智能汽车安全攻防大揭秘
  • 推荐0
  • 收藏0
  • 浏览72

智能汽车安全攻防大揭秘

360独角兽安全团队(UnicornTeam) 李均 杨卿 等编著 (作者) 

  • 书  号:978-7-121-32497-0
  • 出版日期:2017-10-01
  • 页  数:228
  • 开  本:16(185*235)
  • 出版状态:图书立项
  • 维护人:郑柳洁
纸质版 ¥59.00

相关图书

从芯片到云端:Python物联网全栈开发实践

刘凯 (作者)

物联网开发重新定义了“全栈开发”的范围。Python作为一门快速发展的语言,已经成为系统集成领域的优选语言之一,其可覆盖从电路逻辑设计到大数据分析的物联网端到端...

 

自然语言处理技术入门与实战

兰红云 (作者)

本书主要从语义模型详解、自然语言处理系统基础算法和系统案例实战三个方面,介绍了自然语言处理中相关的一些技术。对于每一个算法又分别从应用原理、数学原理、代码实现,...

¥59.00

相关性搜索:利用Solr与Elasticsearch创建智能应用

Doug Turnbull John Berryman (作者) 莫映 蔡宇飞 殷志勇 (译者)

本书揭开了相关性搜索的神秘面纱,告诉大家如何将 Elasticsearch与 Solr这样的搜索引擎作为可编程的相关性框架,从而表达业务排名规则。从这本书中你可...

 

机器学习之路——Caffe、Keras、scikit-learn实战

阿布 胥嘉幸 (作者)

机器学习需要一条脱离过高理论门槛的入门之路。<br>本书《机器学习篇》从小红帽采蘑菇的故事开篇,介绍了基础的机器学习分类模型的训练(第1章)。如何评估、调试模型...

¥79.00

深度学习算法实践

吴岸城 (作者)

本书以一位软件工程师的转型故事为线索,讲述算法思维的建立及实践。第1章主要讲解如何从传统的工程思维转入算法思维,第2-5章分别阐述文本处理、视觉识别、Bot机器...

¥79.00

深度学习轻松学:核心算法与视觉实践

冯超 (作者)

《深度学习轻松学:核心算法与视觉实践》介绍了深度学习基本算法和视觉领域的应用实例。书中以轻松直白的语言,生动详细地介绍了深层模型相关的基础知识,并深入剖析了算法...

¥79.00
本书先针对汽车研发人员介绍了一些安全基础知识,如加密解密、安全认证、数字签名、常见攻击类型和手段等,然后针对安全研究人员介绍了一些智能汽车的工作原理,如汽车的内网协议、网络架构、X-By-Wire 线控系统原理、常见潜在攻击面等,最后对一些实际的汽车攻击或安全测试案例进行详细分析,并在分析过程中对案例里涉及的漏洞进行防御分析。本书的特点是由浅入深,为读者提供详细的实际案例分析和防御建议。
本书的目标读者为智能汽车或者网联汽车研发人员,希望进行智能汽车安全研究或渗透测试的安全研究人员。
究人员等。
了解智能汽车安全的必备读物。
360独角兽安全团队(UnicornTeam)
360独角兽安全团队在信息安全领域拥有极丰富的攻防经验、防护专利及研究成果,团队隶属于360安全研究院。团队专注于无线通信、智能设备、汽车、工业系统等新兴安全领域的攻防研究,近年来培育了诸多安全人才,他们中既有黄琳、郑玉伟这些长期坚守在新兴安全领域研究的中坚力量,也有像李均、单好奇、张婉桥、曾颖涛这样的安全新秀。360独角兽安全团队已出版多部信息安全书籍。众多研究成果被《福布斯》、《路透社》、《国家地理》、WIRED、IEEE ComSoc、CNET、Hackaday、《芭莎男士》、《程序员》、中央电视台的《汽车百年》、《焦点访谈》,以及北京电视台的《北京客》、湖南卫视的《新闻大求真》、北京人民广播电台《FM103.9》等网络、电视及广播媒体报道。团队研究成果“Ghost Telephonist”获BlackHat Pwnie Awards Most Innovative Research提名。也是现今位列全球移动通信系统协会(GSMA)移动安全名人堂的安全团队。

李均,360无线电安全研究部、独角兽安全团队高级安全专家,成都信息工程大学信息安全工程学院硕士。专注于汽车安全、无线安全、硬件安全等研究方向,并有诸多安全研究成果。中国互联网安全大会ISC安全训练营与i春秋安全学院讲师。BlackHat、DEFCON、CanSecWest、HITB、HITCON、SyScan360、KCon等知名安全会议演讲者。GSMA移动安全名人堂入选成员。MITRE IoT Challenge全球第六名。《无线电安全攻防大揭秘》作者。央视大型纪录片《汽车百年(第2季)》出镜智能汽车安全专家。DEFCON Groups Review Board成员。

