0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

十大最常見的汽車及嵌入式網(wǎng)絡(luò)安全漏洞

jf_C6sANWk1 ? 來源:阿寶1990 ? 作者:阿寶1990 ? 2022-11-18 09:16 ? 次閱讀

?在本文中,我們將列出十大最常見的汽車及嵌入式網(wǎng)絡(luò)安全漏洞?

漏洞10:數(shù)字錯誤 Numeric Errors

數(shù)字錯誤可以指幾類不同的問題,包括:

包圍錯誤。

數(shù)組索引的不正確驗證。

整數(shù)溢出。

字節(jié)排序不正確。

數(shù)字類型之間的轉(zhuǎn)換不正確。

數(shù)字錯誤占所有漏洞的3%。

不正確的計算。

數(shù)字錯誤漏洞的一個常見位置是在數(shù)學(xué)計算。另外,如果數(shù)據(jù)從一個溢出,它就會受到這種漏洞的影響。

漏洞9:密碼學(xué)問題Cryptographic Issues

與密碼學(xué)的使用有關(guān)的弱點,經(jīng)常讓許多開發(fā)者感到困惑。實踐中有很多動作可以導(dǎo)致密碼學(xué)問題,包括:

敏感數(shù)據(jù)的加密缺失。

密鑰管理錯誤。

缺少所需的加密步驟。

加密強度不足。

使用不安全或有風(fēng)險的加密算法

使用可逆的單向散列。

未正確使用隨機初始化。

不適當(dāng)?shù)厥褂肦SA算法。

漏洞8:代碼注入Code Injection

任何人都可以向移動應(yīng)用程序發(fā)送不受信任的數(shù)據(jù),包括外部用戶、內(nèi)部用戶、應(yīng)用程序本身或移動設(shè)備上的其他惡意應(yīng)用程序。攻擊者加載簡單的基于文本的攻擊,這些攻擊利用移動應(yīng)用程序中目標解釋器的語法。而幾乎任何數(shù)據(jù)源都可以是注入向量。 作為社區(qū)中的一個常見漏洞。盡管這個漏洞主要出現(xiàn)在網(wǎng)站開發(fā)中,但當(dāng)涉及到汽車的信息娛樂系統(tǒng)和其他復(fù)雜的嵌入式系統(tǒng)時,它仍然經(jīng)常存在。

漏洞7:代碼Code

將代碼作為自己的漏洞可能看起來很奇怪,但我們談?wù)摰氖侨魏尾粚儆谔囟悇e的東西——所以認為這是一個包羅萬象的漏洞。形如:

密碼管理不善、存儲明文密碼、硬編碼密碼。

API 合同處理不當(dāng)。

錯誤處理不當(dāng)或缺失。

不恰當(dāng)?shù)靥幚頃r間和狀態(tài)。

代碼錯誤占所有漏洞的 4.4%。

代碼生成問題。

重要的是,開發(fā)人員不要自己進行加密——這顯然不值得。,因為逆向工程非常容易,當(dāng)它的表現(xiàn)不如預(yù)期時,這也將讓許多工程師感到沮喪和尷尬。

漏洞6:資源管理Resource Management Errors

錯誤資源管理錯誤包括許多事情,如:

系統(tǒng)資源管理不當(dāng)。

不受控制的資源消耗。

將私人資源轉(zhuǎn)移到新領(lǐng)域。

資源釋放或關(guān)閉不當(dāng)。

非對稱資源消耗。

資源鎖定。

雙重免費,免費后使用。

資源池不足。

沒有非堆內(nèi)存。

盡管這些問題在 C 和 C++ 等語言中更為常見,但牢記它們始終很重要。用PythonJava編碼的人常常認為他們對資源管理錯誤是免疫的,但事實并非如此。在這些語言中,很容易在不知不覺中達到內(nèi)存耗盡的地步,而沒有意識到它正在發(fā)生。

漏洞5:不當(dāng)?shù)脑L問控制 Improper Access Control

不當(dāng)?shù)脑L問控制是指軟件不限制或錯誤地限制未授權(quán)的參與者對資源的訪問。包括:

權(quán)限管理不當(dāng)。

所有權(quán)管理不當(dāng)。

授權(quán)不當(dāng)。

不正確的用戶管理。

不正確的身份驗證。

來源驗證錯誤。

對預(yù)期端點的通信通道限制不當(dāng)。

漏洞 4:輸入驗證不當(dāng)Improper Input Validation

不正確的輸入驗證包括從可能影響程序控制流或數(shù)據(jù)流的任何內(nèi)容中獲取不正確或缺失的信息。包括以下內(nèi)容:

