汽車攻擊路徑圖是什麼?
有了這個, VicOne 能將網路攻擊拆解成一個個攻擊模式或特徵,以模擬出攻擊的方式、程序以及技巧。 在了解攻擊者想要達到的目的及攻擊方法前,資安分析師可以清楚地了解攻擊範圍並執行必要的補救和改進計劃。
MITRE ATT&CK®作為一個持續匯集網路威脅戰術、技巧和程序(TTP)的知識庫,為IT產業的資訊安全起到關鍵的作用,VicOne也將MITRE ATT&CK的概念和架構應用在汽車產業,以TTP建構出汽車攻擊路徑,旨在協助聯網汽車面對網路攻擊時,能夠快速模擬並回應,為汽車產業的資訊安全把關。
Manipulate Environment | Initial Access | Execution | Persistence | Privilege Escalation | Defense Evasion | Credential Access | Discovery | Lateral Movement | Collection | Command and Control | Exfiltration | Affect Vehicle Function | Impact |
Rogue Cellular Base Station | Drive-by Compromise | Command and Scripting Interpreter | Modify System Image | Exploit OS Vulnerability | Subvert Trust Controls | Adversary-in-the-Middle | Location Tracking | Exploitation of Remote Services | Adversary-in-the-Middle | Application Layer Protocol | Exfiltration Over C2 Channel | Unintended Vehicle Control Message | Loss of Availability |
Rogue Wi-Fi Access Point | Exploit via Radio Interface | Command-Line Interface | Modify Trusted Execution Environment | Code Injection | Bypass Mandatory Access Control | Network Sniffing | Network Service Scanning | Exploit ECU for Lateral Movement | Access Personal Information | Non-Application Layer Protocol | Exfiltration Over Other Network Medium | Manipulation of CAN Bus Message | Loss of Control |
Jamming or Denial of Service | Supply Chain Compromise | Native API | Abuse UDS for Persistence | Exploit TEE Vulnerability | Bypass UDS Security Access | Brute Force | System Network Connections Discovery | Abuse UDS for Lateral Movement | Access Vehicle Telemetry | Communication Through Removable Media | Exfiltration Over Physical Medium | Trigger System Function | Loss of Safety |
Manipulate Device Communication | Deliver Malicious App | Hardware Fault Injection | Weaken Encryption | Unsecured Credentials | File and Directory Discovery | Abuse UDS for Collection | Receive-Only Communication Channel | Exfiltration Over Alternative Protocol | Denial of Control | ||||
ADAS Sensor Attack | Hardware Additions | Abuse Elevation Control Mechanism | OS Credential Dumping | Process Discovery | Data from Local System | Short-Range Wireless Communication | Exfiltration Over Web Service | Vehicle Content Theft | |||||
Downgrade to Insecure Protocols | Exploit via UDS | Disable or Modify System Firewall | Input Capture | Software Discovery | Capture SMS Messages | Cellular Communication | Transfer Data to Cloud Account | ||||||
Exploit via Removable Media | Input Prompt | System Information Discovery | Capture Camera | ||||||||||
Capture SMS Messages | System Network Connections Discovery | Capture Audio |
(with some terminology adopted from Auto-ISAC Auto Threat Matrix)
在原有MITRE ATT&CK框架下,VicOne 還列出了以下專屬汽車行業獨有的攻擊技巧。對此,VicOne建議汽車製造商在調查汽車網路攻擊時,也要把這些威脅技巧考慮進去:
- ADAS傳感器攻擊
- UDS漏洞利用
- 繞過 UDS 安全存取進行攻擊
- 利用 ECU 漏洞進行橫向移動攻擊
- 連接到車載性能監控系統
- 不尋常的車輛控制訊息
- 操縱CAN Bus訊息
汽車攻擊路徑圖可以為 OEM 提供哪些獨特的見解?
汽車攻擊事件的攻擊方法與技巧對照到路徑圖中可以反映出聯網汽車網路攻擊的生命週期以及每個階段的攻擊是如何進行的。 藉由拆解細分攻擊者的目標和選擇使用的方法,汽車製造商能夠更明確地了解攻擊者的思維方式。 有了這些認知,在聯網汽車設計和生產的初期階段汽車製造商可以提早將資訊安全融入其中,而不是事後補救。
預約專人展示
常見問題
VicOne怎麼建構出汽車攻擊路徑圖
沿襲趨勢科技的專業知識和在資安上的研究, VicOne應用從汽車駭客學到的技術細巧來破解攻擊鏈的執行方式。要注意的是,這些破解攻擊鏈的研究並沒有完整提供每一個步驟,以免網路犯罪份子拿這個當作駭入聯網汽車的行動指南。利用逆向工程和程式設計經驗,研究人員能夠將攻擊方式理論化並以此來補強受攻擊的環節。
為什麼大多數汽車相關的攻擊戰術與技巧在IT世界也適用?
聯網汽車承襲 IT 產業成熟的硬體、軟體和通信協議。 受益於IT 產業本就完整的開發環境,讓聯網汽車擁有維持運作所需的技術資源。更重要的是,使用因應IT需求而開發的硬體和軟體,降低了這些車輛的開發成本。因此,當您發現攻克車輛的攻擊路徑跟日常所見的網路攻擊有許多相似之處時,也就變的不足為奇了。
了解更多資訊
深入瞭解汽車網路安全