車聯網滲透測試
內容描述
《車聯網滲透測試》提供了重要工具來幫助安全從業人員、研究人員和供應商在不犧牲網聯汽車連通性的情況下保持其安全性。本書主要內容 如下: 電子和遠程信息處理單元(ECU和TCU) 滲透測試中HU和TCU的殺戮鏈 中間人攻擊 影響機密性、完整性和可用性的攻擊 風險評估、威脅建模和風險處理框架 逆向二進制和靜態代碼分析 密鑰交換和其他密碼分析攻擊 車載診斷評估 影響通用ECU/TCUHU操作系統平臺的漏洞
目錄大綱
第Ⅰ部分 策略、技術和步驟
第1章 前期準備 3
1.1 滲透測試執行標準 4
1.2 範圍定義 6
1.2.1 架構 7
1.2.2 完整信息披露 7
1.2.3 版本週期 8
1.2.4 IP地址 8
1.2.5 源代碼 8
1.2.6 無線網絡 9
1.2.7 開始日期和結束日期 9
1.2.8 硬件唯一序列號 9
1.3 測試規則 10
1.3.1 時間表 11
1.3.2 駐場測試 11
1.4 工作分解結構 12
1.5 文檔收集和審查 13
1.6 項目管理 14
1.6.1 構思和發起 16
1.6.2 定義和規劃 22
1.6.3 啟動或執行 24
1.6.4 績效/監督 25
1.6.5 項目完結 26
1.7 實驗室佈置 26
1.7.1 所需的硬件和軟件 26
1.7.2 筆記本電腦的設置 29
1.7.3 Rogue BTS方案1:OsmocomBB 30
1.7.4 Rogue BTS方案2:BladeRF + YateBTS 34
1.7.5 設置WiFi Pineapple Tetra 38
1.8 本章小結 39
第2章 情報收集 41
2.1 資產登記表 42
2.2 偵察 44
2.2.1 被動偵察 44
2.2.2 主動偵察 61
2.3 本章小結 64
第3章 威脅建模 67
3.1 STRIDE模型 69
3.1.1 使用STRIDE進行威脅建模 71
3.1.2 攻擊樹模型 75
3.2 VAST 81
3.3 PASTA 83
3.4 本章小結 91
第4章 漏洞分析 93
4.1 被動和主動分析 94
4.1.1 WiFi 97
4.1.2 藍牙 108
4.2 本章小結 113
第5章 漏洞利用 115
5.1 創建偽基站 117
5.1.1 配置PC內部網絡 117
5.1.2 讓偽基站聯網 120
5.2 追踪TCU 122
5.2.1 當知道TCU的MSISDN時 122
5.2.2 當知道TCU的IMSI時 123
5.2.3 當不知道TCU的IMSI和MSISDN時 123
5.3 密鑰分析 127
5.3.1 加密密鑰 128
5.3.2 證書 128
5.3.3 IV 129
5.3.4 初始密鑰 131
5.3.5 密鑰有效期 131
5.3.6 密鑰存儲不安全 131
5.3.7 弱證書密碼 133
5.3.8 冒充攻擊 133
5.3.9 啟動腳本 136
5.3.10 後門shell 141
5.4 本章小結 142
第6章 後滲透 143
6.1 持久訪問 144
6.1.1 創建反彈shell 144
6.1.2 Linux系統 147
6.1.3 在系統中部署後門 147
6.2 網絡嗅探 147
6.3 基礎設施分析 149
6.3.1 檢查網絡接口 149
6.3.2 檢查ARP緩存 150
6.3.3 檢查DNS 152
6.3.4 檢查路由表 153
6.3.5 識別服務 154
6.3.6 模糊測試 155
6.4 文件系統分析 160
6.4.1 歷史命令行 160
6.4.2 核心轉儲文件 161
6.4.3 日誌調試文件 161
6.4.4 證書和憑據 161
6.5 OTA升級 162
6.6 本章小結 163
第Ⅱ部分 風險管理
第7章 戰略性風險管理 167
7.1 框架 168
7.2 建立風險管理計劃 170
7.2.1 SAE J3061 171
7.2.2 ISO/SAE AWI 21434 175
7.2.3 HEAVENS 176
7.3 威脅建模 179
7.3.1 STRIDE 181
7.3.2 PASTA 184
7.3.3 TRIKE 188
7.4 本章小結 190
第8章 風險評估框架 191
8.1 HEAVENS 192
8.1.1 確定威脅級別 192
8.1.2 確定影響級別 195
8.1.3 確定安全級別 199
8.2 EVITA 200
8.3 本章小結 204
第9章 車輛中的PKI 205
9.1 VANET 207
9.1.1 車載單元(OBU) 208
9.1.2 路側單元(RSU) 208
9.1.3 VANET中的PKI 208
9.1.4 VANET中的應用程序 209
9.1.5 VANET攻擊向量 209
9.2 802.11p的興起 210
9.3 密碼技術 210
9.3.1 公鑰基礎設施 211
9.3.2 V2X PKI 212
9.3.3 IEEE美國標準 213
9.4 證書安全 214
9.4.1 硬件安全模塊 214
9.4.2 可信平台模塊 214
9.4.3 證書固定 215
9.5 PKI的糟糕實施 216
9.6 本章小結 216
第10章 報告 217
10.1 滲透測試報告 218
10.1.1 摘要 218
10.1.2 執行摘要 219
10.1.3 範圍 221
10.1.4 方法 221
10.1.5 限制 223
10.1.6 敘述 224
10.1.7 使用的工具 225
10.1.8 風險等級 226
10.1.9 測試結果 228
10.1.10 緩解措施 230
10.1.11 報告大綱 230
10.2 風險評估報告 232
10.2.1 簡介 232
10.2.2 參考資料 233
10.2.3 功能描述 234
10.2.4 HU 234
10.2.5 系統接口 235
10.2.6 威脅建模 236
10.2.7 威脅分析 237
10.2.8 影響評估 238
10.2.9 風險評估 238
10.2.10 安全控制評估 240
10.3 風險評估表示例 243
10.4 本章小結 244
作者介紹
Alissa Knight在網絡安全領域工作了20多年。在過去的10年中,她將漏洞研究的重點放在了為美國、中東、歐洲和亞洲的客戶破解網聯汽車、嵌入式系統和IoT設備方面。她持續地與世界上一些大的汽車製造商和OEM廠商合作,以製造更安全的網聯汽車。
Alissa是Brier & Thorn集團的CEO,也是Knight Ink的管理合夥人。她將黑客技術與文字內容創作和視覺內容創作結合起來,貢獻給網絡安全領域的參與者和市場領導者。作為一名連續創業者,Alissa曾是Applied Watch和Netstream的CEO。她曾在併購交易中將公司出售給國際市場上的上市公司。
她的職業熱情在於會見世界各地的佼佼者們並向他們學習,分享她對重塑全球市場的顛覆性力量的看法。 Alissa的長期目標是幫助盡可能多的組織製訂和執行其戰略計劃,並專注於其風險較高的領域,彌合孤島效應,有效地管理跨組織邊界的風險,並使他們能明智地承擔風險,以實現長期價值創造。