渗透测试流程包括信息搜集_渗透测试汽车信息安全

hacker|
164

多少人知道什么是渗透测试?渗透测试有什么用?

渗透测试是对用户信息安全措施积极评估的过程。通过系统化的操作和分析,积极发现系统和 *** 中存在的各种缺陷和弱点,如设计缺陷和技术缺陷。渗透测试现在已经成为主机安全的重要手段之一了,说到这里就不得不提到青藤万相了。青藤万相是青藤云安全旗下的一款产品,青藤云安全凭借着丰富的攻击经验,站在攻击者的角度,通过真实模拟黑客使用的工具、分析 *** 进行模拟攻击,验证当前的安全防护措施,找出风险点,提供有价值的安全整改建议。百度上面都有。

渗透测试是什么

渗透测试是什么?

渗透测试,是为了证明 *** 防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的 *** 策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找 *** 系统安全漏洞的专业人士。

渗透测试有什么特点?

1、信息收集

信息收集分析是所有入侵攻击的前提/前奏/基础。通过对 *** 信息收集分析,可以相应地、有针对性地制定模拟黑客入侵攻击的计划,以提高入侵的成功率、减小暴露或被发现的几率。信息收集的 *** 包括主机 *** 扫描、操作类型判别、应用判别、账号扫描、配置判别等等。

2、端口扫描

通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。通过端口扫描,可以基本确定一个系统的基本信息,结合测试人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。

3、权限提升

通过收集信息和分析,存在两种可能性,其一是目标系统存在重大弱点:测试人员可以直接控制目标系统,然后直接调查目标系统中的弱点分布、原因,形成最终的测试报告;其二是目标系统没有远程重大弱点,但是可以获得远程普通权限,这时测试人员可以通过该普通权限进一步收集目标系统信息。接下来,尽更大努力获取本地权限,收集本地资料信息,寻求本地权限升级的机会。这些不停的信息收集分析、权限升级的结果将构成此次项目整个渗透测试过程的输出。

4、溢出测试

当测试人员无法直接利用帐户口令登陆系统时,也会采用系统溢出的 *** 直接获得系统控制权限,此 *** 有时会导致系统死机或从新启动,但不会导致系统数据丢失,如出现死机等故障,只要将系统从新启动并开启原有服务即可。一般情况下,如果未授权,将不会进行此项测试。

5、WEB应用测试

Web脚本及应用测试专门针对Web及数据库服务器进行。根据最新的统计,脚本安全弱点为当前Web系统,尤其是存在动态内容的Web系统比较严重的安全弱点之一。利用脚本相关弱点轻则可以获取系统其他目录的访问权限,重则将有可能取得系统的控制权限。因此对于含有动态页面的Web、数据库等系统,Web脚本及应用测试将是必不可少的一个环节。

6、SQL注入攻击

SQL注入常见于应用了SQL 数据库后端的网站服务器,入侵者通过提交某些特殊SQL语句,最终可能获取、篡改、控制网站服务器端数据库中的内容。此类漏洞是入侵者最常用的入侵方式之一。

7、检测页面隐藏字段

网站应用系统常采用隐藏字段存储信息。许多基于网站的电子商务应用程序用隐藏字段来存储商品价格、用户名、密码等敏感内容。恶意用户通过操作隐藏字段内容达到恶意交易和窃取信息等行为,是一种非常危险的漏洞。

8、跨站攻击

入侵者可以借助网站来攻击访问此网站的终端用户,来获得用户口令或使用站点挂马来控制客户端。

9、Cookie利用

网站应用系统常使用cookies 机制在客户端主机上保存某些信息,例如用户ID、口令、时戳等。入侵者可能通过篡改cookies 内容,获取用户的账号,导致严重的后果。

2021世界智能网联汽车大会:自动驾驶如何安全上路?

