智能汽车安全攻防大揭秘
  • 推荐0
  • 收藏3
  • 浏览2.0K

智能汽车安全攻防大揭秘

360独角兽安全团队(UnicornTeam) 李均 杨卿 等编著 (作者) 

  • 书  号:978-7-121-32497-0
  • 出版日期:2017-10-01
  • 页  数:228
  • 开  本:16(185*235)
  • 出版状态:上市销售
  • 维护人:郑柳洁
电子书 ¥29.00
购买电子书
纸质版 ¥59.00
本书先针对汽车研发人员介绍了一些安全基础知识,如加密解密、安全认证、数字签名、常见攻击类型和手段等,然后针对安全研究人员介绍了一些智能汽车的工作原理,如汽车的内网协议、网络架构、X-By-Wire 线控系统原理、常见潜在攻击面等,最后对一些实际的汽车攻击或安全测试案例进行详细分析,并在分析过程中对案例里涉及的漏洞进行防御分析。本书的特点是由浅入深,为读者提供详细的实际案例分析和防御建议。
本书的目标读者为智能汽车或者网联汽车研发人员,希望进行智能汽车安全研究或渗透测试的安全研究人员。
究人员等。
了解智能汽车安全的必备读物。
360独角兽安全团队(UnicornTeam)
360独角兽安全团队在信息安全领域拥有极丰富的攻防经验、防护专利及研究成果,团队隶属于360安全研究院。团队专注于无线通信、智能设备、汽车、工业系统等新兴安全领域的攻防研究,近年来培育了诸多安全人才,他们中既有黄琳、郑玉伟这些长期坚守在新兴安全领域研究的中坚力量,也有像李均、单好奇、张婉桥、曾颖涛这样的安全新秀。360独角兽安全团队已出版多部信息安全书籍。众多研究成果被《福布斯》、《路透社》、《国家地理》、WIRED、IEEE ComSoc、CNET、Hackaday、《芭莎男士》、《程序员》、中央电视台的《汽车百年》、《焦点访谈》,以及北京电视台的《北京客》、湖南卫视的《新闻大求真》、北京人民广播电台《FM103.9》等网络、电视及广播媒体报道。团队研究成果“Ghost Telephonist”获BlackHat Pwnie Awards Most Innovative Research提名。也是现今位列全球移动通信系统协会(GSMA)移动安全名人堂的安全团队。

李均,360无线电安全研究部、独角兽安全团队高级安全专家,成都信息工程大学信息安全工程学院硕士。专注于汽车安全、无线安全、硬件安全等研究方向,并有诸多安全研究成果。中国互联网安全大会ISC安全训练营与i春秋安全学院讲师。BlackHat、DEFCON、CanSecWest、HITB、HITCON、SyScan360、KCon等知名安全会议演讲者。GSMA移动安全名人堂入选成员。MITRE IoT Challenge全球第六名。《无线电安全攻防大揭秘》作者。央视大型纪录片《汽车百年(第2季)》出镜智能汽车安全专家。DEFCON Groups Review Board成员。

杨卿,360无线电安全研究部、360天巡产品部负责人。独角兽安全团队创始人。国内地铁无线网(Wireless)与公交卡(NFC)安全漏洞的发现及报告者。BlackHat、DEFCON、CanSecWest、Ruxcon、HITB、POC、HITCON、IEEE、XCon、ISC等知名安全会议演讲者。DC010技术顾问。全球通信标准化组织3GPP参会代表。《无线电安全攻防大揭秘》、《硬件安全攻防大揭秘》作者。ANZER安全新媒体荣誉顾问。黑客爱情微电影《I’m Here》男主角。《东方黑客》小说人物原型。2015年和2017年3•15晚会Wi-Fi安全和手机充电站安全环节技术总负责人。央视大型纪录片《汽车百年(第2季)》出镜智能汽车安全专家。

曾颖涛,360无线电安全研究部、独角兽安全团队高级安全研究员。神话行动一期优秀学员。主要从事对物联网、汽车遥控系统、汽车雷达安全方面的研究。曾发现影响众多品牌汽车的无钥匙进入系统安全漏洞,并被美国Jalopnik汽车评测博客、WIRED等知名媒体和杂志报道。HITB、BlackHat及DEFCON安全会议演讲者。

