车联网之APP安全
车联网的安全性与隐私问题研究

车联网的安全性与隐私问题研究随着高科技的不断发展,车联网已经成为了汽车行业的一个重要标志。
车联网的发展,带来了更多的便利,但也带来了新的安全和隐私问题。
随着车联网的普及,车主们对于车联网的安全性和隐私问题也越来越关注,需求和关注度已经和车的性能差不多重要了。
1. 车联网的安全性问题车联网的核心是指能够通过互联网和硬件的结合体,为驾驶人员、乘客以及车辆提供定位、导航、车载信息娱乐等服务。
然而,车联网系统与互联网融合的同时,其安全隐患也显得越来越突出了。
车联网的安全问题主要体现在以下四个方面:1.1 车联网数据泄露问题车联网系统可以通过无线网络上传数据。
一旦在无线网络上传输的数据被黑客拦截,那么车在移动时的位置、乘客的信息、车的状况等相关信息可能会被泄露。
黑客利用车联网系统存在的漏洞,就可以轻松获得车主的个人隐私信息,并进行非法的作恶行为。
1.2 车联网恶意攻击问题恶意攻击是指黑客破坏网络安全的活动。
恶意攻击行为包括病毒、恶意程序及伪装成安全程序的木马等多种形式。
一旦车联网系统被恶意攻击,黑客可能会通过远程控制车辆,让车辆无法正常行驶,或者抹掉车主的数据。
1.3 车联网追踪问题车联网通过无线网络上传输车辆位置等数据,一旦数据被其他人获取,车主的隐私将面临安全问题。
比如,黑客可以通过获取车辆位置信息,来跟踪车主的行动轨迹。
这样的话,车主的隐私安全就受到了威胁。
1.4 车联网欺骗问题车联网的欺骗问题主要是指,黑客可以通过仿造车联网系统的真实标识,实施诈骗行为。
例如,黑客试图通过伪装成真正的车联网系统发起钓鱼攻击,让车主误认为车联网系统上的信息是真实可靠的,从而造成太多的财物损失。
2. 车联网的隐私问题车联网的隐私问题主要是指,由于车联网的数据传输,车主的隐私信息很容易被泄密或被黑客利用。
这里主要探讨以下两个方面:2.1 车联网地理位置隐私泄露问题车联网系统可以实时追踪车辆位置,如果被黑客掌握,那么车主的隐私信息就会被曝光。
车联网之车机Android系统安全介绍

车联网:车机Android系统安全介绍概述:在车联网众多节点中,车机(head unit)可以说是最重要的一个节点,是车内与车外的信息枢纽。
作为车联网信息安全的重中之重,车机系统目前绝大部分采用的是Android系统,比较流行的车机Android系统安全架构如下图:图1:车机系统架构从图1可以看出,车机的架构分为安全区域(Secure world)和非安全区域(Normal world)。
Android安全域:负责处理数据和驱动系统资源的软件模块,通过Android框架策略和SELinux与非安全域隔离;非安全域:负责连接WiFi和BT的软件模块。
TEE和Trust Zone 利用arm secure world技术并将Trust Zone用作安全存储的隔离层。
今天主要和大家分享的是Android安全相关的知识。
裁剪:Android是一个开源操作系统,应用于车机系统,为了系统的安全和性能,车厂必须对其进行深层次的裁剪,定制成为自己特色的车机系统,从而确保车联网信息安全。
通常可以根据车型和业务需求判断保留必要的模块和定制符合自己的一个精简Android操作系统,以达成必要的综合性能、安全性方面的需求。
剪裁通常包含以下几个方面:•驱动层的裁剪•Android native层服务的裁剪•Android frameworks层服务的裁剪•Android APP层的裁剪对Android架构中的各个层级进行裁剪时,将不需要的信息进行删除,需要添加的信息进行代码编写,针对相关设置文件进行相关修改。
对于数据安全级别较高的设备驱动,可以采用将其从Normal world域迁移到安全域TEE中的方式,这也是TEE区别于HSM/eSE的地方。
例如车辆位置的经纬度采集,车联网中,车辆位置信息的重要性众所周知,将其放入TEE中做安全保护,将大大提高其安全性。
笔者认为这或许将是未来车联网安全的趋势。
裁剪后的Android系统如图2所示:图2:Android裁剪后架构图安全设置:车机上的Android系统裁剪完成后,针对Android系统的安全、性能还需要以下的设置。