易车讯 日前,2021世界智能网联汽车大会正在北京举办,本次峰会聚焦自动驾驶汽车数据安全、车路协同等热点。在主题峰会第四场“自动驾驶与道路安全”,各位嘉宾先后发表了主题演讲。

公安部交通管理科学研究所副所长俞春俊在致辞中指出,目前我国道路交通安全状况总体平稳,且稳中向好,随着自动驾驶与车路协同的快速发展,数据安全已成为道路交通管理的新课题,亟需突破,应持续加强自动驾驶安全技术研发,厚积薄发,从战略、战术、操作等多层面、多维度展开,提升自动驾驶汽车安全管理,推进自动驾驶汽车测试评价水平,解决辅助驾驶汽车的安全问题。

中国软件评测中心总工程师陈渌萍围绕“智能网联汽车整车信息安全威胁分析及渗透实践”进行了分享,基于对目前的安全威胁分析和渗透测试中出现的问题,提出了一些专业的建议,希望 *** 部门、行业组织、整车厂供应商以及第三方机构充分发挥自身优势,加快完善智能网联汽车 *** 安全发展相关政策法规体系、标准体系,提高安全风险应急响应能力,建立健全配套服务,共同构筑智能网联汽车信息安全的良好生态。

清华大学国强教授、清华大学(智能产业研究院)-百度阿波罗智能交通联合研究中心管委会委员聂再清以“数据驱动的车路协同”为主题进行了演讲,他认为现有的自动驾驶方案以单车智能为主,未来一定会走向车路协同,但是会衍生出不同的方案。数据是车路协同自动驾驶和智能交通的关键,要保障数据安全可靠,基于真实场景的公开数据集,架起研究和实际落地之间的“桥梁”。

蘑菇车联信息科技有限公司副总裁邓志伟在“单车智能+车路协同,多重冗余下的自动驾驶安全之道”的主题分享中表示,安全至上是自动驾驶落地的基础和前提,而自动驾驶是一项系统工程,想要达到更高的安全,一定要通过单车智能加上车路协同的方案才能满足这个需求。蘑菇车联通过“单车智能+车路协同+AI云平台全局协同”的车路云一体化自动驾驶解决方案,兼顾自动驾驶安全的两大关键因素——全面性和即时性,实现了更加安全可靠的感知,助力城市级自动驾驶公共出行和公共服务。

英伟达中国区汽车事业部总经理刘通在主题演讲“NVIDIA面向软件定义汽车的持续创新”中表示,从以往谈论的交通工具与道路安全,到今天的自动驾驶与道路安全,这是一个很大的跨越,未来所有大型交通工具都将具备自动驾驶能力,人工智能是实现自动驾驶的关键技术,自动驾驶是人工智能的应用场景,也是最难、更大的场景,英伟达将通过一系列更深层次人工智能技术的研发与创新应用,让软件定义的汽车真正走向自动驾驶,有效提升并保障自动驾驶的安全性。

上海银基信息安全技术股份有限公司首席执行官单宏寅在论坛上发表了题为“谁偷了智能网联汽车的数据”的演讲,他表示智能网联汽车的数据链涵盖汽车设计、生产、销售、使用、运维等各个环节,面临的数据安全风险是多样性、多场景的,任何一个环节的数据泄露都有可能对自动驾驶产生难以预估的影响,需要强化对于数据安全的保障,银基将依托自身的车联网安全业务体系,提升车辆数据安全,助力自动驾驶高质量发展。

联通智网科技股份有限公司总经理张然懋的演讲围绕“车路协同的思考与实践”展开,他认为车路协同是自动驾驶中国方案演进的必由之路,车辆智能化、道路智能化和 *** 智能化是车路协同的三要素,而泛在化、场景化、高可用的 *** 是靠谱的车路协同的基础,联通智网依托中国联通5G通信 *** ,凭借多年的经验与协同创新,面向多个行业打造了专业化、多 *** 协同、多场景融合的整体解决方案,提供安全可靠的产品与服务,助力自动驾驶安全发展不断取得新突破。

安永咨询公司合伙人Matthias Bandemer以“汽车软件升级试点管理办法”为主题发表了演讲,他表示在自动驾驶汽车生态系统中,软件占有非常重要的地位,而软件升级与更新的安全更是重中之重,自动驾驶汽车软件升级需要保证数据包来源、安装过程、可溯源性等各方面的安全,已经在IT领域建立起来的通用安全措施,也必须适用于汽车生态系统,这是一个巨大的挑战。