郑玉伟,360无线电安全研究部、独角兽安全团队资深专家。曾破解黑莓通信加密协议, BBM、 PIN与 BIS邮件推送协议的安全研究员。研究成果“Ghost Telephonist”入选GSMA安全研究名人堂且获得“CVD#0001“漏洞编号,并获2017年BlackHat Pwnie Awards Most Innovative Research提名。BlackHat、DEFCON、HITB、IEEE等国际安全会议演讲者。
前 言
当Tim Berners-Lee 在1989 年发明互联网时,他可能没想到网络威胁会像现在所面临的这样严峻,而网络连接会像物联网时代这样深入而广泛。同样,当智能汽车被发明时,它的发明者可能也没想到智能汽车会像今天一样遭受黑客攻击等网络安全威胁。近年来,互联网汽车、自动驾驶汽车、智能交通等发展非常迅速,就连互联网公司也纷纷加入汽车研发与制造业,传统汽车制造商积极地将自家产品加入互联网连接功能和辅助驾驶功能,以期通过联网后实现的新功能吸引消费者。在各家车厂如火如荼地研发智能汽车的同时,我们也看到各种各样通过网络对智能汽车发起攻击的漏洞案例,这些案例中有的通过网络解锁并启动汽车威胁到财产安全,有的甚至可以通过网络远程控制汽车的物理功能,直接威胁到驾乘人员的生命安全。所以在智能汽车或网联汽车如火如荼发展的同时,我们需要对汽车潜在的网络安全问题足够重视,做到防范于未然。传统车厂往往对网络安全缺乏足够的认识,而安全研究人员对汽车的控制原理了解也不够充分,作者在汽车行业和安全行业都有从业经验,所以希望通过本书连接汽车研发人员和安全研究人员,为汽车安全贡献一份绵薄之力。
关于本书
从答应写这本书开始,有四个多月作者都没有下笔,不是因为太忙没时间,而是因为一直在想如何下笔,作者一直在收集相关资料和研究案例。作者希望写一本经典的参考书,能够让安全人员通过本书了解汽车的构造原理及漏洞原理,如线控系统、汽车总线、ECU 闭环控制原理等,能够让汽车行业从业者了解到他们设计生产的汽车及汽车配套的网络服务在推上市场后将面临怎样的安全考验,帮助他们建立安全概念及安全思维方式,了解常规的防护手段,比如加密解密、安全认证、数字签名等概念。本书书名《智能汽车安全攻防大揭秘》,从名字上看好像是专门讲解如何攻击汽车的,但实际上如何防御攻击也是本书的重点,本来攻击与防御就是紧密联系的。此外,由于汽车是一个非常复杂的系统,涉及的技术非常多,不可能用一本书囊括所有内容,所以有的概念或者技术没有提到也请读者原谅。本书主要分析汽车上可能或者已经遭到攻击的电子系统,让安全研究人员了解汽车攻击原理和可能的攻击面,让汽车行业的从业人员建立起基本的安全概念。
本书分为基础篇和案例分析篇。基础篇中会介绍一些与汽车安全相关的概念,例如针对汽车行业的从业人员介绍加密算法、认证协议、攻击类型等基础知识;针对安全从业人员介绍汽车构造、汽车电子系统原理、汽车各类总线协议、汽车安全研究发展、汽车可能暴露的各种攻击面等。理解了这些基础知识有助于理解后续篇章的内容。
案例分析篇中会分析一些经典汽车网络攻击案例。这些案例涉及安全的方方面面,比如硬件安全、通信安全、云端安全等。在分析案例的同时会讲到对应的防御措施,了解攻击者在这些案例中采用的攻击手段和对应的防御措施,有助于读者将所学知识应用于安全测试或安全开发中。
致谢
感谢朋友和家人一直以来对作者的全力支持。
感谢360 独角兽安全团队、无线电安全研究部及360 集团的同事们。
感谢Charlie Miller、Chris Valasek、Marc Rogers 等汽车安全研究人员对本书内容
的贡献。
感谢领导及朋友杨卿先生的指导和栽培。
感谢谭晓生先生引荐我到360 公司并在工作中给予我们的支持。
作者:李均