杨卿,360无线电安全研究部、360天巡产品部负责人。独角兽安全团队创始人。国内地铁无线网(Wireless)与公交卡(NFC)安全漏洞的发现及报告者。BlackHat、DEFCON、CanSecWest、Ruxcon、HITB、POC、HITCON、IEEE、XCon、ISC等知名安全会议演讲者。DC010技术顾问。全球通信标准化组织3GPP参会代表。《无线电安全攻防大揭秘》、《硬件安全攻防大揭秘》作者。ANZER安全新媒体荣誉顾问。黑客爱情微电影《I’m Here》男主角。《东方黑客》小说人物原型。2015年和2017年3•15晚会Wi-Fi安全和手机充电站安全环节技术总负责人。央视大型纪录片《汽车百年(第2季)》出镜智能汽车安全专家。

曾颖涛,360无线电安全研究部、独角兽安全团队高级安全研究员。神话行动一期优秀学员。主要从事对物联网、汽车遥控系统、汽车雷达安全方面的研究。曾发现影响众多品牌汽车的无钥匙进入系统安全漏洞,并被美国Jalopnik汽车评测博客、WIRED等知名媒体和杂志报道。HITB、BlackHat及DEFCON安全会议演讲者。

郑玉伟,360无线电安全研究部、独角兽安全团队资深专家。曾破解黑莓通信加密协议, BBM、 PIN与 BIS邮件推送协议的安全研究员。研究成果“Ghost Telephonist”入选GSMA安全研究名人堂且获得“CVD#0001“漏洞编号,并获2017年BlackHat Pwnie Awards Most Innovative Research提名。BlackHat、DEFCON、HITB、IEEE等国际安全会议演讲者。
前 言
当Tim Berners-Lee 在1989 年发明互联网时,他可能没想到网络威胁会像现在所面临的这样严峻,而网络连接会像物联网时代这样深入而广泛。同样,当智能汽车被发明时,它的发明者可能也没想到智能汽车会像今天一样遭受黑客攻击等网络安全威胁。近年来,互联网汽车、自动驾驶汽车、智能交通等发展非常迅速,就连互联网公司也纷纷加入汽车研发与制造业,传统汽车制造商积极地将自家产品加入互联网连接功能和辅助驾驶功能,以期通过联网后实现的新功能吸引消费者。在各家车厂如火如荼地研发智能汽车的同时,我们也看到各种各样通过网络对智能汽车发起攻击的漏洞案例,这些案例中有的通过网络解锁并启动汽车威胁到财产安全,有的甚至可以通过网络远程控制汽车的物理功能,直接威胁到驾乘人员的生命安全。所以在智能汽车或网联汽车如火如荼发展的同时,我们需要对汽车潜在的网络安全问题足够重视,做到防范于未然。传统车厂往往对网络安全缺乏足够的认识,而安全研究人员对汽车的控制原理了解也不够充分,作者在汽车行业和安全行业都有从业经验,所以希望通过本书连接汽车研发人员和安全研究人员,为汽车安全贡献一份绵薄之力。
关于本书
从答应写这本书开始,有四个多月作者都没有下笔,不是因为太忙没时间,而是因为一直在想如何下笔,作者一直在收集相关资料和研究案例。作者希望写一本经典的参考书,能够让安全人员通过本书了解汽车的构造原理及漏洞原理,如线控系统、汽车总线、ECU 闭环控制原理等,能够让汽车行业从业者了解到他们设计生产的汽车及汽车配套的网络服务在推上市场后将面临怎样的安全考验,帮助他们建立安全概念及安全思维方式,了解常规的防护手段,比如加密解密、安全认证、数字签名等概念。本书书名《智能汽车安全攻防大揭秘》,从名字上看好像是专门讲解如何攻击汽车的,但实际上如何防御攻击也是本书的重点,本来攻击与防御就是紧密联系的。此外,由于汽车是一个非常复杂的系统,涉及的技术非常多,不可能用一本书囊括所有内容,所以有的概念或者技术没有提到也请读者原谅。本书主要分析汽车上可能或者已经遭到攻击的电子系统,让安全研究人员了解汽车攻击原理和可能的攻击面,让汽车行业的从业人员建立起基本的安全概念。
本书分为基础篇和案例分析篇。基础篇中会介绍一些与汽车安全相关的概念,例如针对汽车行业的从业人员介绍加密算法、认证协议、攻击类型等基础知识;针对安全从业人员介绍汽车构造、汽车电子系统原理、汽车各类总线协议、汽车安全研究发展、汽车可能暴露的各种攻击面等。理解了这些基础知识有助于理解后续篇章的内容。
案例分析篇中会分析一些经典汽车网络攻击案例。这些案例涉及安全的方方面面,比如硬件安全、通信安全、云端安全等。在分析案例的同时会讲到对应的防御措施,了解攻击者在这些案例中采用的攻击手段和对应的防御措施,有助于读者将所学知识应用于安全测试或安全开发中。
致谢
感谢朋友和家人一直以来对作者的全力支持。
感谢360 独角兽安全团队、无线电安全研究部及360 集团的同事们。
感谢Charlie Miller、Chris Valasek、Marc Rogers 等汽车安全研究人员对本书内容
的贡献。
感谢领导及朋友杨卿先生的指导和栽培。
感谢谭晓生先生引荐我到360 公司并在工作中给予我们的支持。
作者:李均