车联网之后台安全方案

车联网之后台安全方案车联网后台,指的是相对于车端的,车联网的云平台系统。
本篇我们讨论的就是车联网平台的安全方案。
▪车联网平台车联网平台是提供车辆管理与信息服务的云端平台,负责车辆及相关设备信息的汇聚、计算、监控和管理;提供智能交通管控、远程诊断、电子呼叫中心、道理救援等车辆管理服务,以及天气预报、信息资讯等内容服务。
▪车联网平台安全现状及威胁摘自:中国信通院的车联网网络安全白皮书(2017)从上图可以看出车联网平台在车联网架构中的位置和作用。
由于车联网平台都是基于云计算技术,云计算本身的安全问题会被引入到平台中;此外,平台也需要接入互联网,那么互联网相关的安全问题也需要关注;平台主机也需要运行操作系统,操作系统本身的漏洞带来的安全问题,平台也必须兼顾。
▪车联网平台常见安全策略及防护措施o 操作系统车联网平台主机运行的操作系统,如:Linux、AIX 等。
都需要针对自己平台的业务进行裁剪,各个模块资源分配、业务量峰值、数据库的选择等。
为什么需要裁剪的原因与技术细节之后我们将在专门章节进行交流。
o 用户管理根据用户的角色分配权限,仅授予用户所需的最小权限,做到专人专号。
此外,用户登录口令随机生成20 位以上、至少4 种字符构成,并对口令生效日期进行记录,三个月更换一次口令;特殊口令由于不能修改的,密码强度要求随机生成30 位以上,至少4 种字符构成。
o 敏感数据保护敏感数据保护有两个方面,一方面是针对敏感数据的访问使用白名单控制,非白名单,连接端口均通过DDoS、WAF 过滤;另一方面,也是关键点,则是要使用APN 进行网络隔离。
一般常配备有三个APN 接入网络,三个APN 的功能描述如下:•APN1 负责与非车业务的交互通信;•APN2 负责车辆控制通信,主要传输汽车控制指令等敏感数据,由于安全级别较高,仅可访问可信白名单中的IP 地址,避免受到攻击者干扰;•APN3 负责车载娱乐通信等,主要访问公共互联网信息娱乐资源,如天气预报、新闻等。
车联网中的数据安全与隐私保护

车联网中的数据安全与隐私保护在当今数字化飞速发展的时代,车联网已经逐渐成为汽车行业的重要组成部分。
它为我们的出行带来了极大的便利,比如实时导航、远程车辆控制、智能交通管理等。
然而,随着车联网技术的广泛应用,数据安全与隐私保护问题也日益凸显。
车联网中的数据种类繁多,包括车辆的位置信息、行驶轨迹、驾驶习惯、车辆状态等。
这些数据对于车辆制造商、服务提供商以及相关机构来说具有重要的价值,但同时也可能成为黑客和不法分子觊觎的目标。
一旦这些数据被泄露或滥用,将会给车主带来巨大的风险和损失。
首先,车辆的位置信息是最为敏感的数据之一。
如果黑客获取了车辆的实时位置,他们可能会对车主进行跟踪、劫持甚至实施其他犯罪行为。
此外,行驶轨迹数据也能暴露车主的日常活动规律和行踪,从而威胁到个人的人身安全和隐私。
其次,驾驶习惯数据如急刹车、急加速、超速等信息,不仅可以被用于保险费率的评估,还可能被用于其他不当用途。
比如,一些不良商家可能会根据这些数据对车主进行精准营销,或者将其出售给第三方机构,从而给车主带来不必要的骚扰。
再者,车辆状态数据如故障代码、维修记录等,如果落入不法分子手中,他们可能会利用这些信息对车辆进行恶意攻击或者欺诈。
为了保护车联网中的数据安全和隐私,我们需要从多个方面采取措施。
技术层面上,加强数据加密是关键。
通过采用先进的加密算法,对传输和存储的数据进行加密处理,可以有效防止数据被窃取和篡改。
同时,建立完善的身份认证和访问控制机制,确保只有授权人员能够访问和使用相关数据。
在网络安全方面,车联网系统需要不断进行漏洞扫描和修复,以防止黑客利用系统漏洞进行攻击。
此外,还应该加强防火墙、入侵检测等安全防护设备的部署,提高网络的整体安全性。
法律法规的保障也不可或缺。
政府应制定和完善相关法律法规,明确车联网数据的采集、使用、存储和共享规则,加大对数据泄露和滥用行为的处罚力度。
同时,监管部门要加强对车联网企业的监管,确保其遵守法律法规,保护用户的合法权益。
谈谈汽车手机端APP安全