360年度汽车安全报告:两种新型攻击模式引关注

汽车 *** 信息安全问题越来越成为备受关注的话题。

近日,360公司正式发布了《2019智能网联汽车信息安全年度报告》,该报告从智能网联汽车 *** 安全发展趋势、新型攻击手段、汽车安全攻击事件、汽车安全风险总结和安全建设建议等方面对2019年智能网联汽车信息安全的发展做了梳理。

值得注意的是,该报告指出,在2019年车联网出现了两种新型攻击方式,一种是基于车载通信模组信息泄露的远程控制劫持,另一种则是基于生成式对抗网联(GSN)的自动驾驶算法攻击。其中,通信模组则是导致批量控车发生的根源。

“新四化”带来的新挑战

自2018年以来,汽车市场销量就一直呈现负增长。数据显示,2019年,我国汽车产销分别是2572.1万辆和2576.9万辆,同比下降7.5%和8.2%,但产业下滑幅度有所收窄。

也正是基于此背景,以“电动化、共享化、智能化、网联化”为核心的“新四化”成为行业发展共识。随着新四化不断推进,汽车原本几千上万数量的机械零部件,逐渐被电机电控、动力电池、整车控制器等在内的“三电”系统所取代。

其中,汽车电子电气架构也随之发生着颠覆性的变革,最突出的表现就在于从分布式架构逐步演进为域集中式架构或中央集中式架构。

具体来说,电子电器架构从分布式向集中式演变,未来软硬件也将会解耦,硬件不再被某一特定功能所独享,这也意味着,一点汽车软件被黑客破解劫持,那么共享的硬件将会面临非法调用、恶意占用等威胁。并且,未来关键ECU的功能整合程度会进一步提高,代码量的增加就会导致漏洞随之增长,一旦ECU自身遭到破解,黑客将劫持更多的控制功能。

另外,集中式架构中的中央控制网关称为车辆与外界沟通的重要通信组件,如果自身存在代码漏洞,被黑客利用就会导致车辆无法提供服务。

此外,集中式架构中的中央控制模版承担了主要功能的实现,如特斯拉Model 3的中央计算模块(CCM)直接整合了驾驶辅助系统(ADAS)和信息娱乐系统(IVI)两大域,以及外部连接和车内通信系统域功能

集中式架构中的中央控制模块承担了主要功能的实现,例如特斯拉 Model 3 的中央计算模块 (CCM) 直接整合了驾驶辅助系统 (ADAS) 和信息娱乐系统 (IVI) 两大域,以及外部连接和车内通信系统域功能。

Model 3内部的通信是由以太网总线串联,其在规避了CAN总线攻击的同时,却也带来了新的安全问题,如容易遭受跨 VLAN攻击,拒绝服务攻击等。而外部的通信包括车辆将直接与TSP服务器进行连接,如果身份认证、数据包防篡改、防重放等防护手段不够牢固,则面临批量远程控制车辆的威胁。

虽然说中央集中式的电子电气架构将算力向中央、云端集中,降低了自动化系统的成本,打破了高级别自动驾驶 方案的算力瓶颈。但与此同时,自动驾驶算法,如特斯拉自研的FSD芯片上运行的神经 *** 图像识别算法等的安全性也成为了业界关注的重点。

新型攻击方式

前文有所言,在此次报告中,360还披露了其发现的两种新型攻击方式。一种是基于车载通信模组信息泄露的远程控制劫持,另一种则是基于生成式对抗网联(GSN)的自动驾驶算法攻击。

基于车载通信模组信息泄露的远程控制劫持这一攻击方式,是通过TCU的调试接口或者存储模块获取到APN的联网信息和TSP日志信息,然后通过连接ESIM模块与车厂的TSP服务器进行通信。

据介绍,APN是运营商给厂商建立的一条专有 *** ,因为私网APN是专网,安全级别很高,直接接入到车厂的核心交换机上,绕过了 *** 侧的防火墙和入侵检测系统的防护。但是, 一旦黑客通过私有APN *** 渗透到车厂的内部 *** ,则可实施进一步的渗透攻击,实现远程批量控制汽车。

在此前一次演讲中,360Sky-Go的安全研究人员发现中国国内大部分自主品牌汽车,均使用私有APN连接车控相关的TSP后端服务器。通过ISP 拉专线可以在一定程度上保护后端服务器的安全,但与此同时也给后端服务器带来了更多的安全风险。

