999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

車載終端信息安全風(fēng)險(xiǎn)實(shí)測舉隅

2019-03-17 09:36:34楊玚朱科屹宋娟
網(wǎng)絡(luò)空間安全 2019年9期

楊玚 朱科屹 宋娟

摘? ?要:車聯(lián)網(wǎng)信息安全是車聯(lián)網(wǎng)產(chǎn)業(yè)健康發(fā)展的重要環(huán)節(jié),車載終端是智能網(wǎng)聯(lián)汽車連接車內(nèi)網(wǎng)與車外網(wǎng),實(shí)現(xiàn)信息交互的重要子系統(tǒng)。文章在編制車載終端信息安全測評指標(biāo)的基礎(chǔ)上,對車載終端信息安全開展測試。文章從系統(tǒng)安全、應(yīng)用安全、通信安全、數(shù)據(jù)安全各個(gè)方面介紹了檢測工作中發(fā)現(xiàn)的若干典型信息安全風(fēng)險(xiǎn),為車聯(lián)網(wǎng)安全研究提供參考。

關(guān)鍵詞:車載終端;車聯(lián)網(wǎng);信息安全;測試

中圖分類號:TN915.08? ? ? ? ? 文獻(xiàn)標(biāo)識碼:A

Abstract: Cybersecurity plays an important role in the development of IoV, and the in-vehicle terminal is an important subsystem that connects the interior network to the broader V2X network. Based on the CSTC security evaluation specification for in-vehicle terminals, comprehensive cybersecurity tests were conducted by CSTC. This paper summarizes characteristic cybersecurity vulnerabilities of contemporary in-vehicle terminals, classified into system security, application security, communication security, and data security.

Key words: in-vehicle terminal; IoV; cybersecurity; testing

1 引言

近年來,隨著國內(nèi)車聯(lián)網(wǎng)產(chǎn)業(yè)生態(tài)的逐步建立,車聯(lián)網(wǎng)信息安全保障已正式提上日程。2018年年底,工信部《車聯(lián)網(wǎng)(智能網(wǎng)聯(lián)汽車)產(chǎn)業(yè)發(fā)展行動計(jì)劃》要求2020年實(shí)現(xiàn)安全管理制度與安全防護(hù)機(jī)制落地實(shí)施,安全保障和服務(wù)能力逐步完善。以此為目標(biāo),汽標(biāo)委、信安標(biāo)委等機(jī)構(gòu)積極地推進(jìn)車聯(lián)網(wǎng)信息安全標(biāo)準(zhǔn)規(guī)范的制定,研究從整個(gè)車到零部件的信息安全測試評價(jià)的方法。中國汽車工程學(xué)會、信通院、奇虎等單位也紛紛發(fā)布了車聯(lián)網(wǎng)信息安全白皮書、年度安全報(bào)告等,從不同層面、不同角度展示了各自的關(guān)注領(lǐng)域和重點(diǎn)工作,表明了車聯(lián)網(wǎng)的安全服務(wù)開始從布局轉(zhuǎn)入實(shí)戰(zhàn)。

車載終端是智能網(wǎng)聯(lián)汽車的重要子系統(tǒng)。按照一般的定義,它是具備數(shù)據(jù)輸入輸出、計(jì)算處理、存儲、通信等功能,可以采集車內(nèi)相關(guān)的ECU數(shù)據(jù)并發(fā)送控制ECU的指令,集成定位、導(dǎo)航、娛樂等多種功能,是汽車網(wǎng)聯(lián)化、接入移動互聯(lián)網(wǎng)和車際網(wǎng)的功能單元[1]。舉例說明,側(cè)重于車內(nèi)信息娛樂的IVI、側(cè)重于遠(yuǎn)程服務(wù)的T-Box,都是典型的車載終端,二者還有融合的趨勢。本文不嚴(yán)格限定車載終端的邊界,而將其視為連接車內(nèi)網(wǎng)與車外網(wǎng),實(shí)現(xiàn)信息交互的抽象節(jié)點(diǎn)。在實(shí)際產(chǎn)品中,車載終端通常具有電話、藍(lán)牙、Wi-Fi、GPS等無線通信功能。汽車安全黑客Craig Smith特別強(qiáng)調(diào):“車載終端存在的遠(yuǎn)程攻擊面,比車上其它任何組件都要豐富[2]。作為內(nèi)外交通的咽喉要道,安全攻防的必爭之地,車載終端的安全保障,無論對廠商還是用戶都具有直接的現(xiàn)實(shí)意義”。