谈谈汽车手机端APP安全当下是车联网,智能手机时代,通过手机端APP远程连接车辆,即可控制车辆基本功能,比如一键启动,远程开启空调,远程升降车窗等等,为我们的出行提供了方便,但也扩大了攻击面,手机端APP作为车联网生态的一部分,其安全与隐私问题也是车辆厂商重点考虑的。
1.APP隐私合规汽车信息安全向来是自上而下的工作导向,对于手机端APP的安全也不例外。
2020年2月,欧盟数据保护委员会(European Data Protection Board)发布了《车联网个人数据保护指南(征求意见稿)》。
该指南聚焦联网车辆和出行相关应用背景下的个人数据处理。
EDPB分析了车联网语境下GDPR和《电子隐私指令》(ePrivacy Directive)的适用。
GDPR适用于对联网车辆产生的个人数据所进行的处理。
此外,根据指南,联网车辆和任何一个与其相连的设备均被视为《电子隐私指令》第5条第3款意义上的“终端设备”,因此《电子隐私指令》第5条第3款也必须适用。
根据《电子隐私指令》第5条第3款,除特定情形外,在终端设备中存储信息或访问已经存储的信息必须事先取得同意。
并且就存储在终端设备中的个人数据而言,在存储或访问该信息时,《电子隐私指令》第5条第3款优先于GDPR第6条适用。
EDPB在指南中对三类数据予以了特别关注:(1)地理位置数据;(2)生物识别数据;(3)可以揭露犯罪或其他违法行为的数据。
并且针对这三类数据分别提出了相应的处理原则。
此外,EDPB还从设计和默认的数据保护、本地化处理、匿名化和假名化、数据主体权利的保障、数据保护影响评估、安全性和保密性等方面为行业参与者提供了一般性建议。
APP隐私合规当前实践中以《App违法违规收集使用个人信息行为认定方法》作为要求和指导开发部门进行隐私合规建设,《App违法违规收集使用个人信息行为认定方法》主要公布了6大类31条细则的规范要求:•是否公开收集使用个人信息的规则?主要针对隐私政策,严格要求APP中必须要有隐私政策,且隐私政策中要包含收集使用个人信息规则的条目,在首次运行时必须通过弹窗等明显方式提示用户阅读隐私政策。
车联网APP没有你想象中那么安全

智库研报REPORT车联网APP没有你想象中那么安全文/中国软件评测中心近日,中国软件评测中心发布了首批37款车联网移动APP信息安全测评结果。
根据结果,在37款车联网APP中,安全性较高的有18款,占比48%,不足一半;存在较大安全风险的有8款,占比22%,接近1/4。
为贯彻落实《中华人民共和国网络安全法》,推动网络安全合规与数据保护在汽车行业的应用,中国软件评测中心在全国范围内启动了首批车联网移动APP信息安全测评工作,评测结果也已于近日发布。
本次安全测评细分82项测评项目,测评样本包括37款主流在售车型使用的APP,覆盖行业内16家主流车企,包括一汽、北汽、奇点、威马、东风、上汽、吉利、蔚来、Tesla、广汽、比亚迪、长安、长城、小鹏、零跑、现代,车型主要涉及一汽红旗、一汽奔腾、东风风神、东风风光、东风启辰、大众凌渡、上汽荣威、奥迪、凯迪拉克、别克、雪佛兰、奇点iS6、哈弗、吉利博越、吉利博瑞、吉利帝豪、特斯拉等。
根据测评结果,在37款车联网APP中,安全性较高的有18款,占比48%,不足一半;存在较大安全风险的有8款,占比22%,接近1/4O本次测评的37款APP按照用途大致可分为车控类、查询类和服务类。
其中,车控类APP共22款,查询类APP共7款,服务类APP共8款。
车控类APP需要与车辆绑定,为用户提供控车功能。
控车功能主要包括远程开关锁、车辆启动、空调启动、座椅调节、车窗开关、车灯开闭、后备箱开关、除霜、鸣笛、泊车,同时还支持用户获取行车数据、车辆油量(电量)等信息。
查询类APP同样需要与车辆绑定,为用户提供车辆信息查询功能。
支持用户实时查询掌握车辆有关信息,分析车辆数据、停车查找、车况诊断等。
能够实现远程监控车辆开启状态、车门车窗状态等,但无法进行控车操作。
服务类APP无需绑定车辆,主要为互动服务平台。
能够为用户提供包括购车攻略、预约试驾、车主生活、用车指南、周边商品等服务。
三类车联网APP服务类风险较高根据分析结果,22款车控类52APP测评样本平均得分75分,最高分89分,最低分50分。
