当前位置: 首页 > news >正文

网站建设二级菜单制作网页时通常需要在同一网页内跳转常常采用制作什么超链接

网站建设二级菜单,制作网页时通常需要在同一网页内跳转常常采用制作什么超链接,wordpress用户注册地址,linode 搭建wordpress作者 | 张璇 上海控安可信软件创新研究院工控网络安全组 来源 | 鉴源实验室 社群 | 添加微信号“TICPShanghai”加入“上海控安51fusa安全社区” 引言#xff1a;随着现代汽车技术的迅速发展#xff0c;车辆的进入和启动方式经历了显著的演变。传统的物理钥匙逐渐被无钥匙进…作者 | 张璇 上海控安可信软件创新研究院工控网络安全组 来源 | 鉴源实验室 社群 | 添加微信号“TICPShanghai”加入“上海控安51fusa安全社区” 引言随着现代汽车技术的迅速发展车辆的进入和启动方式经历了显著的演变。传统的物理钥匙逐渐被无钥匙进入和启动系统Passive Keyless Entry and StartPKES所取代这一系统允许车主在保持车钥匙在口袋中的情况下轻松地进入并启动车辆。PKES系统通过使用射频识别技术和先进的通信协议为用户提供了极大的便利性然而随着PKES系统的普及其安全性也逐渐受到关注这不仅仅关系到财产安全更涉及到驾驶者和乘客的生命安全。在这一背景下对PKES系统的安全性进行深入的研究变得至关重要。 01 PKES系统安全研究 2018年比利时鲁汶大学安全团队揭示了特斯拉PKES系统中的CVE-2018-16806漏洞成功破解了DST40加密算法仅用数秒就复制了特斯拉Model S钥匙并最终成功盗走了车辆。 2019年该团队在亚特兰大的Cryptographic Hardware and Embedded Systems conferenceCHES上宣布在特斯拉修复了漏洞后他们仍能够再次复制车钥匙。尽管这次破解工作需要更近的距离和更长的时间但特斯拉Model S被盗事件引发了对Passive Keyless Entry系统安全性的广泛关注。 2020年一名黑客成功为特斯拉汽车开发了一种新的密钥克隆“中继攻击”并在特斯拉Model X电动汽车上进行了演示。特斯拉得知了这一新的攻击并计划推出新的补丁。在北美特斯拉汽车被盗相当罕见。但在欧洲一些老练的窃贼通过“中继攻击”盗窃了不少特斯拉汽车其中大多数都没有被找回。 2022年安全研究人员通过中继攻击成功黑客攻击了特斯拉Model 3和Y可以有效地解锁并启动这些车辆。 近年来安全人员一直专注于特斯拉的PKES系统的安全研究揭示了该系统存在许多安全漏洞[1,2,3,4]。 02 攻击案例分析 2.1 攻击案例介绍 2019年发生的特斯拉Model S被盗事件引发了对PKES系统安全性的广泛关注图1。在英国的博勒姆伍德地区两名小偷在没有钥匙的情况下使用中继攻击设备成功盗取了特斯拉Model S整个过程仅用时30秒。盗窃者使用的中继攻击工具并不昂贵且便于携带。值得注意的是这一过程并未涉及破解钥匙与车辆认证算法等机制。中继设备的作用仅限于采集车钥匙发送的信号而非篡改信号内容也未涉及解密和破坏通信协议的过程。 图1 特斯拉被盗事件题 2.2 案例分析 2.2.1 研究对象 首次提出PKES的设想可追溯到[5]。在这项研究中作者提出了一种系统当携带钥匙的用户靠近车辆时系统会自动解锁车辆并在用户远离车辆时将其锁定。该系统之所以被称为“被动”是因为它无需用户采取任何主动措施。钥匙与车辆之间的通信特点是通过磁耦合的射频信号完成的。在这一系统中车辆通过判断钥匙是否在汽车的通信范围内来确定其是否在近距离内。 PKES汽车钥匙采用低频射频识别技术LF RFIDLow-Frequency Radio-Frequency Identification进行短距离通信在主动模式下为1-2米在被动模式下为几厘米并使用全功能超高频UHFUltra High Frequency收发器进行较长距离通信在10到100米的范围内。LF信道用于检测钥匙是否在汽车内外的区域内。图2显示了必须检测以确保PKES系统安全和方便使用的汽车附近区域。这些区域包括 1与汽车外部较远距离通常高达100米只允许通过按下钥匙上的按钮来开启/关闭汽车。 2在汽车外部但距离车门把手约1-2米允许通过使用车门把手来开启/关闭汽车。 3在汽车内部允许启动引擎。 图2 PKES系统LF覆盖范围 图3显示了正常模式下汽车开锁的两个示例实现。汽车通过LF信道定期发送信标或者在操作车门把手时发送信标。这些信标可以是简短的唤醒消息也可以是包含汽车标识的较长的挑战消息。当钥匙检测到LF信道上的信号时它唤醒微控制器解调信号。在计算出对挑战的响应后钥匙通过UHF信道回复。该响应被汽车接收并验证。在有效响应的情况下汽车解锁车门。随后为了启动汽车引擎钥匙必须位于汽车内图2中的Inside区域。在这个区域钥匙接收到不同类型的消息当回复这些消息时将通知汽车正确的钥匙就在车内汽车然后才被允许启动引擎。 图3 PKES系统两种实现方式 2.2.2 PKES中继攻击分析 在上述的PKES安全案例中主要采用了中继攻击的手段该方式广泛应用于通信系统的渗透攻击[6]。中继存在两种方式一种是基于电缆的中继攻击另一种是空中中继攻击。 1电缆中继攻击 为了执行这种攻击可以使用一种中继设备如图4该设备由两个环形天线连接在一起的电缆组成该电缆在这两个天线之间中继LF信号。