關閉選單
十大汽車安全漏洞 (Top 10 Automotive Security Vulnerabilities)

本文檔概述了汽車安全中常見的安全漏洞,並提供了攻擊者如何利用這些漏洞的範例。
 

車輛通訊協定薄弱

漏洞:許多車輛使用的 CAN(控制器局域網路)等通訊協定缺乏足夠的安全措施。
例如:攻擊者可以攔截 CAN 總線上的訊息,從而向關鍵車輛系統(例如煞車、轉向系統)發送未經授權的命令。
攻擊面:車載網路和任何暴露的診斷連接埠。
 

不安全的無線(OTA)更新

漏洞:OTA 更新可能缺乏適當的身份驗證和加密,導致攻擊者註入惡意韌體。
範例:攻擊者可以偽造更新伺服器並投放惡意更新,從而破壞車輛的控制系統。
攻擊面:無線通訊頻道,包括蜂窩網路和 Wi-Fi。


不安全的遠端資訊處理系統

漏洞:將車輛連接到雲端服務的遠端資訊處理單元可能缺乏足夠的安全控制。
例如:攻擊者利用薄弱的 API 安全性,可以存取敏感的車輛資料或遠端操控車輛設定。
攻擊面:雲端介面、遠端資訊處理網關和行動應用程式。
 

軟體供應鏈漏洞

漏洞:第三方軟體元件可能存在已知可利用的漏洞。
例如:如果車輛的資訊娛樂系統依賴易受攻擊的第三方函式庫,攻擊者可以利用該漏洞執行任意程式碼。
攻擊面:資訊娛樂系統、車輛軟體更新以及任何整合的第三方應用程式。


實體存取漏洞

漏洞:實體存取車輛可使攻擊者直接操控系統。
範例:具有實體存取權限的攻擊者可以將惡意裝置連接到 OBD-II 端口,從而更改車輛設定或韌體。
攻擊面:診斷連接埠、服務站和不安全的車輛存取。


存取控制機制不足

漏洞:存取控制措施薄弱或執行不力,可能導致車輛系統遭到未經授權的存取。
例如:駕駛員可能透過安全性較差的行動應用程式獲得未經授權的管理功能存取。
攻擊面:行動應用程式、車輛介面和內部網路連接。


身分驗證機制實施不力

漏洞:許多汽車系統使用薄弱的身份驗證方法,使攻擊者更容易獲得未經授權的存取。
例如:如果車輛的行動應用程式使用易於猜測的密碼,攻擊者就可以登入並更改車輛設定或追蹤位置。
攻擊面:允許遠端存取的行動應用程式、Web 介面和車輛系統。


資料外洩和隱私侵犯

漏洞:車輛通常會收集大量數據,而這些數據可能無法充分保護。
例如:不安全的資料傳輸通道可能會將敏感的使用者資料(例如位置歷史記錄和個人偏好)暴露給竊聽者。
攻擊面:資料傳輸通道、雲端儲存以及與第三方服務的介面。


整合系統缺乏安全性

漏洞:各種系統(例如資訊娛樂、導航)的集成,如果沒有妥善保護,可能會產生漏洞。
例如:攻擊者可以利用資訊娛樂系統中的漏洞,透過互連組件存取車輛的控制系統。
攻擊面:互連的車輛系統、API 以及系統間的通訊通道。


不安全的遺留系統

漏洞:許多車輛仍在使用安全協議過時的舊系統。
例如:攻擊者可以利用尚未修補的舊車型中已知的漏洞,從而控制關鍵系統。
攻擊面:舊車型、診斷工具和維護介面。

資料原文:https://cheatsheetseries.owasp.org/cheatsheets/Automotive_Security.html