目录

目 录
汽车安全基础篇
第1 章 智能汽车相关基础概念介绍 2
1.1 网联汽车2
1.2 V2X 2
1.3 高级辅助驾驶系统3
1.4 自动驾驶汽车 3
第2 章 汽车网络安全简介6
2.1 汽车电子及网络系统的发展 6
2.2 汽车安全的成因 8
2.3 汽车的攻击面10
2.4 汽车安全的发展18
2.5 汽车安全指导标准20
第3 章 信息安全基础概念23
3.1 安全概念23
3.2 加密算法简介 24
3.3 常见攻击方式简介26
3.4 基于密码学的重要防御概念介绍27
第4 章 物联网时代的汽车电子 38
4.1 物联网时代的汽车 39
4.2 汽车网络42
第5 章 在线诊断系统 55
5.1 在线诊断系统简介55
5.2 OBD-II 介绍55
5.3 OBD-II 接口 56
5.4 OBD 通信协议57
5.5 OBD 可以获取的数据 57
第6 章 汽车总线协议介绍 58
6.1 CAN 总线介绍58
6.2 LIN 总线 85
6.3 MOST 总线 88
6.4 FlexRay 91
案例分析篇
第7 章 Jeep Uconnect 漏洞分析 96
7.1 背景简介 96
7.2 网络架构 97
7.3 网络物理功能 99
7.4 远程攻击入口 101
7.5 无线电数据系统104
7.6 Uconnect 系统106
7.7 利用D-Bus 服务 119
7.8 Uconnect 攻击载荷(Attack Payloads)120
7.9 通过蜂窝网远程利用 123
7.10 通过蜂窝网进行漏洞利用 126
7.11 扫描有漏洞的车辆126
7.12 V850 和IOC 128
7.13 SPI 通信 144
7.14 整个利用链149
7.15 网络物理控制原理 150
7.16 控制物理系统的CAN 消息 159
7.17 漏洞修复和缓解办法 163
7.18 本章参考资料164
第8章 宝马ConnectedDrive 漏洞分析 165
8.1 漏洞背景 165
8.2 硬件配置 166
8.3 硬件拆解分析 167
8.4 激活远程控制功能 172
8.5 实际漏洞利用场景 173
8.6 改进措施 174
8.7 漏洞总结175
8.8 可行的防御措施 175
8.9 本章参考资料 176
第9 章 特斯拉安全性分析 177
9.1 背景 177
9.2 系统架构 177
9.3 信息收集 180
9.4 测试中遇到的挫折185
9.5 测试中的突破186
9.6 控制汽车 187
9.7 本章小结189
9.8 本章参考资料190
第10 章 远程无线升级及安全191
10.1 OTA 升级的一般过程 191
10.2 OTA 升级过程中的安全问题 192
10.3 安全的OTA 升级系统 193
10.4 本章参考资料 194
第11 章 汽车传感器安全 195
11.1 背景 195
11.2 GPS 安全197
11.3 超声波传感器安全 199
11.4 摄像头安全 200
11.5 Lidar 安全 201
11.6 本章参考资料 203

读者评论

相关博文

  • 入侵特斯拉——智能汽车安全性分析

    入侵特斯拉——智能汽车安全性分析

    管理员账号 2017-11-08

    小编说:特斯拉汽车一直受到黑客的关注,很多安全研究人员都尝试过挖掘特斯拉汽车的漏洞,主要原因是特斯拉是纯电动汽车并且有网络连接,可以通过网络对汽车进行控制,而且特斯拉本身也非常依赖电子控制系统。本文就来分析特斯拉已经出现过的问题。此漏...

    管理员账号 2017-11-08
    96 0 0 0