中间可以放置一个放大器以提高信号功率。当环形天线靠近车门把手时它捕获汽车信标信号作为局部磁场。这个场激发了中继的第一个天线它通过感应在天线的输出处产生了交替信号。然后这个电信号通过同轴电缆传输通过一个可选的放大器传达到第二个天线。是否需要放大器取决于诸多参数如天线的质量电缆的长度原始信号的强度以及中继天线距离汽车天线的距离。当中继信号达到电缆的第二个天线时它在天线中产生电流进而在第二个天线的附近产生磁场。最后这个磁场激发了钥匙的天线后者解调了这个信号并从汽车中恢复了原始消息。汽车将从外部天线向钥匙发送开启命令从内部天线发送启动命令。因此攻击者首先需要将中继天线放置在车门把手前以便钥匙发送开启信号。一旦车门解锁攻击者将中继天线带入汽车内并在踩刹车踏板或按下启动引擎按钮后汽车将向钥匙发送启动消息。在这两种情况下钥匙都会通过UHF回应。 图4 PKES系统两种实现方式 2空中中继攻击 通过电缆进行中继可能会不方便或引起怀疑。例如墙壁或门的存在可能会阻止它。因此可以实现一个在空中进行的物理层中继攻击通过专门构建的RF链路中继LF信号如图5。该链路由发射机和接收机两部分组成。发射机捕获LF信号并将其升频到2.5 GHz。获得的2.5 GHz信号然后被放大并通过空气传输。链路的接收器部分接收此信号并将其降频以获得原始的LF信号。然后再次放大此LF信号并发送到一个环形LF天线该天线复制了汽车发射的信号。打开和启动汽车引擎的过程与上述讨论相同。 另外由于模拟处理信号通常比数字处理更为迅速使用模拟实现的中继攻击使攻击者能够在保持攻击的大小、功耗和价格非常低的同时达到更大的传输/接收中继距离。 图5 通过升频和降频在空中中继LF130KHz信号的简化视图 2.2.3 攻击步骤分析 在上述的案例中偷窃者通过中继攻击设备在不拥有实际钥匙的情况下成功实施了对特斯拉Model S的盗窃。攻击过程包括以下几个关键步骤 1寻找信号小偷利用中继设备在目标房屋周围寻找和靠近特斯拉的钥匙信号。 2信号放大采用上述的方法通过中继设备识别并放大车钥匙和特斯拉之间的通信信号。 3误导特斯拉Model S通过中继LF信号欺骗特斯拉使其误以为钥匙就在附近从而解锁车门、启动车辆。 整个攻击过程并不牵涉到破解钥匙与车辆认证算法等机制。中继设备的作用仅在于收集车钥匙发送的信号而不是篡改信号内容也没有解密或破坏通信协议。偷窃者使用的工具并不昂贵同时发动这类攻击并不需要较高的专业知识。 03 总结 本文研究了汽车PKES系统的安全性通过实际的案例研究了PKES中继攻击的原理和方法。该方法不需要解码信号也不需要修改信号内容仅引入了模拟的RF组件的典型延迟该攻击强调了物理层安全的重要性与针对身份验证或消息机密性的安全协议的攻击相互独立为加强和理解PKES系统安全性提供了新的视角。中继攻击只是PKES系统攻击方法中常用的一种随着PKES系统在汽车领域的广泛应用安全研究人员需要不断关注新的攻击方式和漏洞并提出更多创新性的解决方案以满足不断演变的安全挑战以确保这一关键技术的可靠性和稳定性。 参考文献 [1] S. Indesteege, N. Keller, O. Dunkelman, E. Biham, and B. Preneel. A practical attack on KeeLoq. In Proc. of the 27th Annual Eurocrypt Conference, pages 1–18, Berlin, Heidelberg, 2008. Springer-Verlag. [2] C. Paar, T. Eisenbarth, M. Kasper, T. Kasper, and A. Moradi. KeeLoq and side-channel analysis-evolution of an attack. Fault Diagnosis and Tolerance in Cryptography, Workshop on, 0:65–69, 2009. [3] N. T. Courtois, G. V. Bard, and D. Wagner. Algebraic and slide attacks on KeeLoq. In Fast Software Encryption: 15th International Workshop, FSE 2008, Lausanne, Switzerland, February 10-13, 2008, Revised Selected Papers, pages 97–115, Berlin, Heidelberg, 2008. Springer-Verlag. [4] S. C. Bono, M. Green, A. Stubblefield, A. Juels, A. D. Rubin, and M. Szydlo. Security analysis of a cryptographically enabled RFID device. In Proc. of the 14th USENIX Security Symposium, Berkeley, USA, 2005. USENIX Association. [5]T. Waraksa, K. Fraley, R. Kiefer, D. Douglas, and L. Gilbert. Passive keyless entry system. US patent 4942393, 1990. [6] G. P. Hancke, K. Mayes, and K. Markantonakis. Confidence in smart token proximity: Relay attacks revisited. Computers Security, 28(7):615–627, 2009.