2018年發(fā)表的《車載終端信息安全測評指標(biāo)體系研究》中,梳理了車載終端信息安全的關(guān)鍵測評指標(biāo),形成了包含整體安全、硬件安全、操作系統(tǒng)安全、應(yīng)用安全、通信安全和數(shù)據(jù)安全各個(gè)方面的測評體系,為信息安全測評奠定了基礎(chǔ)[3]。本文從第三方測評的角度,介紹在實(shí)際檢測工作中發(fā)現(xiàn)的若干種信息安全風(fēng)險(xiǎn)。案例的選擇不求豐富全面,而是注重典型實(shí)用,并適當(dāng)加以討論,以期見微知著。

2 車載終端信息安全基本要求

2.1 系統(tǒng)安全

系統(tǒng)安全要求操作系統(tǒng)具備符合車載終端應(yīng)用場景的身份鑒別、權(quán)限管理、訪問控制、安全審計(jì)等安全防護(hù)措施,防范針對操作系統(tǒng)的溢出攻擊、暴力破解等威脅,實(shí)現(xiàn)了操作系統(tǒng)資源及文件的安全可用。

2.2 應(yīng)用安全

應(yīng)用安全要求安裝在車載終端上的應(yīng)用軟件具備來源標(biāo)識、數(shù)據(jù)加密、完整性校驗(yàn)等防護(hù)措施,可以對抗逆向分析、篡改、非授權(quán)訪問等威脅,實(shí)現(xiàn)了應(yīng)用軟件在啟動、運(yùn)行、登錄、退出、升級等環(huán)節(jié)處于安全狀態(tài)。

2.3? 通信安全

通信安全主要包括對內(nèi)通信安全和對外通信安全。對內(nèi)通信安全是指車載終端與車內(nèi)總線以及電子電氣系統(tǒng)之間的通信,根據(jù)對內(nèi)通信場景要求采用安全的通信協(xié)議、身份認(rèn)證、完整性校驗(yàn)、訪問控制等措施,抵御重放攻擊、拒絕服務(wù)攻擊、報(bào)文篡改等威脅,實(shí)現(xiàn)外部威脅與內(nèi)部網(wǎng)絡(luò)之間的安全隔離,車載端與車內(nèi)各個(gè)子系統(tǒng)間通信數(shù)據(jù)保密、完整、可用。車與外部通信安全要求通過安全協(xié)議、完整性校驗(yàn)、身份鑒別等措施,抵御報(bào)文破解、中間人攻擊等威脅,實(shí)現(xiàn)車載終端與其他節(jié)點(diǎn)的安全通信。

2.4 數(shù)據(jù)安全

數(shù)據(jù)安全要求數(shù)據(jù)在采集、存儲、處理、傳輸過程中安全可用,通過訪問控制、異常處理等機(jī)制,保障了關(guān)鍵數(shù)據(jù)的機(jī)密性、完整性、可用性。

3 車載終端信息安全典型風(fēng)險(xiǎn)

3.1 系統(tǒng)安全

Android系統(tǒng)以其豐富的功能、完整的應(yīng)用生態(tài)、較低的開發(fā)門檻,占據(jù)了目前車載終端操作系統(tǒng)的最大份額,但是Android碎片化嚴(yán)重的問題,也從手機(jī)向車機(jī)蔓延。出于降低資源占用、加快開發(fā)進(jìn)度等考慮,一些廠商寧愿采用較低、較舊的系統(tǒng)版本。不同的是,一旦暴露系統(tǒng)安全漏洞,手機(jī)廠商可以在幾個(gè)月內(nèi)推送補(bǔ)丁,保障服務(wù)期內(nèi)的大部分手機(jī)安全無憂。而車機(jī)系統(tǒng)的升級方式差別較大,安全更新的滯后時(shí)間較長,有的產(chǎn)品實(shí)際是“一次安裝永不更新”,安全隱患會被持續(xù)暴露。

