CN111756842A - 一种车联网漏洞检测方法、装置及计算机设备 - Google Patents
一种车联网漏洞检测方法、装置及计算机设备 Download PDFInfo
- Publication number
- CN111756842A CN111756842A CN202010583507.XA CN202010583507A CN111756842A CN 111756842 A CN111756842 A CN 111756842A CN 202010583507 A CN202010583507 A CN 202010583507A CN 111756842 A CN111756842 A CN 111756842A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- information
- vehicle
- car networking
- intelligence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000006855 networking Effects 0.000 claims abstract description 60
- 238000001514 detection method Methods 0.000 claims description 20
- 230000015654 memory Effects 0.000 claims description 19
- 238000012550 audit Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 238000005065 mining Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 claims 2
- 230000008439 repair process Effects 0.000 abstract description 5
- 230000006378 damage Effects 0.000 description 10
- 238000011156 evaluation Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 208000027418 Wounds and injury Diseases 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 208000014674 injury Diseases 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000009525 mild injury Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 208000037974 severe injury Diseases 0.000 description 2
- 230000009528 severe injury Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种车联网漏洞检测方法、装置及计算机设备,该方法包括如下步骤:获取漏洞情报,所述漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报;根据预设规则将所述漏洞情报与预存的车辆信息进行匹配,所述车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息;根据匹配结果确定车联网漏洞信息。通过实施本发明,可发现各种车联网漏洞的详细信息,便于进行及时修复,从而避免由于信息安全漏洞带来的损失。
Description
技术领域
本发明涉及车联网技术领域,具体涉及一种车联网漏洞检测方法、装置及计算机设备。
背景技术
随着车联网技术的智能化、网联化进程加快,车联网中车辆的电子控制单元和电子控制单元间的连接关系不断增加,每个计算、控制和传感单元以及每个连接路径都有可能因存在安全漏洞从而被黑客利用,实现对车联网中车辆的攻击和控制。故亟待提出一种车联网漏洞检测方法来及时发现车联网漏洞信息,保证车联网的安全性。
发明内容
因此,本发明要解决的技术问题在于克服现有技术车联网安全性低的缺陷,从而提供一种车联网漏洞检测方法、装置及计算机设备。
根据第一方面,本发明实施例公开了一种车联网漏洞检测方法,包括如下步骤:获取漏洞情报,所述漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报;根据预设规则将所述漏洞情报与预存的车辆信息进行匹配,所述车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息;根据匹配结果确定车联网漏洞信息。
可选地,所述方法还包括:根据所述车辆信息,将所述车联网漏洞信息发送给车联网中目标对象。