不正確的路徑名限制。

不正確的路徑名等效解析。

配置設(shè)置的外部控制。

不適當(dāng)?shù)闹泻停钭⑷搿QL 注入、跨站點腳本等)。

缺少 XML 驗證。

不正確的日志無效化。

對內(nèi)存緩沖區(qū)邊界的限制不當(dāng)。

不正確的數(shù)組索引驗證。

復(fù)制到緩沖區(qū)而不檢查大小。

不正確的空終止。

通常來說,開發(fā)人員從外部世界獲取信息的任何地方都可能包含在此漏洞中。

漏洞3:信息泄露Information Exposure

信息泄露是指有意或無意地將信息透露給未經(jīng)明確授權(quán)的行為者。這種信息暴露往往是通過以下方式發(fā)生的。如:

發(fā)送的數(shù)據(jù)。

數(shù)據(jù)查詢。

差異性。

錯誤信息。

調(diào)試信息。

進程環(huán)境。

緩存。

索引私人數(shù)據(jù)。

開發(fā)人員往往會忘記通過錯誤消息和調(diào)試消息以及任何可能會進入日志文件的信息而泄露信息。出于這個原因,開發(fā)人員需要注意日志文件中的所有內(nèi)容,并確信那里沒有任何可能對攻擊者有價值的信息。

漏洞2:訪問控制Access Control

訪問控制是與管理權(quán)限、特權(quán)或其他安全功能有關(guān)的任何弱點。包括:

沙盒問題(chroot環(huán)境)。

權(quán)限問題(不適當(dāng)?shù)睦^承,允許的默認值,顛覆權(quán)限的符號鏈接。不當(dāng)?shù)臋?quán)限保存,等等)。

不當(dāng)?shù)乃袡?quán)管理。

不當(dāng)?shù)脑L問控制

漏洞1:內(nèi)存緩沖區(qū)問題Memory Buffer Problems

當(dāng)軟件可以讀取或?qū)懭雰?nèi)存緩沖區(qū)邊界之外的位置時,就會出現(xiàn)內(nèi)存緩沖區(qū)問題。包括:

在復(fù)制時不檢查輸入的大小。

允許寫到任意位置的錯誤。

結(jié)語:如何在黑客虎視眈眈中保持安全

通過持續(xù)關(guān)注上述 Top10 漏洞,可以確保代碼保持相對安全。當(dāng)然,及時發(fā)現(xiàn)了解資產(chǎn)的漏洞并加載補丁也是至關(guān)重要的——因為新的問題不斷會被發(fā)現(xiàn)。

Source: Top 10 Embedded Software Cybersecurity Vulnerabilities whitepaper

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5046

    文章

    18832

    瀏覽量

    298788
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    15264
  • 數(shù)組
    +關(guān)注

    關(guān)注

    1

    文章

    411

    瀏覽量

    25830
收藏 人收藏

    評論

    相關(guān)推薦

    FPGA賦能嵌入式設(shè)備,筑牢安全防線

    在探討嵌入式設(shè)備領(lǐng)域時,安全性始終是核心議題,但遺憾的是,當(dāng)前社會的關(guān)注焦點似乎偏離了問題的本質(zhì)。物聯(lián)網(wǎng)(IoT)與邊緣計算網(wǎng)絡(luò)中的安全隱患頻頻曝光,揭示了一個不容忽視的事實:系統(tǒng)中最
    的頭像 發(fā)表于 08-26 16:02 ?458次閱讀

    嵌入式系統(tǒng)中工業(yè)4.0網(wǎng)絡(luò)安全

    C和C++在嵌入式系統(tǒng)中占主導(dǎo)地位。多年來,實施工業(yè)4.0和物聯(lián)網(wǎng)的組織已經(jīng)認識到所有代碼中的信息安全性的重要性,特別是對于嵌入式設(shè)備中的C和C++,其中損失的成本可能不僅僅是財務(wù)方面。建立并不
    的頭像 發(fā)表于 08-12 21:45 ?379次閱讀
    <b class='flag-5'>嵌入式</b>系統(tǒng)中工業(yè)4.0<b class='flag-5'>網(wǎng)絡(luò)安全</b>

    萊迪思榮獲多項2024年Globee網(wǎng)絡(luò)安全大獎

    萊迪思半導(dǎo)體近日喜獲三項2024年度Globee網(wǎng)絡(luò)安全大獎,這標志著公司在網(wǎng)絡(luò)安全領(lǐng)域的卓越成就和創(chuàng)新實力得到了國際認可。其中,萊迪思Sentry?解決方案集合憑借其出色的嵌入式安全
    的頭像 發(fā)表于 03-19 09:55 ?457次閱讀

    嵌入式系統(tǒng)發(fā)展前景?