臟牛(Dirty Cow)漏洞是較常用的系統(tǒng)安全檢測手段,不僅適用于Android系統(tǒng),也適用于直接基于Linux內(nèi)核開發(fā)的其它系統(tǒng),覆蓋了市面常見的大部分車機(jī)產(chǎn)品[4]。該漏洞由2007年9月發(fā)布的2.6.22版Linux內(nèi)核引入,到2016年10月正式公布時(shí),期間推出的所有Linux內(nèi)核版本都被危及。測試所見的車機(jī)系統(tǒng)往往采用Android 4.4版左右,而7.0版之前的未更新版本均受臟牛漏洞影響。

臟牛漏洞的原理是利用Linux內(nèi)核中寫拷貝機(jī)制實(shí)現(xiàn)上的條件競爭漏洞,使只讀內(nèi)存映射區(qū)變?yōu)榭蓪懀M(jìn)而得到了 /etc/passwd、/etc/group 等關(guān)鍵文件的修改權(quán),直到取得Root權(quán)限。測試方法是下載臟牛漏洞的POC代碼,編譯為可執(zhí)行程序,然后通過USB接口或無線連接將程序adb push接入系統(tǒng),在adb shell中添加可執(zhí)行權(quán)限后即可運(yùn)行。該漏洞繞過了SELinux的防護(hù),應(yīng)用范圍又相當(dāng)廣泛,例如可以注入shellcode到passwd、crontab等suid程序,是很實(shí)用的系統(tǒng)提權(quán)途徑。

如果用戶無法輕易接觸系統(tǒng)內(nèi)部,這種內(nèi)核級漏洞是否還有必要進(jìn)行修補(bǔ)。具體到臟牛漏洞,由于工程樣品開放了ADB訪問權(quán)限,才在測試中發(fā)現(xiàn)問題,設(shè)備上市前則會關(guān)閉調(diào)試模式,是否還會產(chǎn)生實(shí)際危害,這也是一些委托廠商的疑問。應(yīng)該認(rèn)識到,信息安全是一個(gè)系統(tǒng)工程,對于復(fù)雜度稍高的保護(hù)對象來說,可行的攻擊路徑就相當(dāng)多樣,單一的防護(hù)手段往往無法做到全面覆蓋,防護(hù)機(jī)制本身還面臨著被攻破、暫時(shí)失效的問題。因此,需要部署多種獨(dú)立的安全機(jī)制,形成多層次防護(hù)體系,也就是“縱深防御”(Defense in Depth)的思想[5]。具體到臟牛漏洞,即使設(shè)備出廠時(shí)關(guān)閉了調(diào)試權(quán)限,在用戶界面上也不允許開啟,根據(jù)2018年公布的研究成果,仍然可能通過USB連接發(fā)送AT命令的方式啟用[6];即使禁用了USB的訪問,還可能會利用無線連接發(fā)現(xiàn)新的突破渠道。一般來說,越是系統(tǒng)底層的安全漏洞,可能造成的危害越大。所以應(yīng)該盡量在合理的層次正面解決問題,而不是通過看似巧妙的手段回避問題。

車載系統(tǒng)售后升級是修復(fù)安全漏洞的常規(guī)方式。隨著汽車軟件化程度的提高,傳統(tǒng)的4S店服務(wù)難以滿足及時(shí)更新的需要,用戶可以自主下載升級包手動升級,空中下載(OTA)也有望成為主流。對于升級包的共同要求是:重要的數(shù)據(jù)無法被竊取,關(guān)鍵的程序無法被破解,篡改的升級包無法被刷入。常規(guī)保護(hù)措施是使用對稱加密算法(如AES)加密升級包文件,然后使用簽名算法(如RSA)生成數(shù)字簽名,分發(fā)至車端。開始升級前,車載系統(tǒng)先校驗(yàn)簽名的有效性,確認(rèn)升級包來源可信且未被篡改,然后解密出升級包文件,執(zhí)行升級流程。既然升級包的安全性依賴于加密和簽名兩個(gè)手段,車載端對于解密密鑰、驗(yàn)簽公鑰的安全管理就成為重中之重。一般來說,車載端會將驗(yàn)簽公鑰妥善存儲于安全芯片或系統(tǒng)內(nèi)部,作為廠商身份的可信標(biāo)識。解密密鑰則是根據(jù)升級方式的不同,采用類似的方式存儲,或者通過與服務(wù)器端的動態(tài)交互進(jìn)行獲取。