目录

目 录
汽车安全基础篇
第1 章 智能汽车相关基础概念介绍 2
1.1 网联汽车2
1.2 V2X 2
1.3 高级辅助驾驶系统3
1.4 自动驾驶汽车 3
第2 章 汽车网络安全简介6
2.1 汽车电子及网络系统的发展 6
2.2 汽车安全的成因 8
2.3 汽车的攻击面10
2.4 汽车安全的发展18
2.5 汽车安全指导标准20
第3 章 信息安全基础概念23
3.1 安全概念23
3.2 加密算法简介 24
3.3 常见攻击方式简介26
3.4 基于密码学的重要防御概念介绍27
第4 章 物联网时代的汽车电子 38
4.1 物联网时代的汽车 39
4.2 汽车网络42
第5 章 在线诊断系统 55
5.1 在线诊断系统简介55
5.2 OBD-II 介绍55
5.3 OBD-II 接口 56
5.4 OBD 通信协议57
5.5 OBD 可以获取的数据 57
第6 章 汽车总线协议介绍 58
6.1 CAN 总线介绍58
6.2 LIN 总线 85
6.3 MOST 总线 88
6.4 FlexRay 91
案例分析篇
第7 章 Jeep Uconnect 漏洞分析 96
7.1 背景简介 96
7.2 网络架构 97
7.3 网络物理功能 99
7.4 远程攻击入口 101
7.5 无线电数据系统104
7.6 Uconnect 系统106
7.7 利用D-Bus 服务 119
7.8 Uconnect 攻击载荷(Attack Payloads)120
7.9 通过蜂窝网远程利用 123
7.10 通过蜂窝网进行漏洞利用 126
7.11 扫描有漏洞的车辆126
7.12 V850 和IOC 128
7.13 SPI 通信 144
7.14 整个利用链149
7.15 网络物理控制原理 150
7.16 控制物理系统的CAN 消息 159
7.17 漏洞修复和缓解办法 163
7.18 本章参考资料164
第8章 宝马ConnectedDrive 漏洞分析 165
8.1 漏洞背景 165
8.2 硬件配置 166
8.3 硬件拆解分析 167
8.4 激活远程控制功能 172
8.5 实际漏洞利用场景 173
8.6 改进措施 174
8.7 漏洞总结175
8.8 可行的防御措施 175
8.9 本章参考资料 176
第9 章 特斯拉安全性分析 177
9.1 背景 177
9.2 系统架构 177
9.3 信息收集 180
9.4 测试中遇到的挫折185
9.5 测试中的突破186
9.6 控制汽车 187
9.7 本章小结189
9.8 本章参考资料190
第10 章 远程无线升级及安全191
10.1 OTA 升级的一般过程 191
10.2 OTA 升级过程中的安全问题 192
10.3 安全的OTA 升级系统 193
10.4 本章参考资料 194
第11 章 汽车传感器安全 195
11.1 背景 195
11.2 GPS 安全197
11.3 超声波传感器安全 199
11.4 摄像头安全 200
11.5 Lidar 安全 201
11.6 本章参考资料 203

读者评论

电子书版本

  • Epub

相关博文

  • 入侵特斯拉——智能汽车安全性分析

    入侵特斯拉——智能汽车安全性分析

    管理员账号 2017-11-08

    小编说:特斯拉汽车一直受到黑客的关注,很多安全研究人员都尝试过挖掘特斯拉汽车的漏洞,主要原因是特斯拉是纯电动汽车并且有网络连接,可以通过网络对汽车进行控制,而且特斯拉本身也非常依赖电子控制系统。本文就来分析特斯拉已经出现过的问题。此漏...

    管理员账号 2017-11-08
    1461 0 0 0

相关图书

AI魔法绘画:用Stable Diffusion挑战无限可能

陈然 (作者)

本书以实际操作为导向,详细讲解基于Stable Diffusion进行AI绘画的完整学习路线,包括绘画技巧、图片生成、提示词编写、ControlNet插件、模型...

 

一本书读懂ChatGPT

魏进锋 (作者)

本书以通俗易懂的语言对ChatGPT进行全面讲解。 本书分为10章。 第1章对ChatGPT及ChatGPT的创造者OpenAI进行初步讲解。 第2章讲解...

 

可解释人工智能导论

杨强 范力欣 朱军 陈一昕 张拳石 朱松纯 陶大程 崔鹏 周少华 刘琦 黄萱菁 张永锋 (作者)

本书全面介绍可解释人工智能的基础知识、理论方法和行业应用。全书分为三部分,共11 章。第一部分为第1 章,揭示基于数据驱动的人工智能系统决策机制,提出一种基于人...

 

隐私计算

陈凯 杨强 (作者)

在大数据和人工智能时代,如何在享受新技术带来的便利性的同时保护自己的隐私,是一个重要的问题。本书系统讲解了隐私计算的基础技术和实践案例,全书共有11 章,按层次...

 

知识图谱与认知智能:基本原理、关键技术、应用场景与解决方案

吴睿 (作者)

认知的高度决定了你创造价值的高度,包括你对世界的认知及世界对你的认知。知识图谱与认知智能技术的发展,既孕育了圈层变更的机会,也带来了人、机器、企业如何协同与博弈...

 

实用推荐系统

Kim Falk (作者) 李源 朱罡罡 温睿 (译者)

要构建一个实用的“智能”推荐系统,不仅需要有好的算法,还需要了解接收推荐的用户。本书分为两部分,第一部分侧重于基础架构,主要介绍推荐系统的工作原理,展示如何创建...

¥119.00