可选地,在所述根据所述车辆信息,将所述车联网漏洞信息发送给车联网中目标对象之后,还包括:将所述漏洞情报根据目标格式进行存储。
可选地,所述将所述漏洞情报根据目标格式进行存储,包括:对所述漏洞情报按照所述目标格式进行审核;当审核不通过时,确定所述漏洞情报无效并丢弃;当审核通过时,确定所述漏洞情报的类型;当所述漏洞情报的类型为新增漏洞类型,对所述漏洞情报的真实性进行验证,丢弃不满足真实性要求的漏洞情报;当所述漏洞情报的类型为已有漏洞类型,按照所述目标格式存储所述漏洞情报。
可选地,所述方法还包括:对所述新增漏洞类型的漏洞情报进行等级评价。
可选地,所述漏洞情报包括人工挖掘漏洞情报,所述方法还包括:对获取到的人工挖掘漏洞情报进行评分,得到漏洞情报积分结果,所述漏洞情报积分结果用于对进行漏洞情报挖掘的用户进行奖励。
根据第二方面,本发明实施例还公开了一种车联网漏洞检测装置,包括:获取模块,用于获取漏洞情报,所述漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报;匹配模块,用于根据预设规则将所述漏洞情报与预存的车辆信息进行匹配,所述车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息;确定模块,用于根据匹配结果确定车联网漏洞信息。
可选地,所述装置还包括:发送模块,用于根据所述车辆信息,将所述车联网漏洞信息发送给车联网中目标对象。
可选地,所述装置还包括:存储模块,用于将所述漏洞情报根据目标格式进行存储。
根据第三方面,本发明实施例还公开了一种计算机设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如第一方面或第一方面任一可选所述的车联网漏洞检测方法的步骤。
根据第四方面,本发明实施方式还公开了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面或第一方面任一可选所述的车联网漏洞检测方法的步骤。
本发明技术方案,具有如下优点:
本发明提供的车联网漏洞检测方法及装置,通过获取漏洞情报,漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报,根据预设规则将漏洞情报与预存的车辆信息进行匹配,车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息,根据匹配结果确定车联网漏洞信息。通过实施本发明,可发现各种车联网漏洞的详细信息,便于进行及时修复,从而避免由于信息安全漏洞带来的损失。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中车联网漏洞检测方法的一个具体示例的流程图;
图2为本发明实施例中预存的车辆信息的一个具体示例图;
图3为本发明实施例中车联网漏洞检测装置的一个具体示例的原理框图;
图4为本发明实施例中计算机设备的一个具体示例图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本发明实施例公开了一种车联网漏洞检测方法,如图1所示,包括如下步骤:
S101:获取漏洞情报,漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报。
示例性地,为了能够适应车联网***的复杂性,漏洞情报可以包括:车辆硬件漏洞情报以及车辆软件漏洞情报。其中,车辆硬件漏洞可以为具体的车辆零部件漏洞;车辆软件漏洞可以为车辆零部件使用的第三方通用软件漏洞。
该漏洞情报的获取方式可以为通过订阅或爬虫的方式获取国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)、信息安全漏洞门户(vulhub)、美国国家漏洞数据库(National Vulnerability Database,NVD)等漏洞网站发布的最新的漏洞情报,也可以为直接从后台数据库提取技术人员挖掘存储的漏洞,本发明实施例对该漏洞情报的获取方法不作具体限定,本领域技术人员可以根据实际情况选择。其中,技术人员挖掘到的漏洞可通过一个前台显示界面提交到后台数据库,该漏洞情报可以包括:漏洞名称、编号、类型、成因、危害等级、漏洞描述、修复建议、车辆的厂商、车型、车系、发生漏洞的组件名称、组件厂商和用户的联系方式,本发明实施例对该漏洞情报的内容不作具体限定,本领域技术人员可以根据实际情况调整。
作为本发明一个可选实施方式,漏洞情报包括人工挖掘漏洞情报,该车联网漏洞检测方法还包括:对获取到的人工挖掘漏洞情报进行评分,得到漏洞情报积分结果,漏洞情报积分结果用于对进行漏洞情报挖掘的用户进行奖励。
示例性地,为了鼓励技术人员积极挖掘提交漏洞,本发明实施例可引入积分奖励机制对提交漏洞的技术人员进行奖励,根据漏洞积分的大小给技术人员以不同的实物奖励,例如,当漏洞积分较高时,给予技术人员价值较高的实物;反之,当漏洞积分较低时,给予技术人员价值较低的实物。具体漏洞积分的计算方法如下:
漏洞积分=v*k*y,
其中,v表示漏洞评分,具体取值如下表1所示;k表示漏洞影响系数,该漏洞影响系数k的确定如下表2所示;y表示原创系数,当漏洞类型为新增漏洞类型时,y取值为1,当漏洞类型为已有漏洞类型时,y的取值如下表3所示。