工作中,大部分送測升級包確實(shí)采用了上述的防護(hù)策略,但是不少樣本在實(shí)現(xiàn)方面較為簡單,使加密和簽名幾乎形同虛設(shè)。例如,某升級包的解密密鑰直接明文存儲在車機(jī)系統(tǒng)的某個(gè)服務(wù)應(yīng)用中,將該應(yīng)用導(dǎo)出后,實(shí)現(xiàn)邏輯就一覽無余,如圖1所示。

從圖1可得,加密采用了AES算法,密鑰極其簡單,就是從0到15的16個(gè)字節(jié),初始化向量(IV)則是16個(gè)0字節(jié)。通過對臨近代碼的分析,很容易掌握升級包的存儲結(jié)構(gòu),解密出升級包的所有內(nèi)容,進(jìn)而分析了其中的關(guān)鍵數(shù)據(jù)和程序,實(shí)現(xiàn)了較深層次的攻擊。更有甚者,某車載系統(tǒng)將升級包的簽名私鑰也明文存儲在某應(yīng)用中,一旦被攻擊者利用,將會導(dǎo)致升級包的信任體系崩潰,攻擊者能夠生成任意內(nèi)容的偽造升級包,再誘使用戶刷入,就獲得了成千上萬輛“肉車”的控制權(quán)。廠商不得不大規(guī)模召回,更換車載系統(tǒng),付出的代價(jià)很慘重。還有的被測樣本盡管采用了數(shù)字簽名,但在升級時(shí)并未正確校驗(yàn),從逆向代碼可以看出,校驗(yàn)函數(shù)無論返回True還是False,系統(tǒng)升級都照常執(zhí)行,攻擊者就能任意篡改升級包的內(nèi)容,通過試錯(cuò)了解升級包結(jié)構(gòu),進(jìn)而向系統(tǒng)引入各種不可預(yù)知的危害。

3.2 應(yīng)用安全

得益于移動互聯(lián)網(wǎng)的安全實(shí)踐,車載終端的應(yīng)用安全大體可以沿用現(xiàn)有的成熟經(jīng)驗(yàn),測試方面也已經(jīng)建立了較成體系的標(biāo)準(zhǔn)規(guī)范,例如中國軟件評測中心制定的《移動應(yīng)用軟件安全測試規(guī)范(2.0版)》等。盡管如此,移動安全起步階段常見的若干問題,仍然成為車載終端應(yīng)用的典型癥結(jié)。

測試Android車機(jī)應(yīng)用時(shí),首先通過ADB的方式將預(yù)裝應(yīng)用導(dǎo)出,然后提取清單文件,分析包名、顯示名等信息,結(jié)合委托方的測試需求,排出測試的優(yōu)先級。中國軟件評測中心內(nèi)部建有移動應(yīng)用安全檢測平臺,能夠批量掃描車載應(yīng)用,自動生成包括應(yīng)用權(quán)限、敏感行為、數(shù)據(jù)存儲等檢測項(xiàng)的報(bào)告。重點(diǎn)應(yīng)用需要結(jié)合人工測試進(jìn)行逆向分析,檢查代碼邏輯、數(shù)據(jù)內(nèi)容、內(nèi)外部通信等。大部分車載終端還需要測試能否向系統(tǒng)中安裝第三方應(yīng)用、經(jīng)篡改的應(yīng)用等。

根據(jù)經(jīng)驗(yàn),車載服務(wù)類應(yīng)用往往直接與車載終端產(chǎn)品相匹配,對它們的分析往往可以獲得不少高價(jià)值的線索。例如某應(yīng)用以明文資源的形式保存了進(jìn)入工程模式的撥號代碼、內(nèi)部服務(wù)的調(diào)用參數(shù)等資料,還有的應(yīng)用直接將部分源代碼打包進(jìn)來,為攻擊者提供了便利。在應(yīng)用簽名封裝之前增加一道自動化掃描工序?qū)γ舾形募奶卣鬟M(jìn)行匹配,一般就能有效地避免類似問題。

