基于汽车攻击链路的漏洞溯源方法及装置制造方法及图纸

技术编号:39813406 阅读:9 留言:0更新日期:2023-12-22 19:31
本发明专利技术提供了一种基于汽车攻击链路的漏洞溯源方法,包括:获取多来源的漏洞信息;多来源包括漏洞报告

【技术实现步骤摘要】
基于汽车攻击链路的漏洞溯源方法及装置


[0001]本专利技术涉及数据处理领域,尤其涉及一种基于汽车攻击链路的漏洞溯源方法及装置


技术介绍

[0002]随着汽车系统的智能化和互联化程度的提高,汽车面临着日益增长的网络安全威胁

攻击者可以利用漏洞入侵汽车系统,对车辆和驾驶者造成危害

因此,汽车制造商和供应商对漏洞管理和安全防护的需求日益迫切

传统的漏洞管理方法主要依赖于漏洞数据库和手动分析,存在漏洞溯源效率低下

攻击路径不清晰等问题,对于漏洞的起源和攻击路径的溯源较为困难

现有的安全框架如通用漏洞披露
(Common Vulnerabilities and Exposures

CVE)
虽然提供了漏洞的标识和描述,但更多的是单点的一个描述

而对抗战术

技术和常识
(Adversarial Tactics、Techniques and Common Knowledge

ATT&CK)
虽然一种用于描述和分类威胁行为的知识库,其更对是针对
IT
系统,缺乏与特定汽车系统的关联性和攻击链路的呈现

[0003]目前,一些漏洞管理方法侧重于漏洞的发现和修复,但缺乏对漏洞溯源的深入研究

当前漏洞溯源方法主要基于公开的漏洞数据库和安全公告的信息,通过分析漏洞的描述和影响范围进行溯源

然而,这种方法通常依赖于手工分析和人工推断,效率低下且易受主观因素的影响

现有技术在汽车领域的攻击链路建模方面也存在一定的局限性

以下是一些现有技术方案:
[0004]1)
漏洞数据库和安全公告:利用已知的漏洞信息和安全公告,对漏洞进行描述和分类

然而,这些信息往往缺乏与特定汽车系统的关联性,无法提供漏洞的攻击路径信息

[0005]2)
漏洞扫描工具:通过扫描汽车系统的代码和配置文件,识别潜在的漏洞

但这些工具仅关注漏洞的存在,并没有提供漏洞的攻击链路和溯源能力

[0006]3)
漏洞分析平台:集成了漏洞扫描

代码分析和安全测试等功能,用于漏洞的评估和分析

然而,这些平台缺乏对漏洞攻击路径的详细建模和可视化呈现

[0007]4)
汽车安全框架:包括汽车安全标准和指南,提供了一些安全建议和最佳实践

然而,这些框架通常缺乏对漏洞的全面分析和攻击链路的建模

[0008]现有技术方案通常依赖于手工分析和人工推断,效率低下且易受主观因素的影响,而且缺乏对漏洞攻击链路的全面建模和溯源能力,无法提供快速和高效的漏洞溯源解决方案

[0009]现有的漏洞溯源方法在汽车领域存在一些缺点,主要包括以下方面:
[0010]1)
缺乏细粒度的攻击链路建模:现有方法对汽车系统的攻击链路建模较为简化,无法准确描述各种攻击行为和漏洞之间的关联关系

这导致漏洞溯源过程中攻击路径的可视化和分析能力不足

[0011]2)
依赖手动分析和专家判断:现有方法往往需要依赖专家的经验和手动分析,对漏洞的溯源和定位过程耗时且容易出错

这限制了溯源过程的效率和准确性

[0012]因此,需要一种基于汽车攻击链路的漏洞溯源方法,以提供快速和高效的漏洞溯源能力


技术实现思路

[0013]本专利技术实施例的目的是提供一种基于汽车攻击链路的漏洞溯源方法及装置系统,以解决现有技术中所存在的问题

[0014]第一方面,本专利技术提供了一种基于汽车攻击链路的漏洞溯源方法,所述基于汽车攻击链路的漏洞溯源方法包括:
[0015]获取多来源的漏洞信息;所述多来源包括漏洞报告

攻击案例

安全研究论文;所述漏洞信息包括每个漏洞的漏洞类型

攻击方式和影响组件;
[0016]根据机器学习算法,对所述漏洞信息进行处理,得到原始汽车攻击链路模型;
[0017]对所述原始汽车攻击链路模型进行验证,得到目标汽车攻击链路模型;所述目标汽车攻击链路模型包括漏洞所在的组件