车联网的安全与隐私问题分析

车联网的安全与隐私问题分析随着信息技术的飞速发展,智能汽车以及车联网技术已经成为人们关注的焦点。
车联网技术使车辆之间、车辆与基础设施之间、车辆与互联网之间形成网络,实现了车辆之间的信息交互和智能服务,大大提高了车辆的安全性和便利性。
但是车联网技术也存在着安全和隐私问题。
首先,车联网安全问题已经引起了广泛的关注。
车联网的安全问题主要表现在以下几个方面:一、黑客攻击车联网技术是通过互联网实现信息的交换和传递的,而互联网的安全问题一直存在,黑客攻击也是常见的一种网络攻击手段。
黑客攻击车联网,有可能会导致车辆失控,引发交通事故。
同时,黑客还可以利用车联网渗透到汽车制造商的服务器和IT系统中,窃取汽车制造商的机密信息,甚至威胁汽车制造商的安全。
二、信息泄漏车联网技术需要收集车辆和车主的信息,比如车辆的位置、行驶状态、车主的驾驶行为等信息,这些信息被泄露给不法分子会对车主的安全和隐私造成威胁。
另外,车联网技术还需要车主在使用智能设备时提供一些个人信息,如果这些信息被滥用或泄露,将会给个人的财产和人身安全造成严重的威胁。
三、供应链攻击供应链攻击指对汽车制造商的供应商进行攻击,窃取汽车生产过程中使用的关键技术和算法。
通过攻击汽车制造商的供应商,攻击者可以透过车辆与基础设施和车辆与互联网的连接,对大规模车联网系统进行攻击,直接导致车辆失控,引发严重的交通事故。
其次,车联网的隐私问题也不容忽视。
车联网技术会收集车辆和车主的相关信息,同时也需要车主使用智能设备提供一些个人信息,这些信息很容易被不法分子利用。
车主的隐私很可能被公开或滥用,造成不良的社会影响。
为了解决车联网的安全和隐私问题,需要从以下几个方面进行改进:一、技术安全在车联网技术中,需要加强网络的安全防范措施,提高车辆与基础设施、车辆与互联网之间的安全性。
目前在技术层面,可以采用加密技术、防火墙、入侵检测等技术,来保证车联网的安全性。
二、合规监管政府需要对车联网技术进行合规监管,对车联网的数据和隐私进行规范,保障用户的信息安全。
车联网下的数据安全与隐私保护

车联网下的数据安全与隐私保护随着大量的汽车智能化和互联网技术的发展,车联网已经成为汽车产业的趋势。
车联网使得我们可以实现汽车与互联网的无缝衔接,进一步提升了行驶的安全性和舒适性。
但是,随着车联网技术的快速发展,数据安全和隐私保护已经成为越来越重要的问题。
本文将介绍车联网下的数据安全和隐私保护。
一、什么是车联网?车联网是一种以互联网技术为基础,通过车载终端、移动通信网络和传感器等多种设备实现车辆之间及车辆与信息网络之间的智能互联,以提高车辆之间的交流、协作和自动化控制能力。
由此,车联网最基本的应用就是实现“V2V”和“V2X”通信(即车到车、车到外部环境的通信)。
二、什么是车联网下的数据安全问题?车联网下数据安全问题主要有两个方面:1. 数据保密性问题:车联网中产生的大量数据是极其敏感、机密的,如车主的个人信息、车辆的位置、行驶轨迹、驾驶习惯等。
一旦这些数据被泄露或者恶意被盗取,会给车主带来极大的不安全因素。
2. 数据完整性问题:车联网中涉及到的数据种类繁多,如果这些数据被篡改、损坏或删除,会对车辆的驾驶带来不必要的危险,甚至会造成车辆失控等严重后果。
三、车联网下数据安全如何保障?1. 数据加密技术:采用可靠的数据加密技术是车联网下保障数据安全的首选方案。
通过加密才能保证数据在传输过程中不被窃取或被篡改。
2. 强化车辆系统安全性:增强车辆系统的安全性是车联网下保障数据安全的重要措施。
加强对车辆系统的核心部分的安全管理,如对操作系统的安全管理、对车辆数据存储设备的安全管理等。
3. 使用安全认证技术:在车联网中,提高身份验证的可靠性和能力是保障车联网下数据安全的有效手段。
比较通用的身份验证方式就是采用安全认证技术来实现。
四、车联网下数据隐私保护怎样实现?车联网下数据隐私泄露问题主要是由于车主的个人信息意外或者非法访问所致,其解决方案主要有:1. 启用访问控制技术:访问控制技术能够在数据访问时确定用户访问的数据类型、范围和权限等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