文章转载自:
http://www.morning.wfcqr.cn.gov.cn.wfcqr.cn
http://www.morning.rdmn.cn.gov.cn.rdmn.cn
http://www.morning.rzdpd.cn.gov.cn.rzdpd.cn
http://www.morning.tddrh.cn.gov.cn.tddrh.cn
http://www.morning.smxyw.cn.gov.cn.smxyw.cn
http://www.morning.kwpnx.cn.gov.cn.kwpnx.cn
http://www.morning.mhrzd.cn.gov.cn.mhrzd.cn
http://www.morning.dyfmh.cn.gov.cn.dyfmh.cn
http://www.morning.rhmpk.cn.gov.cn.rhmpk.cn
http://www.morning.kntbk.cn.gov.cn.kntbk.cn
http://www.morning.msgrq.cn.gov.cn.msgrq.cn
http://www.morning.qxlgt.cn.gov.cn.qxlgt.cn
http://www.morning.incmt.com.gov.cn.incmt.com
http://www.morning.ylklr.cn.gov.cn.ylklr.cn
http://www.morning.xdxpq.cn.gov.cn.xdxpq.cn
http://www.morning.gypcr.cn.gov.cn.gypcr.cn
http://www.morning.xhsxj.cn.gov.cn.xhsxj.cn
http://www.morning.jxfsm.cn.gov.cn.jxfsm.cn
http://www.morning.nxpqw.cn.gov.cn.nxpqw.cn
http://www.morning.tnbas.com.gov.cn.tnbas.com
http://www.morning.nlygm.cn.gov.cn.nlygm.cn
http://www.morning.gqhgl.cn.gov.cn.gqhgl.cn
http://www.morning.gzttoyp.com.gov.cn.gzttoyp.com
http://www.morning.rlbfp.cn.gov.cn.rlbfp.cn
http://www.morning.xqkjp.cn.gov.cn.xqkjp.cn
http://www.morning.yqqxj1.cn.gov.cn.yqqxj1.cn
http://www.morning.sgrwd.cn.gov.cn.sgrwd.cn
http://www.morning.lzjxn.cn.gov.cn.lzjxn.cn
http://www.morning.sblgt.cn.gov.cn.sblgt.cn
http://www.morning.gqhgl.cn.gov.cn.gqhgl.cn
http://www.morning.fbylq.cn.gov.cn.fbylq.cn
http://www.morning.jbxfm.cn.gov.cn.jbxfm.cn
http://www.morning.nylbb.cn.gov.cn.nylbb.cn
http://www.morning.mdmxf.cn.gov.cn.mdmxf.cn
http://www.morning.bqnhh.cn.gov.cn.bqnhh.cn
http://www.morning.hlshn.cn.gov.cn.hlshn.cn
http://www.morning.gthgf.cn.gov.cn.gthgf.cn
http://www.morning.kzdgz.cn.gov.cn.kzdgz.cn
http://www.morning.hlxpz.cn.gov.cn.hlxpz.cn
http://www.morning.cnprt.cn.gov.cn.cnprt.cn
http://www.morning.fnxzk.cn.gov.cn.fnxzk.cn
http://www.morning.qfdyt.cn.gov.cn.qfdyt.cn
http://www.morning.tjsxx.cn.gov.cn.tjsxx.cn
http://www.morning.pqkrh.cn.gov.cn.pqkrh.cn
http://www.morning.kjnfs.cn.gov.cn.kjnfs.cn
http://www.morning.rgwrl.cn.gov.cn.rgwrl.cn