另一個(gè)典型的問題是關(guān)鍵代碼缺乏保護(hù)。攻擊者不僅能輕易分析敏感操作的執(zhí)行步驟,有時(shí)還可以提取賬號口令等機(jī)密數(shù)據(jù),之前介紹的AES密鑰存儲就是一個(gè)例子。在與客戶交流中,有些技術(shù)人員不太理解代碼保護(hù)的基本概念,比如認(rèn)為apk經(jīng)過簽名就可以防止篡改,對字節(jié)碼加以混淆就無法分析,將關(guān)鍵代碼用C語言實(shí)現(xiàn)就絕對安全等。還有被問到為何某些關(guān)鍵應(yīng)用沒有任何保護(hù),連基本的混淆都沒做時(shí),回答竟然是它屬于第三方開發(fā),對方未提供源代碼,所以無法混淆。這也表明,車載應(yīng)用可能還處于車載終端“附屬品”的階段,尚未得到廠商的足夠重視。它們可能包含高價(jià)值信息,攻擊難度卻不大易于自動化執(zhí)行,也許會成為注重性價(jià)比黑客的首選目標(biāo)。

3.3 通信安全

信息通訊是車載終端的核心功能。自從奠基性的“機(jī)動車安全攻擊層面的實(shí)證性綜合分析”[7]一文發(fā)表以來,研究者和黑客們紛紛將目光轉(zhuǎn)向汽車信息安全,車載終端迅速成為攻防對抗的主戰(zhàn)場。由于通信的方式多種多樣,典型的例子不勝枚舉,如藍(lán)牙協(xié)議漏洞[8]、使用弱密碼算法、車內(nèi)通信缺乏身份認(rèn)證等,測試方法大多可以借鑒PC互聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)安全的經(jīng)驗(yàn)。

本文僅介紹一個(gè)車機(jī)啟動時(shí)芯片間雙向認(rèn)證的例子。與常見的通信安全問題不同,它不是具體實(shí)現(xiàn)的漏洞,而是通信協(xié)議設(shè)計(jì)的缺陷。兩個(gè)芯片C1、C2的交互邏輯如圖2所示。

車機(jī)出廠前,將生成的RSA公私鑰分別封裝入C1、C2的安全存儲區(qū)。車機(jī)每次啟動時(shí),C1、C2彼此驗(yàn)證身份才進(jìn)入正常的工作流程。這里采用一對公私鑰就完成了雙向認(rèn)證,而常規(guī)的方式需要兩對公私鑰來標(biāo)識雙方身份。這里的私鑰和公鑰都必須保密存儲,實(shí)際上都是“私鑰”,并不具備字面的含義。

這個(gè)協(xié)議利用RSA算法[9]的對稱性省去了一對公私鑰,通過取反操作省去了C2本應(yīng)獨(dú)立生成的隨機(jī)數(shù)M2,確實(shí)頗具巧思。然而,為了節(jié)省計(jì)算和通信,C1在認(rèn)證過程中處于主導(dǎo)地位,C2只是接受請求、驗(yàn)簽、返回新簽名。一旦總線中植入了惡意節(jié)點(diǎn),記錄C1發(fā)送到C2的報(bào)文并進(jìn)行重放,就可以偽裝成C1的身份與C2通信。如果在現(xiàn)有的框架上補(bǔ)救,C2可能要用非易失性存儲保存近期收到的簽名S1,每次收到認(rèn)證請求都檢索一遍,并將新簽名加入存儲。即便如此,存儲區(qū)裝滿后,重放攻擊仍會生效,而存儲介質(zhì)的管理無論在成本還是實(shí)現(xiàn)上都頗具挑戰(zhàn)。為了抵御重放,C1、C2應(yīng)該獨(dú)立生成隨機(jī)數(shù),在兩個(gè)方向上進(jìn)行挑戰(zhàn)-應(yīng)答,而不是一廂情愿的“自問自答”,使公鑰私鑰失去意義。建議將同一個(gè)對稱密鑰置入C1、C2的安全存儲區(qū),雙方計(jì)算HMAC值即能實(shí)現(xiàn)雙向認(rèn)證。

3.4 數(shù)據(jù)安全

數(shù)據(jù)安全測試包含多方面的細(xì)致工作,往往與具體業(yè)務(wù)相關(guān)。若干內(nèi)容在本文的系統(tǒng)安全、應(yīng)用安全中已有提及,本節(jié)僅作補(bǔ)充性說明。

與手機(jī)系統(tǒng)相似,部分車載終端裝有共享存儲,允許大部分程序自由訪問。由于其使用的便利性,不少程序直接將密碼、私鑰等敏感信息直接寫入共享存儲。測試時(shí),使用簡單的字符串匹配工具進(jìn)行掃描,往往就能發(fā)現(xiàn)不少有價(jià)值的信息。