车联网网络安全之APP 安全
背景:我们的生活、工作、学习都正在被数字化、移动化。
智能手机的普及推动了手机APP 的快速发展,小到沟通聊天、车票预定,大到银行理财、支付交易,各种APP 层出不穷。
人们对APP 的功能性、多样性的积极态度远远超出了对信息安全的担忧,APP 的安全方面并没有得到很好的保证,通过APP 导致的信息安全事件,经常被爆出。
正在兴起的车联网也未能幸免,据统计车联网信息安全约50%安全漏洞、风险,来自于车载APP。
针对APP 的设计与研发,需要对信息安全高度重视,做到杜渐防萌,确保用户敏感数据的安全。
车载APP 攻击手段
•静态分析
静态分析指的是对APP 安装文件的安全漏洞检测。
首先获得应用程序安装包文件,即APK 文件,然后通过逆向工具(如APKIDE、Dex2Jar 等)进行反编译,将APK 文件逆向为Java 源文件或JAR 文件,对其进行源代码级的解析。
常见的Java 层逆向工具:Android Killer 和APKIDE
Android Killer 是一款可以对APK 文件进行反编译的可视化工具,它能够对反编译后的Smali 文件进行修改,并将修改后的文件重新进行打包形成APK 文件。
一旦APK 文件被逆向,那么很容易对其进行篡改和注入攻击。
APKIDE 也是可视化的、用于修改安卓APK 文件的工具。
该工具集成了ApkTool,Dex2jar,JD-GUI 等APK 修改工具,集APK 反编译、APK 打包、APK 签名为一体,是非常便利的APK 修改工具。
常见的NATIVE 层逆向工具:IDA pro
IDA pro 以其强大的功能和众多的插件成为了很多逆向分析师的首选。
IDA pro 是商业产品。
使用IDA 反汇编二进制文件的目的,是利用工具得到反汇编之后的伪代码,另外,再结合file 、readelf 等指令使用,可以说如虎傅翼,准确还原出源代码并非难事。
以上是Java 层和Native 层逆向的常用方法。
静态分析的优点是无需运行代码,无需像动态分析那样改写Android 系统源码,或要求用户对Android 系统进行重定制和安装定制版的ROM,因此静态分析具有速度快、轻量级的优点。
但是静态分析的缺点是因为无法真实模拟程序的动态运行,所以存在误报率高的问题。
•动态分析
由于静态分析难以满足安全人员的分析要求,天生对软件加固、混淆免疫的动态分析技术应运而生。
相对于轻量级的静态分析,动态分析则是重量级的程序运行时的分析。
在一般情形,需对Android 系统进行重新定制与改写,包括改写安全机制;在原生Android 系统中加入监视器,实时监视数据的流向;在危险函数调用时,检测所需权限等。
常见的动态分析的工具:TaintDroid
TaintDroid 是变量级和方法级的污点跟踪技术工具,可对敏感数据进行污点标记,污点数据在通过程序变量、方法、文件和进程间通信等途径扩散时,对其进行跟踪审查。
如果污点数据在一个泄露点(如网络接口)离开系统,TaintDroid 就在日志中记录数据标记、传输数据的应用程序和数据目的地,实现对多种敏感数据泄露源点的追踪。
动态分析的优点是,检测精度较高,缺点是需要修改Android 系统源码,形成用户全新裁
剪的操作系统,同时需要通过更新ROM 安装这种定制系统。
另外还有代码覆盖率低,执行
效率低下等,但是瑕不掩瑜,个人认为熟悉各种动态分析技术的核心原理也应当是安全从业
人员的必备要求。
•其他攻击手段
恶意软件攻击:最著名的三大AndroidRootExploit 恶意软件是Zimperlich、Exploid 和RATC(RageAgainstTheCage)。
恶意软件的核心原理是砸壳或解密,然后发起“rootexploit”攻击,通过非法手段获取根权限。
提权攻击:指没有任何权限的恶意程序能够通过第三方合法APP 获得所需的权限,或者说
一个拥有较低(较少)权限的应用程序访问拥有较高(较多)权限的组件而不受任何限制。