原因在于,由于私有APN的存在,TSP虽然不会暴露于公网,但却导致了TSP的安全人员忽视了私有 *** 和TSP本身的安全问题,同时私有 *** 内没有设置严格的安全访问控制,过度信任T-Box, 使得T-Box可以任意访问私有 *** 内部资产。

同时,很多不必要的基础设施服务也暴露于APN私网内,将引发更多安全风险。因此,一旦黑客获取到智能汽车的T-Box通讯模块,即可通过通讯模块接入车厂私有 *** ,进而攻击车厂内网,导致TSP沦陷。

基于生成式对抗网联(GSN)的自动驾驶算法攻击的发生则是源于在深度学习模型训练过程中,缺失了对抗样本这类特殊的训练数据。在目前深度学习的实际应用中,通过研究人员的实验证明,可以通过特定算法生成相应的对抗样本,直接攻击图像识别系统。因此,当前的神经 *** 算法仍存在一定的安全隐患,值得引起我们的注意。

除了这两种新型攻击方式之外,还有一种攻击方式值得我们注意,就是数字钥匙。

据介绍,数字车钥匙可用于远程召唤,自动泊车等新兴应用场景,这种多元化的应用场景也导致数字钥匙易受攻击。原因在于,数字车钥匙的“短板效应”显著,身份认证、加密算法、密钥存储、数据包传输等任一环节遭受黑客入侵,则会导致整个数字车钥匙安全系统瓦解。目前常见的攻击方式是通过中继攻击方式,将数字车钥匙的信号放大,从而盗窃车辆。

未来智能汽车的安全

在手机行业,从传统功能机升级换代到智能机,一直伴随着的就是 *** 信息安全问题,即使在现如今智能手机如此发达的时期,也不可避免的出现 *** 诈骗现象。

与手机行业相似的是,传统功能车升级换代到智能网联车,其势必也将会面临 *** 信息安全问题。然而,汽车不比手机,手机被 *** 黑客攻击,最多出现的就是财产损失。但汽车一旦被黑客攻击或劫持,很有可能会出现严重的交通事故。

基于此,360在报告中提出了5点建议:

之一、建立供应商关键环节的安全责任体系,可以说汽车 *** 安全的黄金分割点在于对供应商的安全管理。“新四化”将加速一级供应商开发新产品,届时也会有新一级供应商加入主机厂采购体系,原有的供应链格局将被重塑。供应链管理将成为汽车 *** 安全的新痛点,主机厂应从质量体系,技术能力和管理水平等多方面综合评估供应商。

第二、推行安全标准,夯实安全基础。2020 年,将是汽车 *** 安全标准全面铺开的一年。根据ISO21434等 *** 安全标准,在概念、开发、生产、运营、维护、销毁等阶段全面布局 *** 安全工作,将风险评估融入汽车生产制造的全生命周期,建立完善的供应链管理机制,参照电子电器零部件的 *** 安全标准,定期进行渗透测试,持续对 *** 安全数据进行监控,并结合威胁情报进行安全分析,开展态势感知,从而有效地管理安全风险。

第三、构建多维安全防护体系,增强安全监控措施。被动防御方案无法应对新兴 *** 安全攻击手段,因此需要在车端部署安全通信模组、安全汽车网关等新型安全防护产品,主动发现攻击行为,并及时进行预警和阻断,通过多节点联动,构建以点带面的层次化纵深防御体系。

第四、利用威胁情报及安全大数据提升安全运营能力。 *** 安全环境瞬息万变,高质量的威胁情报和持续积累的安全大数据可以帮助车企以较小的代价更大程度地提升安全运营能力,从而应对变化莫测的 *** 安全挑战。

第五、良好的汽车安全生态建设依赖精诚合作。术业有专攻,互联网企业和安全公司依托在传统IT领域的技术沉淀和积累,紧跟汽车 *** 安全快速发展的脚步,对相关汽车电子电气产品和解决方案有独到的钻研和见解。只有产业链条上下游企业形成合力,才能共同将汽车 *** 安全提升到“主动纵深防御”新高度,为“新四化”的成熟落地保驾护航。

未来汽车安全问题势必是多种多样的,而对此只有产业链上下游共同努力,才能防范于未然。

本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。

0条大神的评论

发表评论