安全机遇“网联”汽车:具有互联网接入功能的汽车,具备车载系统和车云之间的数据同步功能,以及面向用户的互联网访问服务功能。大规模上市期:2017-2020“智能”汽车:具有自动驾驶或者无人驾车内用户场景发生剧烈改变。大规模上市期:2020-2025行业领军品牌

环境感知层数据采集层信息融合层行人障碍物识别、车辆识别、场景重构、精准定位等智能决策层路径规划、人机共驾等控制执行层自动驾驶、无人驾驶、轨迹跟踪、转向制动、耦合动力学全状态参数识别等安全体系功能安全(FunctionalSafety)和信息安全(CyberSecurity)已经在2016年实现自动驾驶,并计划在2020年实现量产全无人驾驶车。

特斯拉:“网联”汽车领域的行业标杆,并已经在2016年在量产车上实现辅助驾驶功能。

智能控制系统架构通讯架构和控制架构整车集成与标定整车硬件集成(底盘、车身、电机、电池系统等)和智能控制系统集成测试模块性能测试(测试机理)和整车功能测试(测试方法)摘自:上海市政府汽车行业规划发展内部报告车联网安全市场前景“Whilethosetypesofvehiclesareonlybecomingmoreprominent—ReuterssharesdatafrommarketresearcherIDATEshowingthatthenumberofconnectedcarsontheroadhasrisen57percentannuallysince2013andthatthetotalnumberisexpectedtoreach420millionby2018—keepingthemsafefromhackersisbecomingabigbusiness.”“Weviewthisasapotential$10billionmarketopportunityoverthenextfiveyears,”ReutersquotesDanielIves,ananalystwithFBRCapitalMarketsinNewYork,asstating.”“TheReutersstoryaddsthatHarmanInternationalIndustries,amakerofconnectedcarsystems,boughtIsraeli-foundedcyberdefensestartupforthepurposeofprotectingitsandthatglobaltechcompanies,likeIBMandCISCO,alsoemployingtheirteamsinIsraeltoworkonthesecurityofconnectedcars.”-2016/1/12国际和国内安全行业:网联汽车安全研究成为新热点2015年7月,黑客可以通过远程方式入侵克莱斯勒自由光JEEP并对行车和车身进行远程控制,其中涉及了多个TSP模块、互联网通讯模块、车机模块中多个安全漏洞。影响:克莱斯勒召回北美地区140万辆自由光2015年7月,黑客实现对美国通用OnStar移动APP的劫持,可以远程控制车门开关、发动机启动和鸣号。主要涉及移动APP模块和TSP模块的安全漏洞。影响:通用紧急修复相关漏洞2016年2月,黑客实现对尼桑EVLEAF移动APP的劫持,可以远程控模块和TSP影响:尼桑临时关闭LEAF云端服务二、汽车安全基础与工具汽车安全研究基础《CarHackersHandbook》/handbook/《ExposingtheandRisksofHigh》Behind-the-Wheel_Car-Hacking2.pdf《ASurveyofRemoteAutomotiveAttackSurfaces》/remote%20attack%20surfaces.pdf《AdventuresinAutomotiveNetworksandControlUnits》e_Networks_and_Control_Units.pdf汽车安全测试工具NmapCANalyzerBinwalkIDA汽车安全测试工具NmapCANalyzerBinwalkIDA汽车安全测试工具NmapCANalystBinwalkIDA汽车安全测试工具NmapCANalyzerBinwalkIDA汽车安全测试工具NmapCANalyzerBinwalkIDA三、特斯拉系统架构特斯拉系统概览ICInstrumentCluster3Linux01CIDCenterInformationDisplay4Linux00GatewayGateway02特斯拉系统架构OTAUpdateService(VPN)OtherServicesMediaPlayerWebkitBrowserABS ESP ...OTAUpdateService(VPN)OtherServicesMediaPlayerWebkitBrowserARMv7ARMv7(RTOS)GatewayEthernetRadioWiFi(Linux)(RTOS)GatewayEthernetRadioWiFi(Linux)CellularCellular