表1漏洞评分取值表
漏洞危险等级 | 分值 |
严重 | 4 |
高危 | 3 |
中危 | 2 |
低危 | 1 |
严重漏洞:在汽车高速行驶的工况下,利用该漏洞,通过远程(比如蜂窝网)的方式,对多车型的动力控制***造成影响,可造成整车厂或零部件厂受到巨大财产损失,甚至国家的汽车行业遭到重大损失,也会严重危害到社会公共安全。
高危漏洞:在汽车中速行驶以上的工况下,利用该漏洞,通过近距离(比如蓝牙、Wi-Fi等)或远程(比如蜂窝网)的方式,对某一车型的车身***或动力控制***造成影响,可造成整车厂或零部件厂受到一段时间的损失,(比如大量车辆召回),但不会影响工厂的生存或者获取整车厂大量用户的隐私敏感信息,如用户身份信息、行车记录信息等等。
中危漏洞:在汽车低速行驶以上的工况下,利用该漏洞,通过接触式(比如OBD)、近距离(比如蓝牙、Wi-Fi等)或远程(比如蜂窝网)的方式,对单车或某一车型的娱乐***、车身***或动力***造成影响,可造成整车厂或零部件厂轻微的损失,但不会造成大量汽车召回,或获取某一车型大量用户的隐私敏感信息,如用户身份信息、行车记录信息等等。
低危漏洞:在汽车处于静止的工况下,利用该漏洞,通过接触式、近距离或远程的方式,对单车或某一车型的娱乐***、车身***或动力***造成影响,只会影响整车厂或零部件厂的名誉损失,通过远程更新或4S店更新可修复漏洞,或获取用户的非隐私敏感信息,如耗油量、胎压等等。
表2漏洞影响系数取值表
漏洞影响值(x) | 漏洞影响系数(k)计算公式 |
严重漏洞(9.0≤x≤10.0) | 25x-90 |
高危漏洞(7.0≤x≤8.9) | 7.9x-10.3 |
中危漏洞(4.0≤x≤6.9) | 1.38x-2.48 |
低危漏洞(0≤x≤3.9) | x+1 |
其中,漏洞影响系数根据漏洞影响值(x)确定,漏洞影响值表示漏洞存在的实际影响力,由专家评估获得。
表3漏洞系数取值表
y | 有补丁 | 无补丁 |
有poc | 0.2 | 0.16 |
无poc | 0.04 | 0.02 |
其中,poc表示一段说明内容或者一个攻击的样例,使得相关技术人员能够确认这个漏洞是真实存在的。
S102:根据预设规则将漏洞情报与预存的车辆信息进行匹配,车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息。
示例性地,该预设规则可以为根据公共平台枚举(Common PlatformEnumeration,CPE)对该漏洞情报进行匹配,也可以为根据自定义规则对该漏洞情报进行匹配,本发明实施例对该预设规则不作具体限定,本领域技术人员可以根据实际情况设定。
本发明实施例以预设规则为CPE2.3为例将漏洞情报与预存的车辆信息进行匹配,为了与以前版本兼容,CPE2.3中规定了11个标签特征提取漏洞情报的特征,分别为目标类型(part)、厂商(vendor)、产品名称(product)、版本号(version)、更新包(update)、版本(edition)、语言项(language)、软件版本(sw_edition)、目标硬件版本(target_hw)、其他信息/备注信息(other)。本发明实施例去除因考虑向下兼容而保留的edition字段,采用剩下的10个字段作为匹配特征。根据预设规则将漏洞情报与预存的车辆信息进行匹配可以为将最新获得的漏洞情报与预存的车辆信息按照上述10个特征值进行逐一匹配,当所有字段均匹配成功,表示匹配成功,只要有一个字段不匹配,那么匹配不成功。
上述车辆信息可以由参与合作的OEM厂商提供。针对车辆信息的复杂性,该预存的车辆信息以树形结构进行格式化存储,例如,如图2所示,第一层级表示车辆的车系,第二层级表示每个车系包括的车辆的型号,第三层级表示某一车辆型号包含的车辆的零部件数据,第四层级表示车辆零部件使用的第三方通用软件。存储的车辆信息包括整车标识信息、车辆硬件标识信息以及车辆软件标识信息。其中,整车标识信息包括OEM厂商、车辆详细信息等,该车辆的详细信息包括车辆的车系、型号等。车辆硬件标识信息可以包括零部件厂商、名称、版本号等零部件详细信息。车辆软件标识信息可以包括第三方通用软件类型、厂商、名称、版本号等详细信息。本发明实施例对该车辆信息不作具体限定,本领域技术人员可以根据实际情况设定。
S103:根据匹配结果确定车联网漏洞信息。
示例性地,根据匹配结果确定车联网漏洞信息可以为:当该漏洞情报中的信息与预存的车辆信息均匹配时,确定出具体的漏洞信息,例如具体是哪个厂家的哪个车系、型号、零部件或第三方通用软件;当有一项不匹配时,说明不是预存的车辆信息中的车辆,不执行后面的步骤。
本发明提供的车联网漏洞检测方法,通过获取漏洞情报,漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报,根据预设规则将漏洞情报与预存的车辆信息进行匹配,车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息,根据匹配结果确定车联网漏洞信息。通过实施本发明,可发现各种车联网漏洞的详细信息,便于进行及时修复,从而避免由于信息安全漏洞带来的损失。
作为本发明一个可选实施方式,该车联网漏洞检测方法还包括:根据车辆信息,将车联网漏洞信息发送给车联网中目标对象。
示例性地,该目标对象可以包括OEM厂商和车主,本发明实施例对该目标对象不作具体限定,本领域技术人员可以根据实际情况选择。当发现车辆漏洞时,根据漏洞情况向相应的OEM厂商和对应的车主发送漏洞信息,以给OEM厂商和车主警示,便于OEM厂商及时发现车辆中的漏洞,及时进行修复,避免由于信息安全漏洞带来的损失。该漏洞信息可通过邮件或***通知的方法发送,本发明实施例对该漏洞信息的发送方式不作具体限定,本领域技术人员可以根据实际情况设定。
在本发明实施例中,OEM厂商需要提前通过注册页面进行注册和验证,OEM厂商注册成功后验证信息,该验证信息可以为相关证明文件(例如,营业执照)的照片以及OEM厂商联系方式和邮箱。只有注册并通过验证的厂商才能够接收车联网漏洞信息。
作为本发明一个可选实施方式,该车联网漏洞检测方法还包括:将漏洞情报根据目标格式进行存储。
示例性地,该目标格式可以为漏洞名称、编号、漏洞描述、危害等级、受影响组件的类型、厂商、名称、版本号等,本发明实施例对该目标格式不作具体限定,本领域技术人员可以根据实际情况设定。
作为本发明一个可选实施方式,上述将漏洞情报根据目标格式进行存储,包括:
首先,对漏洞情报按照目标格式进行审核。
示例性地,当获取到漏洞情报时,先对该漏洞情报进行格式审核,审核的内容可以包括:漏洞名称、编号、漏洞描述、危害等级、受影响组件的类型、厂商、名称、版本号以及漏洞利用及漏洞补丁等信息。当该漏洞情报缺少重要的字段或字段格式不正确时,审核不通过时,确定漏洞情报无效并丢弃。
其次,当审核通过时,确定漏洞情报的类型。
示例性地,该漏洞情报类型包括新增漏洞类型和已有漏洞类型,当对漏洞情报的审核通过时,确定该漏洞情报属于哪种类型:当漏洞情报的类型为已有漏洞类型时,直接按照目标格式存储漏洞情报;当漏洞情报的类型为新增漏洞类型,对漏洞情报的真实性进行验证,该真实性验证是指根据漏洞情报的内容进行漏洞复现,如果可以复现,认为该漏洞是真实的,收录该通过验证的漏洞情报。如果不能复现,则直接丢弃即可。
作为本发明一个可选实施方式,该车联网漏洞检测方法还包括:对新增漏洞类型的漏洞情报进行等级评价。
示例性地,为了确定新增漏洞的危险等级,对新增漏洞类型的漏洞情报进行等级评价,具体等级评价方法可通过攻击因素和影响效果因素确定,其中,攻击因素包括技术掌握(TM)、访问路径(WD)、车辆工况(VC)、攻击范围(AA)、知识技能(KS)和信息影响程度(II)等。影响效果因素包括人身安全(PS)、财产(PP)、操作(OA)和隐私(PA)等。具体计算方法如下:
1、攻击因素
1.1技术掌握(TM)
技术掌握是指对被利用的攻击漏洞的了解程度以及对技术的掌握程度的综合考量,分为低,中,高三等,具体取值见表8:
1)低:模糊知悉漏洞位置,掌握攻击流程、攻击步骤等;
2)中:可获取详细的漏洞资料及信息,在“低”的基础上,知悉漏洞的相关原理;
3)高:在“中”的基础上,熟练掌握漏洞触发工作模式,已积累成熟的相关原理。
1.2访问路径(WD)
访问路径的赋值包括本地,邻居和远程,通常可被远程利用的安全漏洞危害程度高于可被邻接利用的安全漏洞,可本地利用的安全漏洞次之,具体描述见表4,具体取值见表8。
表4访问路径赋值说明表
1.3车辆工况(VC)
车辆工况指车辆被攻击时所处的状态,以行驶速度区分,分为静止、低速、中速、较高速、高速五等,具体取值见表8:
1)静止:汽车处于驻车、怠速状态,即汽车车速为0;
2)低速:汽车处于0到15km/h行驶;
3)中速:汽车处于16km/h到25km/h行驶;
4)较高速:汽车处于26km/h到50km/h行驶;
5)高速:汽车处于50km/h以上行驶。
1.4攻击范围(AA)
攻击范围指攻击汽车目标的数量与种类的综合考量,分为单车攻击、单一车型攻击、多车型攻击三等,具体取值见表8:
1)单车攻击:只对一辆车可进行漏洞攻击;
2)单一车型攻击:可利用该漏洞对同一车型进行攻击;
3)多车型攻击:可利用该漏洞可对超过同一车型进行攻击。
1.5知识技能(KS)
知识技能指发动攻击时,使用基本原理、方法、知识群体受众面等综合考量,即发动攻击时的难易程度,分为业余者、熟练操作者、汽车安全专家、多领域安全专家四等,具体取值见表8:
1)业余者:攻击者利用现有的攻击执行简单的指令来发动攻击,但不能对攻击方法和攻击工具进行改进;
2)熟练操作者:攻击者有一定的安全领域或汽车领域的相关知识,并能进行相关的业务,知道简单和流行的攻击流程,可对所利用的攻击工具进行改善;
3)汽车安全专家:熟悉汽车ECU等关键零部件底层的算法、协议、硬件、架构或安全领域最新定义的攻击技术和工具、牢固的密码学知识、经典的攻击方法;
4)多领域专家:攻击者以漏洞利用发动攻击,不同的攻击步骤上,需要不同专业领域的知识。
1.6信息影响程度(II)
影响程度的赋值包括完全,部分,轻微和无,指攻击路径下,信息被暴露的可能,通常影响程度为完全的安全漏洞危害程度高于影响程度为部分的安全漏洞,影响程度为轻微的安全漏洞次之,影响程度为无的安全漏洞可被忽略,具体描述见表5,具体取值见表8。
表5信息影响程度赋值说明表
其中,数据完整性为保证信息及信息***信息在传输过程中不会被丢弃的特性,包括数据完整性和***完整性。数据可用性为数据或资源的特性,被授权实体按要求能访问和使用数据或资源。数据保密性为数据所具有的特性,即表示数据所达到的未提供或未泄露给非授权的个人,过程或其它实体的程度。
影响程度的赋值由安全漏洞对数据保密性,数据完整性和数据可用性三个方面的影响共同导出,每个方面的影响赋值为完全,部分和无,具体描述见表6,具体取值见表8。
表6数据保密性,数据完整性和数据可用性影响赋值说明表
按照安全漏洞对数据保密性,数据可用性和数据完整性三方面的影响赋值即可得出影响程度赋值,见表7,具体取值见表8。
表7影响程度赋值对应表
其中,A表示是否在存储单元有相应的备份能力,0表示没有,1表示有;B表示协议本身是否有校验和等可以检验完整性的功能,0表示没有,1表示有;C表示是否用国密算法等安全的算法进行加密,0表示没有使用,1表示使用;D表示协议本身是否安全,0表示不安全,1表示安全。
表8攻击因素各项取值
攻击因素的计算如下:TP=TM*2+WD*2+VC*1.5+AA*1.5+KS*1.5+II*1.5。
表9攻击等级(AL)
攻击等级参数总计TP | 攻击等级(AL) | 攻击等级得分(ALS) |
大于9(不包括9) | 低 | 1 |
7-9 | 中 | 2 |
4-7 | 高 | 3 |
0-4 | 极高 | 4 |
2、影响效果因素
影响参数(可选参数)指对汽车发动攻击后表示产生危害的相关因数,分为人身安全、财产、操作、隐私、公共安全及法规等五类因子。
2.1人身安全(PS)
人身安全指发动攻击后,在汽车中人受到安全伤害的严重程度,分为无、轻度伤害、严重伤害、生命威胁四等,具体取值见表10:
1)无:可不产生人身伤害;
2)轻度伤害;
3)严重受伤;
4)生命威胁。
2.2财产(PP)
财产指得发动攻击后,对于汽车厂商、零部件厂商以及个人直接和间接的损失的财产总和考量,分为无、低、中、高四等,具体取值见表10:
1)无:可不产生财产损失;
2)低:单车的财产损失;
3)中:多车的财产损失;
4)高:整车厂或零部件厂受到巨大财产损失甚至国家的汽车行业遭到巨大的财产损失。
2.3操作(OA)
操作指发动攻击后,在汽车功能方面,引起意想不到的损失,分为无、低、中、高四等,具体取值见表10:
1)无:可不产生操作影响;
2)低:只对娱乐***操作影响;
3)中:对车身***操作影响;
4)高:对控制***操作影响。
2.4隐私(PA)
隐私指的是发动攻击后,因侵犯个人隐私数据引起的损失,分为无、低、中、高四等,具体取值见表10:
1)无:可不产生隐私数据损失;
2)低:侵犯个人账户、密钥、通讯录等隐私数据;
3)中:侵犯多人账户、密码、通讯录等隐私数据;
4)高:整个车型、整个整车厂甚至全部车厂相关用户隐私数据。
2.5公共安全及法规(PR)
公共安全及法规指发动攻击后,对周围公共安全造成危害和破坏法律法规引起的损失的总和考量,分为无、低、中、高四等,具体取值见表10:
1)无:不产生隐私数据的损失;
2)低:不造成社会危害,引起轻微的法律法规的破坏;
3)中:造成轻微的社会危害;
4)高:造成严重的社会危害,引起严重的法律法规的破坏。
表10影响效果因素各要素取值
影响效果因素的计算如下:IP=PS*3.5+PP*1.5+OA*1.5+PA+PR*2.5。
表11影响等级(IL)
根据影响等级得分和攻击等级得分确定漏洞的危险等级,具体见表12。
表12漏洞危险等级
本发明实施例还公开了一种车联网漏洞检测装置,如图3所示,包括:
获取模块21,用于获取漏洞情报,漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报;具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
匹配模块22,用于根据预设规则将漏洞情报与预存的车辆信息进行匹配,车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息;具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
确定模块23,用于根据匹配结果确定车联网漏洞信息。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
本发明提供的车联网漏洞检测装置,通过获取漏洞情报,漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报,根据预设规则将漏洞情报与预存的车辆信息进行匹配,车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息,根据匹配结果确定车联网漏洞信息。通过实施本发明,发现各种车联网漏洞的详细信息,便于进行及时修复,从而避免由于信息安全漏洞带来的损失。
作为本发明一个可选实施方式,该车联网漏洞检测装置还包括:
发送模块,用于根据车辆信息,将车联网漏洞信息发送给车联网中目标对象。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
作为本发明一个可选实施方式,该车联网漏洞检测装置还包括:
存储模块,用于将漏洞情报根据目标格式进行存储。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
作为本发明一个可选实施方式,该车联网漏洞检测装置还包括:
审核模块,用于对漏洞情报按照目标格式进行审核。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
丢弃模块,用于当审核不通过时,确定漏洞情报无效并丢弃。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
漏洞情报的类型确定模块,用于当审核通过时,确定漏洞情报的类型。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
验证模块,用于当漏洞情报的类型为新增漏洞类型,对漏洞情报的真实性进行验证,丢弃不满足真实性要求的漏洞情报。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
存储子模块,用于当漏洞情报的类型为已有漏洞类型,按照目标格式存储漏洞情报。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
作为本发明一个可选实施方式,该车联网漏洞检测装置还包括:
评价模块,用于对新增漏洞类型的漏洞情报进行等级评价。具体实现方式见上述实施例中对应的步骤的相关描述,在此不再赘述。
作为本发明一个可选实施方式,所述漏洞情报包括人工挖掘漏洞情报,该车联网漏洞检测装置还包括:
评分模块,用于对获取到的人工挖掘漏洞情报进行评分,得到漏洞情报积分结果,漏洞情报积分结果用于对进行漏洞情报挖掘的用户进行奖励。
本发明实施例还提供了一种计算机设备,如图4所示,该计算机设备可以包括处理器31和存储器32,其中处理器31和存储器32可以通过总线或者其他方式连接,图4中以通过总线连接为例。
处理器31可以为中央处理器(Central Processing Unit,CPU)。处理器31还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器32作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的车联网漏洞检测方法对应的程序指令/模块(例如,图3所示的获取模块21、匹配模块22、确定模块23)。处理器31通过运行存储在存储器32中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的车联网漏洞检测方法。
存储器32可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储处理器31所创建的数据等。此外,存储器32可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器32可选包括相对于处理器31远程设置的存储器,这些远程存储器可以通过网络连接至处理器31。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器32中,当被所述处理器31执行时,执行如图1所示实施例中的车联网漏洞检测方法。
上述计算机设备具体细节可以对应参阅图1所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种车联网漏洞检测方法,其特征在于,包括如下步骤:
获取漏洞情报,所述漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报;
根据预设规则将所述漏洞情报与预存的车辆信息进行匹配,所述车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息;
根据匹配结果确定车联网漏洞信息。
2.根据权利要求1所述的方法,其特征在于,在所述根据匹配结果确定车联网漏洞信息之后,还包括:根据所述车辆信息,将所述车联网漏洞信息发送给车联网中目标对象。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:将所述漏洞情报根据目标格式进行存储。
4.根据权利要求3所述的方法,其特征在于,所述将所述漏洞情报根据目标格式进行存储,包括:
对所述漏洞情报按照所述目标格式进行审核;
当审核不通过时,确定所述漏洞情报无效并丢弃;
当审核通过时,确定所述漏洞情报的类型;
当所述漏洞情报的类型为新增漏洞类型,对所述漏洞情报的真实性进行验证,丢弃不满足真实性要求的漏洞情报;
当所述漏洞情报的类型为已有漏洞类型,按照所述目标格式存储所述漏洞情报。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:对所述新增漏洞类型的漏洞情报进行等级评价。