攻击方式

漏洞影响组件和攻击链路;
[0018]当获取到当前漏洞时,根据当前漏洞所在的组件

攻击方式和目标汽车攻击链路模型,确定漏洞影响组件和攻击链路

[0019]在一种可能的实现方式中,所述漏洞类型包括:信息泄露漏洞

远程代码执行漏洞和权限提升类漏洞;所述攻击方式包括远程代码执行攻击
、CAN
总线攻击和中继攻击;所述影响组件包括:车载信息娱乐系统
IVI、
蓝牙钥匙

近场通信
NFC
钥匙

[0020]在一种可能的实现方式中,所述根据机器学习算法,对所述漏洞信息进行处理,得到原始汽车攻击链路模型具体包括:
[0021]根据聚类算法和关联规则挖掘算法,确定每个漏洞的攻击方式

所在的组件和受到所述漏洞影响的至少一个影响组件;
[0022]根据
ATT&CK
知识库,将每个漏洞与
ATT&CK
知识库进行映射,确定漏洞的至少一个攻击链路;
[0023]将每个漏洞的攻击方式

所在的组件

所述漏洞的至少一个影响组件

所述漏洞的至少一个攻击链路进行关联后,得到原始汽车攻击链路模型

[0024]在一种可能的实现方式中,所述对所述原始汽车攻击链路模型进行验证,得到目标汽车攻击链路模型具体包括:
[0025]将任意一个漏洞信息输入所述原始汽车攻击链路模型;
[0026]当不能输出攻击链路时,确定原始汽车攻击链路模型训练失败;
[0027]当输出攻击链路时,将输出的攻击链路与时间攻击链路进行匹配;
[0028]当匹配时,确定原始汽车攻击链路模型为目标汽车攻击链路模型;
[0029]当不匹配时,确定原始汽车攻击链路模型训练失败

[0030]在一种可能的实现方式中,所述当获取到当前漏洞时,根据当前漏洞所在的组件,确定漏洞影响组件和攻击链路时,所述方法还包括:
[0031]当攻击链路为多个时,根据日志数据,确定目标攻击链路

[0032]第二方面,本专利技术提供了一种基于本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.
一种基于汽车攻击链路的漏洞溯源方法,其特征在于,所述方法包括:获取多来源的漏洞信息;所述多来源包括漏洞报告

攻击案例

安全研究论文;所述漏洞信息包括每个漏洞的漏洞类型

攻击方式和影响组件;根据机器学习算法,对所述漏洞信息进行处理,得到原始汽车攻击链路模型;对所述原始汽车攻击链路模型进行验证,得到目标汽车攻击链路模型;所述目标汽车攻击链路模型包括漏洞所在的组件

攻击方式

漏洞影响组件和攻击链路;当获取到当前漏洞时,根据当前漏洞所在的组件

攻击方式和目标汽车攻击链路模型,确定漏洞影响组件和攻击链路
。2.
根据权利要求1所述的方法,其特征在于,所述漏洞类型包括:信息泄露漏洞

远程代码执行漏洞和权限提升类漏洞;所述攻击方式包括远程代码执行攻击
、CAN
总线攻击和中继攻击;所述影响组件包括:车载信息娱乐系统
IVI、
蓝牙钥匙

近场通信
NFC
钥匙
。3.
根据权利要求1所述的方法,其特征在于,所述根据机器学习算法,对所述漏洞信息进行处理,得到原始汽车攻击链路模型具体包括:根据聚类算法和关联规则挖掘算法,确定每个漏洞的攻击方式

所在的组件和受到所述漏洞影响的至少一个影响组件;根据
ATT&CK
知识库,将每个漏洞与
ATT&CK
知识库进行映射,确定漏洞的至少一个攻击链路;将每个漏洞的攻击方式

所在的组件

所述漏洞的至少一个影响组件

所述漏洞的至少一个攻击链路进行关联后,得到原始汽车攻击链路模型
。4.
根据权利要求1所述的方法,其特征在于,所述对所述原始汽车攻击链路模型进行验证,得到目标汽车攻击链路模型具体包括:将任意一个漏洞信息输入所述原始汽车攻击链路模型;当不能输出攻击链路时,确定原始汽车攻击链路模型训练失败;当输出攻击链路时,将输出的攻击链路与时间攻击链路进行匹配;当匹...

【专利技术属性】
技术研发人员:吴兴茹汪明伟
申请(专利权)人:木卫四北京科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1