0%

某车联网安全挑战赛总结

一、第一天

上午

CTF 夺旗,考验基础渗透能力,有些简单的题目 sqlmap 可以直接出,主要是 Web 和 Misc 方向的题目,一个半小时20多道题目,时间有点紧。没有提供网线,WiFi 连接内网,切换热点查资料不是很方便。

下午

汽车交互系统 App 漏洞挖掘,还有一个云平台,主要考验安卓逆向能力,不是想象中的给一个 apk 然后自己找漏洞,会提供一些填空题,问答题要求让你做。大概题目有,Apk包名是什么,使用的中间件名字版本,最主要的还是车身控制比如开关车门、空调预约指令的重放,大概看了一下数据先使用 AES 再使用 Base64 加密。

关门指令数据包

1
2
3
4
5
6
7
8
9
10
POST /eop/IAPPService/saveLockState?mobileNum=ixrlg%2B4yOqNGFhorPPUJRQ%3D%3D&token=0%2Fah6b%2BJbUT5D5fDHcltV29caZViC05pvC3tKf605tc%3D&door=3I4228ovBIPLv2Q6yyyE9Q%3D%3D&state=KNYz3Sd6UE9gJ%2BXCNCTVAQ%3D%3D&deviceId=21e0b51be0a0d2a75E%3A2A%3A86%3A23%3A80%3A0C HTTP/1.1
Charset: UTF-8
Accept-Encoding: gzip, deflate
timestamp: 1603179934743
sign: B4E15BFC376DB0640D8159CCF223FD71
Content-Length: 0
Host: 192.168.101.34:8080
Connection: close
Cookie: JSESSIONID=37716403183F1A23B36555FEDF7C0AA2
User-Agent: okhttp/3.12.0

二、第二天

上午

每个队伍一个小时进车,连接OBD获取车CAN指令信息,抓取每个控制CAN控制指令比如开关车窗发送的数据。这一块其实感觉和车联网关系不大,是车辆的控制和协议了,类似 Burp 抓包的过程,总共 75 项数据,执行每个指令后有些数据会变化,还有一些事周期性变化的数据,需要从这里面找出对应指令的数据。这块建议多摸真车实践操作。

下午

车辆娱乐系统漏洞挖掘,这块就比较开放,随意查找漏洞,安卓9.0系统。之前用中间人攻击抓取了部分流量分析,发现外网的请求就只有酷我音乐还有高德地图。这里我们有两个攻击的思路:

  1. 拨号开启 adb 调试模式,然后安卓恶意 apk 程序本地代码执行,这里需要注意的是系统默认有一个守护进程会禁止安装 apk,需要通过 adb 获取 root 权限然后 kill 掉守护进程才能正常安装。
  2. 中间人攻击,劫持域名解析结果到本地,结合应用检查更新的功能,替换成恶意apk程序安装,但这里需要 http 协议通信的才可以成功。

总结

类似的比赛,夺旗赛可以先派 CTF 选手上,涉及车联网方面再让车联网大哥上。这次成绩不理想,没有其他的原因,菜是原罪,好好努力吧