车联网平台都存在哪些安全渗透测试风险?



      在CY/T609协议中,通常的安全认证规则如下所示:当终端设备没有注册时,它将首先注册。

注册成功后,终端设备将获得验证码并保存。终端设备登录时将使用验证码。汽车须要拆装或

拆换终端设备前,终端设备应取消终端设备与汽车的对应关系。


 
鉴于汽车联网平台开发人员数量庞大,不同厂商在平台服务器协议栈的实现上可能会有不同的

实现思路。从技术层面来看,车联网平台可能存在以下风险:
 
 
 
通过发送满足CY/T609协议格式的数据包直接到达服务器后,平台会将满足CY/T609协议格式

的数据包返回给客户端,无需相关安全认证,因此可以发送携带不同终端设备手机号码的数据

包,根据服务器的响应枚举终端设备,检测真实的终端设备手机号码。黑客可以通过这种方式

实现特殊的渗透测试攻击,很容易锁定相关目标。
 
 
根据CYT609协议,在终端设备正式使用之前,设备会通过服务器发送注册数据信息进行注册

。服务器注册成功后,终端设备将获得验证码,并将相关注册信息保存在平台上。这个过程

看似没有相关的安全风险,但如果攻击者伪造注册请求或其他满足协议的异常数据信息内容

,服务器端就会出现大量异常的设备验证或安全认证操作错误日志和记录,干扰管理人员的

审核;消耗服务器的计算资源,可能导致拒绝服务。
 
 
在协议通信过程中,CY/T609服务器的开发人员可以不限制数据信息上报的来源,所以当设

备的终端设备手机号、车牌号码等信息已知时,可以通过模拟设备与数据平台进行通信,发

送异常报警和位置数据信息。为了方便用户的访问和操作,车联网平台通常使用Web服务来

实现管理平台。因此,它也容易受到各种网络安全风险的影响,如弱密码、敏感信息泄露、

未经授权的访问、中间件RCE等安全风险。在我们的研究中,我们发现“登录弱密码(初始密

码)”、“数据库暴露公网、数据库弱密码(初始密码)”和敏感信息泄露(日志文件泄露数据库连接

密码和汽车sim号)等风险普遍存在,以较低的使用成本威胁着汽车联网系统的信息安全。在

一些车联网平台中,移动程序和服务器之间的数据信息交互通常是通过API接口实现的,AP

I接口也用于第三方平台向车联网平台请求数据信息。这些API接口可能存在未授权访问、输

入控制(xss、注入)、接口滥用(爆炸)、信息泄露等安全隐患。
分享: