车联网安全入门一:了解CAN总线及环境模拟

准备打工了,工作内容和车联网安全相关,本来想着和app分析有较大关系,但是还涉及到很多关于汽车渗透测试相关的知识,由于之前并没有接触过,就借此机会和大家来学习一下。 ## CAN基础知识 ### CAN(Controller Area Network) 上图是CAN总线的拓扑结构,其中左边是高速CAN总线的(典型应用包括车辆电子系统中的发动机控制、传感器数据传输、车载娱乐系统、车辆网络通信等)

· 1903浏览 · 2024-04-07 15:21
Pwn2Own TORONTO 2023 (CVE-2024-1179) & TP-Link Omada ER605

Pwn2Own TORONTO 2023 (CVE-2024-1179) & TP-Link Omada ER605 该漏洞在Pwn2Own中被利用 CVE ID CVE-2024-1179 CVSS SCORE 7.5, AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H AFFECTED VENDORS TP-Link AFFECTED PROD

· 1016浏览 · 2024-03-28 07:47
IOT安全-固件提取

本次案例主要通过说明STM32某芯片来讲解大致的固件提取过程,从芯片上直接提取固件可以从以下三个角度来进行。 工具准备 工欲善其事必先利其器,接下来介绍固件提取中常用到的部分工具 基础设备 FT232 FT232芯片:从USB到串口的桥梁 FT232芯片内部集成了USB串口引擎(USB Serial Engine,简称USB-Serial),通过USB接口与主机设备通信,同时利用内部的UART

· 2024浏览 · 2024-02-29 15:51
逆向WiFi驱动板 RISC-V BL602

翻译原文链接:https://lupyuen.github.io/articles/wifi 文章翻译总结:文章分析了BL602的WiFi演示固件源码,涵盖了WiFi事件处理、启动WiFi固件任务、连接WiFi热点等过程,通过GitHub代码搜索,找到了与BL602 WiFi驱动匹配的开源代码,包括RivieraWaves UMAC和LMAC代码、WiFi认证代码以及部分物理层代码,深入分析了BL

· 2369浏览 · 2024-02-29 11:53
USB Flash闪存驱动器安全分析(第一部分)

翻译原文链接:https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/ 文章翻译总结:文章对一些具有AES硬件加密的USB闪存驱动器的网络安全分析研究。研究由SySS的IT安全专家Matthias Deeg进行,他在2022年初发现了几个安全漏洞。这些USB闪存驱动器被宣传为具有256位AES硬件加密,有时还带有生物识别技术,但实际上

· 920浏览 · 2024-02-29 10:19
「车联网安全」OBD(汽车诊断插头)与CAN报文

什么是OBD? OBD代表"诊断接口"(On-Board Diagnostics),它是一种用于汽车的标准化接口系统,旨在监测和报告车辆的运行状况。主要有两个版本,OBD-I和OBD-II。 OBD-I: 这是早期的汽车诊断系统,它的实施并不标准化,各个汽车制造商可能有不同的实现方式。OBD-I 主要用于20世纪80年代和90年代的汽车。 OBD-II: OBD的第二代,它是在1996年后引

· 6691浏览 · 2024-02-28 10:01
车联网安全合规之法规标准与测试要点

花了一些时间把资料整理同步一下 https://internal-api-drive-stream.feishu.cn/space/api/box/stream/download/preview/HAI5bSKjDogUo7xiFHJcbPNfnMd/?preview_type=16 汽车标准体系 blob:https://li2h5rwaaaa.feishu.cn/2eda5659-cb2e

· 2344浏览 · 2024-02-27 09:23
TOTOLINK命令执行 CVE-2023-46574

TOTOLINK命令执行 CVE-2023-46574 搭建 qemu mipsel 环境 sudo apt-get install schroot debootstrap ubuntu20 debootstrap --arch=mipsel bookworm /iotconfig/debootstrap/mipsel https://mirrors.aliyun.com/debian 然后配

· 2221浏览 · 2024-02-16 14:17
从SIEMENS PLC S7-300 启停实验中学习PLC安全

前言 西门子(Siemens)的可编程逻辑控制器(PLC)产品线在中国广泛应用,尤其是体积小、功能强的S7系列。S7系列根据性能分为微型(如S7-200)、小型(如S7-300)和中高性能(如S7-400)。西门子PLC使用私有通信协议,主要通过TPKT和ISO8073协议进行数据交换,通常使用102端口。S7Comm协议用于早期的S7-200、S7-300和S7-400系列,没有加密,容易受网络

· 1106浏览 · 2024-02-04 07:24
固件IOT之Hackrf-One

环境配置 软件工具 1)multi-sdr-gps-sim multi-sdr-gps-sim 2)gps-sdr-sim https://github.com/osqzss/gps-sdr-sim 设备 HackRF One 利用gps-sdr-sim工具进行GPS欺骗 首先要理解为什么能够达到GPS欺骗的效果就需要知道GPS的工作原理 卫星定位是根据方程组求解的,通常利用四个卫星,按道

· 2379浏览 · 2024-02-03 08:12
路由器通用0day漏洞挖掘及RCE思路

路由器通用0day漏洞挖掘及RCE思路 一、概述 近期tenda系列路由器频繁出现漏洞,下面以CVE-2023-27021漏洞为例,简要描述下对于刚入门IOT安全的人来说怎样去挖掘一个路由器的栈溢出漏洞,并深入利用实现RCE 通常我们挖掘固件漏洞,首先要拿到固件,腾达官网提供用于更新的固件包,我们去官网下载固件即可。最可能容易发现漏洞的固件,可能是某些上一个更新版本比较早的固件,我们可以着重针对

· 7813浏览 · 2024-02-01 03:27
IoT-vulhub 漏洞复现(一):Vivotek远程栈溢出漏洞

IoT-vulhub 漏洞复现(一):Vivotek远程栈溢出漏洞 近期开始了iot的学习,以IoT-vulhub这个漏洞合集复现开始 github链接:IoT-vulhub · GitHub 介绍 2017年11月发现了vivotek的一个栈溢出漏洞,其固件中的httpd服务中未对用户post的数据长度做校验,导致攻击者可以发送超长的数据导致栈溢出使摄像头进程崩溃或是执行任意代码 下面我们就用I

· 2378浏览 · 2024-01-26 09:06
【IOT路由器固件解密】Ghidra逆向获取key和文件格式解析实战

【IOT路由器固件解密】Ghidra逆向获取key和文件格式解析实战 从网站找到固件链接下载后查看,加密固件版本的说明如下: Note: 1. The firmware version is advanced to v1.10 2. The firmware v1.10 must be upgraded from the transitional version of firmware v1.0

· 5236浏览 · 2023-11-23 12:40
浅谈车辆CAN总线安全

简介 本文主要对CAN总线进行简介,使用ICSim模拟器和一些其他工具实现对CAN总线的基本操作,最后对ICSim模拟器进行CAN DOS攻击 CAN总线简介 CAN总线(Controller Area Network)是一种广泛应用于汽车、工业控制和其他领域的串行通信协议。它最初由德国公司Bosch在1986年开发,并于1987年正式发布。 现在CAN总线广泛应用于汽车领域,用于车辆内部的多个

· 3800浏览 · 2023-11-12 07:01
tvt固件加解密分析

固件分析 固件解压,binwalk分析 226464 0x374A0 CRC32 polynomial table, little endian 301628 0x49A3C JPEG image data, JFIF standard 1.01 303285 0x4A0B5 JPEG image data,

· 18212浏览 · 2023-09-14 02:09