運(yùn)行日志是另一個(gè)常見的問題。程序開發(fā)過程中,為了輔助調(diào)試,往往需要將一些運(yùn)行信息輸出到系統(tǒng)日志中。作為產(chǎn)品發(fā)布前,應(yīng)該將不必要的日志關(guān)閉,否則攻擊者可能借此分析程序的運(yùn)行邏輯,進(jìn)而發(fā)現(xiàn)突破口。測試中發(fā)現(xiàn),不少運(yùn)行日志包含豐富的信息,有加密參數(shù)、執(zhí)行流程、系統(tǒng)狀態(tài)等敏感內(nèi)容。訪談后得知,有些程序并未采用glog等專用日志庫,而是直接調(diào)用原始的fprintf函數(shù)輸出日志,很難在合適的層次上一鍵關(guān)閉。

此外,不少的Android應(yīng)用允許直接導(dǎo)出用戶數(shù)據(jù),這是在Android開發(fā)中熟知的安全問題。應(yīng)用清單中如果沒有將Android:allowBackup屬性設(shè)為False,就能通過ADB導(dǎo)出該應(yīng)用的私有數(shù)據(jù),可能被攻擊者直接盜用。

4 結(jié)束語

通過本文發(fā)現(xiàn)車載終端的信息安全基本要求并不復(fù)雜,之所以暴露出大大小小的問題,有的是設(shè)計(jì)時(shí)缺乏安全考慮,有的則是因?yàn)闆]有理解各種安全策略的作用,未能準(zhǔn)確嚴(yán)謹(jǐn)?shù)貙?shí)現(xiàn)。另外,車載系統(tǒng)涉及的模塊較多,可能由不同的團(tuán)隊(duì)甚至公司開發(fā),模塊間的調(diào)用與協(xié)作往往成為安全問題的高發(fā)區(qū)。

在汽車加速軟件化的今天,車企應(yīng)該向IT行業(yè)取經(jīng),借鑒從設(shè)計(jì)到測試的最佳實(shí)踐,提高了技術(shù)人員的自主開發(fā)能力與信息安全水平,將開發(fā)流程正規(guī)化、安全思維常識化、測試手段多元化,并委托專業(yè)安全人員把關(guān)。據(jù)近期報(bào)道,一汽大眾公司2020屆的春季校招,一改機(jī)械、車輛為主的傳統(tǒng)需求,大力向計(jì)算機(jī)專業(yè)傾斜,顯示了可貴的決心。

現(xiàn)代汽車行業(yè)的信息安全,需要依靠計(jì)算機(jī)安全界與車企的齊心協(xié)作,就像計(jì)算機(jī)安全界與PC廠商的緊密合作[7]。汽車領(lǐng)域的信息安全正處于奮力起步的破曉期。回顧2002年的PC行業(yè),微軟公司毅然推行“可信計(jì)算”計(jì)劃,將信息安全提到前所未有的高度。2011年前后的移動安全行業(yè),盡管Android、iOS系統(tǒng)在設(shè)計(jì)之初就將安全置于首位,但是仍然經(jīng)歷了較多的探索,才逐漸實(shí)現(xiàn)從嘗試到常規(guī)的過程。又一個(gè)九年即將過去,智能汽車的安全有幸借鑒前兩個(gè)時(shí)代的經(jīng)驗(yàn),面臨的問題又復(fù)雜得多,車載終端只是其中一隅。“世紀(jì)開新幕,風(fēng)潮集遠(yuǎn)洋。欲閑閑未得,橫槊數(shù)興亡。”謹(jǐn)借梁任公的五律《壯別》,寄望于車聯(lián)網(wǎng)的下一個(gè)九年。

基金項(xiàng)目:

國家重點(diǎn)研發(fā)計(jì)劃資助(項(xiàng)目編號: 2018YFB0105204)

參考文獻(xiàn)

[1] 中國汽車工程學(xué)會. 智能網(wǎng)聯(lián)汽車車載端信息安全測試方法(征求意見稿)[S]. 2019.

[2] 朱科屹,宋娟,葉璐,路鵬飛.車載終端信息安全測評指標(biāo)體系研究[J].工業(yè)技術(shù)創(chuàng)新,2018,05(06):7-13.

