汽車攻擊路徑圖是什麼?

有了這個, VicOne 能將網路攻擊拆解成一個個攻擊模式或特徵,以模擬出攻擊的方式、程序以及技巧。 在了解攻擊者想要達到的目的及攻擊方法前,資安分析師可以清楚地了解攻擊範圍並執行必要的補救和改進計劃。

MITRE ATT&CK®作為一個持續匯集網路威脅戰術、技巧和程序(TTP)的知識庫,為IT產業的資訊安全起到關鍵的作用,VicOne也將MITRE ATT&CK的概念和架構應用在汽車產業,以TTP建構出汽車攻擊路徑,旨在協助聯網汽車面對網路攻擊時,能夠快速模擬並回應,為汽車產業的資訊安全把關。


Manipulate Environment Initial Access Execution Persistence Privilege Escalation Defense Evasion Credential Access Discovery Lateral Movement Collection Command and Control Exfiltration Affect Vehicle Function Impact
Rogue Cellular Base Station Drive-by Compromise Command and Scripting Interpreter Modify System Image Exploit OS Vulnerability Subvert Trust Controls Adversary-in-the-Middle Location Tracking Exploitation of Remote Services Adversary-in-the-Middle Application Layer Protocol Exfiltration Over C2 Channel Unintended Vehicle Control Message Loss of Availability
Rogue Wi-Fi Access Point Exploit via Radio Interface Command-Line Interface Modify Trusted Execution Environment Code Injection Bypass Mandatory Access Control Network Sniffing Network Service Scanning Exploit ECU for Lateral Movement Access Personal Information Non-Application Layer Protocol Exfiltration Over Other Network Medium Manipulation of CAN Bus Message Loss of Control
Jamming or Denial of Service Supply Chain Compromise Native API Abuse UDS for Persistence Exploit TEE Vulnerability Bypass UDS Security Access Brute Force System Network Connections Discovery Abuse UDS for Lateral Movement Access Vehicle Telemetry Communication Through Removable Media Exfiltration Over Physical Medium Trigger System Function Loss of Safety
Manipulate Device Communication Deliver Malicious App     Hardware Fault Injection Weaken Encryption Unsecured Credentials File and Directory Discovery   Abuse UDS for Collection Receive-Only Communication Channel Exfiltration Over Alternative Protocol   Denial of Control
ADAS Sensor Attack Hardware Additions       Abuse Elevation Control Mechanism OS Credential Dumping Process Discovery   Data from Local System Short-Range Wireless Communication Exfiltration Over Web Service   Vehicle Content Theft
Downgrade to Insecure Protocols Exploit via UDS       Disable or Modify System Firewall Input Capture Software Discovery   Capture SMS Messages Cellular Communication Transfer Data to Cloud Account    
  Exploit via Removable Media         Input Prompt System Information Discovery   Capture Camera        
            Capture SMS Messages System Network Connections Discovery   Capture Audio        

From MITRE ATT&CK Mobile
From MITRE ATT&CK Enterprise
From MITRE ATT&CK ICS
From VicOne
(with some terminology adopted from Auto-ISAC Auto Threat Matrix)

在原有MITRE ATT&CK框架下,VicOne 還列出了以下專屬汽車行業獨有的攻擊技巧。對此,VicOne建議汽車製造商在調查汽車網路攻擊時,也要把這些威脅技巧考慮進去:

  • ADAS傳感器攻擊
  • UDS漏洞利用
  • 繞過 UDS 安全存取進行攻擊
  • 利用 ECU 漏洞進行橫向移動攻擊
  • 連接到車載性能監控系統
  • 不尋常的車輛控制訊息
  • 操縱CAN Bus訊息

汽車攻擊路徑圖可以為 OEM 提供哪些獨特的見解?

汽車攻擊事件的攻擊方法與技巧對照到路徑圖中可以反映出聯網汽車網路攻擊的生命週期以及每個階段的攻擊是如何進行的。 藉由拆解細分攻擊者的目標和選擇使用的方法,汽車製造商能夠更明確地了解攻擊者的思維方式。 有了這些認知,在聯網汽車設計和生產的初期階段汽車製造商可以提早將資訊安全融入其中,而不是事後補救。


預約專人展示

常見問題



了解更多資訊

深入瞭解汽車網路安全
閱讀最新報告

馬上體驗更先進的汽車網路安全防護

預約專人展示