6.根据权利要求1所述的方法,其特征在于,所述漏洞情报包括人工挖掘漏洞情报,所述方法还包括:对获取到的人工挖掘漏洞情报进行评分,得到漏洞情报积分结果,所述漏洞情报积分结果用于对进行漏洞情报挖掘的用户进行奖励。
7.一种车联网漏洞检测装置,其特征在于,包括:
获取模块,用于获取漏洞情报,所述漏洞情报包括:车辆硬件漏洞情报以及车辆软件漏洞情报;
匹配模块,用于根据预设规则将所述漏洞情报与预存的车辆信息进行匹配,所述车辆信息包括:整车标识信息、车辆硬件标识信息以及车辆软件标识信息;
确定模块,用于根据匹配结果确定车联网漏洞信息。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
发送模块,用于根据所述车辆信息,将所述车联网漏洞信息发送给车联网中目标对象。
9.一种计算机设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-6任一所述的车联网漏洞管理方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的车联网漏洞管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010583507.XA CN111756842A (zh) | 2020-06-23 | 2020-06-23 | 一种车联网漏洞检测方法、装置及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010583507.XA CN111756842A (zh) | 2020-06-23 | 2020-06-23 | 一种车联网漏洞检测方法、装置及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111756842A true CN111756842A (zh) | 2020-10-09 |
Family
ID=72676923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010583507.XA Pending CN111756842A (zh) | 2020-06-23 | 2020-06-23 | 一种车联网漏洞检测方法、装置及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111756842A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112491799A (zh) * | 2020-10-28 | 2021-03-12 | 深圳市广和通无线股份有限公司 | 通信模块远程修复方法、装置、计算机设备和存储介质 |
CN113434864A (zh) * | 2021-06-25 | 2021-09-24 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞库的管理方法和管理*** |
CN115329347A (zh) * | 2022-10-17 | 2022-11-11 | 中国汽车技术研究中心有限公司 | 基于车联网漏洞数据的预测方法、设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
CN107977579A (zh) * | 2017-12-19 | 2018-05-01 | 福建中金在线信息科技有限公司 | 一种管理漏洞信息的方法及装置 |
CN109067709A (zh) * | 2018-07-06 | 2018-12-21 | 北京知道创宇信息技术有限公司 | 一种漏洞管理方法、装置、电子设备及存储介质 |
CN110795346A (zh) * | 2019-10-22 | 2020-02-14 | 苏州浪潮智能科技有限公司 | 产品监控方法、装置、设备及可读存储介质 |
CN110807196A (zh) * | 2019-10-30 | 2020-02-18 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞众测*** |
CN111143225A (zh) * | 2019-12-26 | 2020-05-12 | 深圳市元征科技股份有限公司 | 一种汽车诊断软件的漏洞处理方法和相关产品 |
-
2020
- 2020-06-23 CN CN202010583507.XA patent/CN111756842A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
CN107977579A (zh) * | 2017-12-19 | 2018-05-01 | 福建中金在线信息科技有限公司 | 一种管理漏洞信息的方法及装置 |
CN109067709A (zh) * | 2018-07-06 | 2018-12-21 | 北京知道创宇信息技术有限公司 | 一种漏洞管理方法、装置、电子设备及存储介质 |