UbuntuOSCANUbuntuOS

CHCANBusBodyCANBusDDM PDM C

...In-VehicleNetworkBDYPTOBDIIBDYPTOBDIIETHChannelIC00shelltaskdiagtaskcanethtaskethtasktasksetc.CID01SwitchDIAG02TCP/IPStackCANDriverFreescaleMPC5668GCANChannelsCANChannelsBDYTrunkDoorSunroof…PTVehicleSpeedEngineSpeed…BFTCHASSISOBDII四、特斯拉网关安全研究汽车网关车载多路CAN总线之间进行数据转发。关还负责以太网与CAN总线之间的数据过滤与转发。典型案例吉普自由光(NECV850)特斯拉(FreescaleMPC5668G)本土车企(NEC78K0R)BDYPTOBDIIBDYPTOBDIIETHChannelIC00shelltaskdiagtaskcanethtaskethtasktasksetc.CID01SwitchDIAG02TCP/IPStackCANDriverFreescaleMPC5668GCANChannelsCANChannelsBDYTrunkDoorSunroof…PTVehicleSpeedEngineSpeed…BFTCHASSISOBDII硬件特性5xxx-32-bit-mcus/mpc56xx-mcus/ultra-reliable-mpc5668g-mcu-for-automotive-industrial-gateway-applications:MPC5668G硬件与固件特性硬件与固件特性系统内存布局AddressRegionNameTeslaSpecificsStartEnd0x000000000x00020000FLASHBootloaderandInternalFiles0x000200000x001FFFFFFLASH2CODERegionDATARegion0x400000000x400FFFFFSRAMUpdaterSystemwheninProgrammingMode寄存器内存布局/files/32bit/doc/ref_manual/MPC5668xRM.pdf,AppendixA-MemoryMap,Page1242FreeRTOS“TmrSvc”是定位FreeRTOS的关键.FreeRTOS概览 供任务管理调度模块。Queues队列是息机制以及任务与中断的消息传递。etc./RTOS.htmlFreeRTOS概览portBASE_TYPExTaskCreate(pdTASK_CODEpvTaskCode,constchar*constpcName,unsignedshortusStackDepth,void*pvParameters,unsignedportBASE_TYPEuxPriority,xTaskHandle*pvCreatedTask);pvTaskCodePointertothetaskentryfunction.pcNameAdescriptivenameforthetask.usStackDepthThesizeofthetaskstackspecifiedasthenumberofvariablesthestackcanhold-notthenumberofbytes.pvParametersPointerthatwillbeusedastheparameterforthetaskbeingcreated.uxPriorityThepriorityatwhichthetaskshouldrun.pvCreatedTaskUsedtopassbackahandlebywhichthecreatedtaskcanbereferenced.FreeRTOS概览递,还可用于实现信号量和互斥量等信号传递。特斯拉网关的FreeRTOSQ TU AE SU KE网络协议栈与文件系统可以成功识别各接口函数socketlistensendrecvsendtorecvfrometc.fopenfreadfwritefcloseetc.具体对应的项目有待确认TCP/IPstack/projects/lwip/Filesystem/fsw/ff/00index_e.html逆向工程字符串对齐逆向工程函数体识别逆向工程函数表识别逆向工程#!/usr/bin/envpythonimportidautilsdefflash_ram_memcpy(frmea,toea,count,itemsize):datalist=idautils.GetDataList(frmea,count,itemsize)idautils.PutDataList(toea,datalist,itemsize)flash_ram_memcpy(0x10C004,0x4004B4F0,(0x40065064-0x4004B4F0)/4,4)特斯拉网关开放端口TCP231050UDP35002100038001Shelltcp:02:23由创建开启shellShelltcp:02:23Shell密码静态密码:1q3e5t7uShelltcp:02:23成功登录Shelltcp:02:23系统命令控制命令状态命令exitresetsdflushinfomkdirformatsddbgrailscphubdbgrtccatexmiireadmvicdbgtimersrmclearlogsdbgsleepdatetegraresethwidlstegrauptimehelprebootstatuschkdskdbglogShelltcp:02:23tegra命令诊断端口udp:02:3500由创建CID发送:1字节命令ID,0~28字节参数Gateway返回:1字节命令ID,及N字节结果诊断端口udp:02:3500功能列表:0x8REBOOT_FOR_UPDATE更新gatewayCID发送:00000000 086e6f626f6f742e696d67 0000000b0x04INJECT_CAN0x04INJECT_CAN:如何开后备箱?structDiag_CAN_Msg{CHARdiag_id; //INJECT_CAN==0x04CHARchannel; //CANChannelID,{0-6}WORDcan_id;//CANMsgIDDWORDmsg1;//MessagesDWORDmsg2;};#!/bin/shprintf"\x04\x01\x02\x48\x04\x00\x00\x04\x00\xFF\xFF\x00"|socat-udp:gw:3500演示五、安全研究总结特斯拉攻击链披露CIDECUs

1.Getcontrolof3G/WiFi8.ControlECUstoperformsomedangerousphysicalactions

2.ExploitWebkitBrowserAndexecutecommandonSystem7.SendmaliciousCANmessagestoCANBus

3.RoottheUbuntusystemReflashmodifiedGatewayfirmware

PatchandDisableAppArmorBypassECU'sfirmwareintegrityverificationTeslavsJeepCellular/Wifi3G:通过钓鱼网页等的配合发起攻击。Cellular/WifiWi-Fi:配合浏览器特性可以达到无交互入侵。

汽车网络未做隔离,导致通过运营商网络可以接触汽车。CellularBrowserCellularLinuxKernelGatewayCAN

出色的调试技巧外加多个漏洞配合,达到浏览器任意代码执行。ROOT团队技术积累带来的成功内核提权漏洞。多个环节的完整性校验绕过,最终实现刷入自定义固件。实现任意CAN总线发任意CAN消息。最终攻击效果达成。

绕过完整性校验实现刷入自定义固件。实现任意CAN总线发任意CAN消息。最终攻击效果达成。

D-BusServiceQNXGatewayCAN特斯拉:多个漏洞的复杂攻击链。

JEEP:漏洞+运营商策略配合。特斯拉安全研究总结汽车移动APP汽车移动APP安全TSP云服务安全(Web、数据库)云、移动、车互联通信安全无线和近场通信安全车载嵌入式系统应用安全车载嵌入式操作系统安全车载嵌入式芯片安全车电网络安全难度远远大于单一模块攻防,汽车安全任重而道远。代码安全分析:NativecodereviewWebcode代码安全分析:NativecodereviewWebcodereview协同实施安全开发最佳实践:SecureCodingBestPracticesSecurityRequirements/StandardstoTie-1Providers安全能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论