中间人攻击(MITM):顾名思义,攻击者插入到原本直接通讯的双方,让双方以为还在直接跟对方通讯,但实际上双方的通讯对方已变成了中间人,信息已经是被中间人获取或篡改。
车载APP 安全方案
•APP 合法性
一般情况下,车厂对自己放在应用市场的APP 都有严格的审查策略、验签名机制、开发者ID 的管理,以此来确保APP 的合法性。
如下是一个简单的APP 生产流程图:
1. 车厂委托APP 供应商开发APP 应用;
2. APP 供应商登陆车厂的开发者中心申请开发用的证书;
3. 车厂将APP 供应商开发完成的APP,推送到应用市场后台;
4. 汽车用户到车厂专属的应用商店,下载自己想要的APP。
•APP 研发阶段安全策略
1:API 接口
检查所有jar 包,特别是引用第三方jar 包时,一定要做接口是否安全分析,并做代码扫描,自行开发的jar 包、War 包需要加密处理,防止反编译、防止逆向工程。
如果SO 库文件的话,源代码需要进行混淆处理,增强反编译的难度。
另外,对混淆策略做评估分析,防止APP 性能有明显下降;同时,SO 库文件还需要进行加壳处理,使SO 文件无法正确反编译和反汇编。
另外,API 接口还需要授权绑定,防止API 接口被非授权应用调用运行。
2:功能测试报告
APP 开发过程中,单元测试报告,结合测试报告,代码review 记录。
3:性能测试报告
关注的参数有:CPU,内存,耗电量,流量,FPS,APP 的安装耗时和启动耗时。
4:自身安全
通过静态分析技术,识别APP 自身存在的恶意行为、敏感权限、病毒木马等风险。
5:防代码逆向
覆盖Java、C、C++、C#、Lua、JavaScript 代码,识别每项代码防逆向工程的自我保护能力。
6:防动态攻击
独创真机运行模式,模拟调试、内存dump、注入Hook 等攻击,检测APP 的自我动态防御能力。
•本地数据
通过静态分析技术,检测APP 是否存在明文密钥、证书、敏感数据、开发日志等信息。
如果条件允许的话,采用安全执行环境TEE/SE 方案(SE 成本更高些),密钥生成和密钥
保存都放到TEE/SE 可信环境下完成,来保证本地数据的安全;如果无法采用安全执行环境方案的话,密钥的生产用key2code 完成,保证密钥的安全,
从而保证本地数据的安全。
本地数据不管是用文件、SQLite 保存都要加密保存,加密算法根
据实际情况拟定,因为APP 加密的数据需要到云端解密,所以需要云与端都支持的算法才行,目前传统车厂算法库是存在没有及时更新的风险的。
•安全UI
安全UI 在支付场景下,被规范严格要求的是安全键盘。
通常要求实时加密通过安全键盘
的信息,隐藏键盘回显,按键水印等信息,防止第三方键盘或者系统键盘安全级别无法掌控
等风险。
推荐采用TEE 方案的TUI,键盘的描画与输入均在TEE 侧完成,可做到安全显示、
安全输入、安全指示,达到防止截屏/录屏,防止数据收集,防钓鱼的目的,确保数据更安
全。
由于技术具有一定的复杂度,目前还没有车厂采用基于TEE 的TUI 方案。
目前国内的安
全UI 实现大多仍然是采用基于白盒加密的实现。
但是在手机上金融级别的安全应用,已经
使用了基于TEE 的TUI 实现。
•身份认证
应对登录的用户进行身份标识和鉴别,检验APP 是否具备抵达认证风险的能力。
•通信数据
对网络通信HTTP、HTTPS 等协议进行安全检测,及时发现潜在的安全漏洞,目前云与端通信基本都是SSL/TLS1.2 协议、双向认证,确保云端链路的安全。
如果可以的话,应升级到TLS1.3。
•内部数据
针对APP 常用组件的配置进行检测,及时发现潜在的安全漏洞,避免数据泄漏问题。
•恶意漏洞
定期更新应用漏洞,及时发现安全风险,预警开发人员。
•恶意行为检测上传
车载APP 安全策略除了数据加密、代码混淆、反调试等主动防护外,还需要采用动态检测APP 异常信息,主动上报车机设备信息、调试器信息、是否越狱、修改器信息、hook 工具信息、加速器信息、外挂工具信息、攻击框架信息等恶意行为到云端服务器(车厂负责管理),作为业务风控参考指标。
当APP 遭受注入、调试、篡改、重签名等非法攻击行为时,云端服务器会警告用户、封号、冻结APP、甚至禁止车辆使用。