    的發(fā)展前景也分廣闊。 隨著物聯(lián)網(wǎng)和智能設(shè)備的快速發(fā)展,嵌入式系統(tǒng)將更為普遍地應(yīng)用于各種設(shè)備和設(shè)施,包括家用電器、醫(yī)療設(shè)備、交通工具等。這些設(shè)備將通過嵌入式系統(tǒng)實現(xiàn)智能化、網(wǎng)絡(luò)化,從而
    發(fā)表于 02-22 14:09

    汽車網(wǎng)絡(luò)安全-挑戰(zhàn)和實踐指南

    汽車網(wǎng)絡(luò)安全-挑戰(zhàn)和實踐指南
    的頭像 發(fā)表于 02-19 16:37 ?421次閱讀
    <b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>-挑戰(zhàn)和實踐指南

    蘋果承認GPU存在安全漏洞

    蘋果公司近日確認,部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?521次閱讀

    基于功能安全汽車嵌入式軟件單元驗證技術(shù)研究

    隨著汽車嵌入式軟件功能的不斷疊加,軟件復(fù)雜性不斷提升,對汽車嵌入式軟件的安全性提出了更高要求,基于功能
    的頭像 發(fā)表于 01-07 11:27 ?862次閱讀
    基于功能<b class='flag-5'>安全</b>的<b class='flag-5'>汽車</b><b class='flag-5'>嵌入式</b>軟件單元驗證技術(shù)研究

    FCA汽車網(wǎng)絡(luò)安全風(fēng)險管理

    汽車工業(yè)繼續(xù)在車輛上增加連接,以滿足顧客對技術(shù)的貪得無厭的需求,但汽車不僅僅是某些計算機網(wǎng)絡(luò)上的不安全端點--一些人所描繪的--汽車網(wǎng)絡(luò)安全
    發(fā)表于 12-29 10:48 ?333次閱讀
    FCA<b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>風(fēng)險管理

    網(wǎng)絡(luò)安全測試工具有哪些類型

    網(wǎng)絡(luò)安全測試工具是指用于評估和檢測系統(tǒng)、網(wǎng)絡(luò)和應(yīng)用程序的安全性的一類軟件工具。這些工具可以幫助組織和企業(yè)發(fā)現(xiàn)潛在的安全漏洞和威脅,以便及時采取措施加固和修復(fù)。根據(jù)不同的功能和用途,
    的頭像 發(fā)表于 12-25 15:00 ?997次閱讀

    汽車網(wǎng)絡(luò)安全:防止汽車軟件中的漏洞

    汽車網(wǎng)絡(luò)安全汽車開發(fā)中至關(guān)重要,尤其是在 汽車軟件 日益互聯(lián)的情況下。在這篇博客中,我們將分享如何防止汽車網(wǎng)絡(luò)安全漏洞。 靜態(tài)分析工具有助于執(zhí)行關(guān)鍵的
    的頭像 發(fā)表于 12-21 16:12 ?981次閱讀
    <b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>:防止<b class='flag-5'>汽車</b>軟件中的<b class='flag-5'>漏洞</b>

    再獲認可,聚銘網(wǎng)絡(luò)入選國家信息安全漏洞庫(CNNVD)技術(shù)支撐單位

    近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評定,聚銘網(wǎng)絡(luò)正式入選并被授予《國家信息安全漏洞庫(CNNVD)三級技術(shù)支撐單位證書》。 ? ? 國家信息安全
    的頭像 發(fā)表于 12-21 10:14 ?493次閱讀
    再獲認可,聚銘<b class='flag-5'>網(wǎng)絡(luò)</b>入選國家信息<b class='flag-5'>安全漏洞</b>庫(CNNVD)技術(shù)支撐單位

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒拥谋匾浴?/div>
    發(fā)表于 12-12 10:29 ?642次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    十大WiFi常見誤解

    電子發(fā)燒友網(wǎng)站提供《十大WiFi常見誤解.doc》資料免費下載
    發(fā)表于 11-10 16:06 ?1次下載
    <b class='flag-5'>十大</b>WiFi<b class='flag-5'>常見</b>誤解

    如何使用 C2000? 實時 MCU 實現(xiàn)功能安全網(wǎng)絡(luò)安全的電動汽車動力總成

    如何使用 C2000? 實時 MCU 實現(xiàn)功能安全網(wǎng)絡(luò)安全的電動汽車動力總成
    的頭像 發(fā)表于 10-26 16:37 ?403次閱讀
    如何使用 C2000? 實時 MCU 實現(xiàn)功能<b class='flag-5'>安全</b>和<b class='flag-5'>網(wǎng)絡(luò)安全</b>的電動<b class='flag-5'>汽車</b>動力總成

    統(tǒng)一系統(tǒng)脆弱性管理平臺:讓“網(wǎng)絡(luò)安全漏洞”無處遁形

    網(wǎng)絡(luò)安全漏洞網(wǎng)絡(luò)節(jié)點的系統(tǒng)軟件或應(yīng)用軟件在邏輯設(shè)計上的缺陷,漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使網(wǎng)絡(luò)
    的頭像 發(fā)表于 09-25 10:30 ?488次閱讀
    統(tǒng)一系統(tǒng)脆弱性管理平臺:讓“<b class='flag-5'>網(wǎng)絡(luò)安全漏洞</b>”無處遁形