[3] Craig Smith. The Car Hacker's Handbook: A Guide for the Penetration Tester[J]. Chapter 9, No Starch Press, 2016.

[4] Dirty COW. CVE-2016-5195. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5195. [DB/OL] POCs: https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs.

[5] O. Sami Saydjari. Engineering Trustworthy Systems: Get Cybersecurity Design Right the First Time[M]. McGraw-Hill, 2018.

[6] Dave (Jing) Tian, Grant Hernande? et al. ATtention Spanned: Comprehensive Vulnerability Analysis of AT Commands Within the Android Ecosystem[M].USENIX Security 2018.

[7] Stephen Checkoway et al. Comprehensive Experimental Analyses of Automotive Attack Surfaces[M]. USENIX Security, 2011.

[8] CVE-2017-0782. A remote code execution vulnerability in the Android system (bluetooth)[DB/OL]. https://www.cvedetails.com/cve/CVE-2017-0782/.

[9] Ronald Rivest, Adi Shamir, and Leonard Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM[J]. 21:120-126, 1978. https://dl.acm.org/citation.cfm?id=359342.

作者簡介:

楊玚(1980-),男,漢族,江蘇人,中國科學(xué)技術(shù)大學(xué),博士,高級工程師;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)信息安全。

朱科屹(1991-),女,蒙古族,內(nèi)蒙古人,北京航空航天大學(xué),碩士,工程師;主要研究方向和關(guān)注領(lǐng)域:智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全。

宋娟(1984-),女,漢族,陜西人,北京交通大學(xué),博士,高級工程師;主要研究方向和關(guān)注領(lǐng)域:智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全。

主站蜘蛛池模板: 五月激情综合网| 国产精品视频白浆免费视频| 久久这里只有精品8| 国产成人无码AV在线播放动漫| 91青青视频| 伊人久久福利中文字幕| 日韩午夜福利在线观看| 无码电影在线观看| 亚洲国产欧洲精品路线久久| 日韩在线第三页| 免费一级α片在线观看| 亚洲开心婷婷中文字幕| 亚洲视频三级| 国产在线观看一区二区三区| 国产v精品成人免费视频71pao| 日韩高清在线观看不卡一区二区| 欧美日韩第二页| 一级毛片无毒不卡直接观看| 最新亚洲人成无码网站欣赏网 | 99久久婷婷国产综合精| 四虎国产精品永久一区| 色噜噜综合网| 2021国产v亚洲v天堂无码| 在线无码九区| 三级欧美在线| 亚洲欧美国产五月天综合| 成人免费午夜视频| 免费观看成人久久网免费观看| 米奇精品一区二区三区| 国产jizz| 欧美日韩国产精品综合| A级毛片无码久久精品免费| 91福利在线看| 日韩高清成人| 国产99久久亚洲综合精品西瓜tv| 欧美亚洲日韩中文| 国产无码精品在线播放| 国产精品国产主播在线观看| 中文国产成人精品久久一| 亚洲美女久久| 香蕉eeww99国产精选播放| 国产成人精品男人的天堂下载 | 波多野结衣二区| 亚洲天堂日韩av电影| 国产91九色在线播放| 国内精自线i品一区202| 欧美人在线一区二区三区| 国产微拍精品| 国产视频欧美| 久久久久人妻一区精品| 中文字幕天无码久久精品视频免费 | 国产成人区在线观看视频| 热99精品视频| 就去色综合| 精品久久777| 久久亚洲日本不卡一区二区| 久久精品中文字幕免费| 亚洲免费播放| 亚洲国产精品无码AV| 婷婷六月在线| 免费看美女自慰的网站| 一区二区三区国产精品视频| 91免费国产在线观看尤物| 亚洲视频无码| 国产91在线|中文| 国产精品欧美在线观看| 国产靠逼视频| 亚洲中久无码永久在线观看软件| 中文字幕天无码久久精品视频免费| 99这里精品| 亚洲天堂成人在线观看| 操操操综合网| 国产精品免费p区| 欧美中文字幕一区二区三区| 亚洲伊人久久精品影院| 国产噜噜在线视频观看| 日本在线亚洲| 99久久国产综合精品2020| 国产精品三区四区| 国产精品女在线观看| 国产午夜人做人免费视频中文 | 97青草最新免费精品视频|