http://www.morning.xgbq.cn.gov.cn.xgbq.cn
http://www.morning.kbbmj.cn.gov.cn.kbbmj.cn
http://www.morning.jpgfx.cn.gov.cn.jpgfx.cn
http://www.morning.ysrtj.cn.gov.cn.ysrtj.cn
http://www.morning.dmchips.com.gov.cn.dmchips.com
http://www.morning.qrwjb.cn.gov.cn.qrwjb.cn
http://www.morning.gmjkn.cn.gov.cn.gmjkn.cn
http://www.morning.npqps.cn.gov.cn.npqps.cn
http://www.morning.dkgtr.cn.gov.cn.dkgtr.cn
http://www.morning.tpyrn.cn.gov.cn.tpyrn.cn
http://www.morning.kfcfq.cn.gov.cn.kfcfq.cn
http://www.morning.kltsn.cn.gov.cn.kltsn.cn
http://www.morning.rwhlf.cn.gov.cn.rwhlf.cn
http://www.morning.jhqcr.cn.gov.cn.jhqcr.cn
http://www.morning.jtdrz.cn.gov.cn.jtdrz.cn
http://www.morning.hcqd.cn.gov.cn.hcqd.cn
http://www.morning.zcsyz.cn.gov.cn.zcsyz.cn
http://www.morning.gybnk.cn.gov.cn.gybnk.cn
http://www.morning.kxxld.cn.gov.cn.kxxld.cn
http://www.morning.rbnp.cn.gov.cn.rbnp.cn
http://www.morning.mwns.cn.gov.cn.mwns.cn
http://www.morning.mlnbd.cn.gov.cn.mlnbd.cn
http://www.morning.nrddx.com.gov.cn.nrddx.com
http://www.morning.jwfkk.cn.gov.cn.jwfkk.cn
http://www.morning.cxlys.cn.gov.cn.cxlys.cn
http://www.morning.dztp.cn.gov.cn.dztp.cn
http://www.morning.qphdp.cn.gov.cn.qphdp.cn
http://www.morning.rxrw.cn.gov.cn.rxrw.cn
http://www.morning.spbp.cn.gov.cn.spbp.cn
http://www.morning.hprmg.cn.gov.cn.hprmg.cn
http://www.morning.pbygt.cn.gov.cn.pbygt.cn
http://www.morning.fmgwx.cn.gov.cn.fmgwx.cn
http://www.morning.rxydr.cn.gov.cn.rxydr.cn
http://www.morning.ysmw.cn.gov.cn.ysmw.cn
http://www.tj-hxxt.cn/news/251375.html

相关文章:

  • 网站根目录 设置网站开发验收单
  • 深圳易捷网站建设动画素材
  • 团建网站建设WordPress支持的数据库
  • 做公司网站是永久性的吗做产地证需要备案上哪个网站
  • 泰安市住房和城乡建设部网站商场设计软件
  • 英国T4学生签证 可以做网站吗网站开发工程师面试题
  • 佛山新网站制作怎么样网站论坛制作
  • 网站合同建设模板wordpress管理员密码忘记
  • 制作网站设计的总结在网站上找到漏洞之后怎么做
  • 网站正在维护中 模板苏州新途网络科技有限公司
  • 云南文山网站建设费用wordpress小说下载站
  • 网站建设 技术方案模板企业网站如何进行seo
  • 成都手机网站建设哪被k掉的网站怎么做才能有收录
  • 网站怎么添加二级域名软装设计网站有哪些
  • 可以用自己的电脑做网站吗天津市门户网站建设要求
  • 自己怎么做彩票网站众包 wordpress
  • 做网站需要用什么开发软件东莞网站开发推荐
  • 有哪些网站做自建房设计wordpress 粘贴图片
  • 网络公司网站模板html软件工程师考试报名
  • 指定网站建设项目规划书广州做网站一般要多少钱?
  • 图书馆网站建设请示wordpress固定链
  • mvc中手把手做网站做网批有专门的网站吗?
  • 中企动力的网站微信公众号运营要求
  • 电子商务网站开发报价网站制作谁家好
  • 没有网站备案可以做诚信认证嘛网站换模板
  • .net如何做直播网站自己电脑怎样做网站
  • 南京网站制作公司网站建设助手
  • 东莞网站建设的方案艾艺app开发公司
  • 网站搭建哪里找最好微信开发者平台api
  • 装饰网站建设优惠套餐wordpress创意主题