CN110795346A (zh) * | 2019-10-22 | 2020-02-14 | 苏州浪潮智能科技有限公司 | 产品监控方法、装置、设备及可读存储介质 |
CN110807196A (zh) * | 2019-10-30 | 2020-02-18 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞众测*** |
CN111143225A (zh) * | 2019-12-26 | 2020-05-12 | 深圳市元征科技股份有限公司 | 一种汽车诊断软件的漏洞处理方法和相关产品 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112491799A (zh) * | 2020-10-28 | 2021-03-12 | 深圳市广和通无线股份有限公司 | 通信模块远程修复方法、装置、计算机设备和存储介质 |
CN113434864A (zh) * | 2021-06-25 | 2021-09-24 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞库的管理方法和管理*** |
CN115329347A (zh) * | 2022-10-17 | 2022-11-11 | 中国汽车技术研究中心有限公司 | 基于车联网漏洞数据的预测方法、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Monteuuis et al. | Sara: Security automotive risk analysis method | |
CN111756842A (zh) | 一种车联网漏洞检测方法、装置及计算机设备 | |
CN107665405A (zh) | 一种车辆信誉管理方法及装置 | |
CN110807196B (zh) | 一种车联网漏洞众测*** | |
CN101950338A (zh) | 一种基于层次化漏洞威胁评估的漏洞修复方法 | |
CN109871683B (zh) | 一种数据库防护***及方法 | |
Strandberg et al. | Securing the connected car: A security-enhancement methodology | |
CN112751831B (zh) | 汽车漏洞分级及处理方法、装置、设备和可读存储介质 | |
CN110682875A (zh) | 一种车辆安全风险评估方法、装置及车辆 | |
WO2020068826A1 (en) | Electronic controller security system | |
CN106899561A (zh) | 一种基于acl的tnc权限控制方法和*** | |
Zhang et al. | Test and evaluation system for automotive cybersecurity | |
CN113472800A (zh) | 汽车网络安全风险评估方法、装置、存储介质和电子设备 | |
CN114499919B (zh) | 一种工程机械通信安全网络威胁建模的方法及*** | |
CN114386857A (zh) | 安全防控方法、装置、设备及存储介质 | |
CN110807187A (zh) | 一种基于区块链的网络市场违法信息存证方法及平台端 | |
CN111314370B (zh) | 一种业务漏洞攻击行为的检测方法及装置 | |
CN117254945A (zh) | 基于汽车攻击链路的漏洞溯源方法及装置 | |
CN110086812B (zh) | 一种安全可控的内网安全巡警***及方法 | |
CN116362543A (zh) | 一种融合信息安全和功能安全的综合风险评估方法及装置 | |
CN113268738B (zh) | 一种智能汽车信息安全漏洞的评估方法及*** | |
KR20220136040A (ko) | 인프라 자산 취약점 자동 진단을 통한 컴플라이언스 관리 시스템 및 그 방법 | |
Blommendaal | Information security risks for car manufacturers based on the in-vehicle network | |
Li et al. | Research on multi-layer cybersecurity protection system of intelligent and connected vehicles | |
Kim et al. | Measures for automaker's legal risks from security threats in connected car development lifecycle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201009 |
|
RJ01 | Rejection of invention patent application after publication |