0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

十大最常见的汽车及嵌入式网络安全漏洞

jf_C6sANWk1 ? 来源:阿宝1990 ? 作者:阿宝1990 ? 2022-11-18 09:16 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

?在本文中,我们将列出十大最常见的汽车及嵌入式网络安全漏洞?

漏洞10:数字错误 Numeric Errors

数字错误可以指几类不同的问题,包括:

包围错误。

数组索引的不正确验证。

整数溢出。

字节排序不正确。

数字类型之间的转换不正确。

数字错误占所有漏洞的3%。

不正确的计算。

数字错误漏洞的一个常见位置是在数学计算。另外,如果数据从一个溢出,它就会受到这种漏洞的影响。

漏洞9:密码学问题Cryptographic Issues

与密码学的使用有关的弱点,经常让许多开发者感到困惑。实践中有很多动作可以导致密码学问题,包括:

敏感数据的加密缺失。

密钥管理错误。

缺少所需的加密步骤。

加密强度不足。

使用不安全或有风险的加密算法

使用可逆的单向散列。

未正确使用随机初始化。

不适当地使用RSA算法。

漏洞8:代码注入Code Injection

任何人都可以向移动应用程序发送不受信任的数据,包括外部用户、内部用户、应用程序本身或移动设备上的其他恶意应用程序。攻击者加载简单的基于文本的攻击,这些攻击利用移动应用程序中目标解释器的语法。而几乎任何数据源都可以是注入向量。 作为社区中的一个常见漏洞。尽管这个漏洞主要出现在网站开发中,但当涉及到汽车的信息娱乐系统和其他复杂的嵌入式系统时,它仍然经常存在。

漏洞7:代码Code

将代码作为自己的漏洞可能看起来很奇怪,但我们谈论的是任何不属于特定类别的东西——所以认为这是一个包罗万象的漏洞。形如:

密码管理不善、存储明文密码、硬编码密码。

API 合同处理不当。

错误处理不当或缺失。

不恰当地处理时间和状态。

代码错误占所有漏洞的 4.4%。

代码生成问题。

重要的是,开发人员不要自己进行加密——这显然不值得。,因为逆向工程非常容易,当它的表现不如预期时,这也将让许多工程师感到沮丧和尴尬。

漏洞6:资源管理Resource Management Errors

错误资源管理错误包括许多事情,如:

系统资源管理不当。

不受控制的资源消耗。

将私人资源转移到新领域。

资源释放或关闭不当。

非对称资源消耗。

资源锁定。

双重免费,免费后使用。

资源池不足。

没有非堆内存。

尽管这些问题在 C 和 C++ 等语言中更为常见,但牢记它们始终很重要。用PythonJava编码的人常常认为他们对资源管理错误是免疫的,但事实并非如此。在这些语言中,很容易在不知不觉中达到内存耗尽的地步,而没有意识到它正在发生。

漏洞5:不当的访问控制 Improper Access Control

不当的访问控制是指软件不限制或错误地限制未授权的参与者对资源的访问。包括:

权限管理不当。

所有权管理不当。

授权不当。

不正确的用户管理。

不正确的身份验证。

来源验证错误。

对预期端点的通信通道限制不当。

漏洞 4:输入验证不当Improper Input Validation

不正确的输入验证包括从可能影响程序控制流或数据流的任何内容中获取不正确或缺失的信息。包括以下内容:

不正确的路径名限制。

不正确的路径名等效解析。

配置设置的外部控制。

不适当的中和(命令注入、SQL 注入、跨站点脚本等)。

缺少 XML 验证。

不正确的日志无效化。

对内存缓冲区边界的限制不当。

不正确的数组索引验证。

复制到缓冲区而不检查大小。

不正确的空终止。

通常来说,开发人员从外部世界获取信息的任何地方都可能包含在此漏洞中。

漏洞3:信息泄露Information Exposure

信息泄露是指有意或无意地将信息透露给未经明确授权的行为者。这种信息暴露往往是通过以下方式发生的。如:

发送的数据。

数据查询。

差异性。

错误信息。

调试信息。

进程环境。

缓存。

索引私人数据。

开发人员往往会忘记通过错误消息和调试消息以及任何可能会进入日志文件的信息而泄露信息。出于这个原因,开发人员需要注意日志文件中的所有内容,并确信那里没有任何可能对攻击者有价值的信息。

漏洞2:访问控制Access Control

访问控制是与管理权限、特权或其他安全功能有关的任何弱点。包括:

沙盒问题(chroot环境)。

权限问题(不适当的继承,允许的默认值,颠覆权限的符号链接。不当的权限保存,等等)。

不当的所有权管理。

不当的访问控制

漏洞1:内存缓冲区问题Memory Buffer Problems

当软件可以读取或写入内存缓冲区边界之外的位置时,就会出现内存缓冲区问题。包括:

在复制时不检查输入的大小。

允许写到任意位置的错误。

结语:如何在黑客虎视眈眈中保持安全

通过持续关注上述 Top10 漏洞,可以确保代码保持相对安全。当然,及时发现了解资产的漏洞并加载补丁也是至关重要的——因为新的问题不断会被发现。

Source: Top 10 Embedded Software Cybersecurity Vulnerabilities whitepaper

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5161

    文章

    19788

    浏览量

    319743
  • 漏洞
    +关注

    关注

    0

    文章

    205

    浏览量

    15747
  • 数组
    +关注

    关注

    1

    文章

    420

    浏览量

    26796
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    国芯科技荣获T?V 北德 ISO/SAE 21434 汽车网络安全流程认证证书

    赛道上迈出了坚实且关键的一步。 ISO/SAE 21434?是全球汽车行业极具权威性与影响力的网络安全标准。在智能网联汽车飞速发展的当下,车辆与外界的信息交互愈发频繁,面临的网络攻击风
    的头像 发表于 06-23 15:22 ?3147次阅读
    国芯科技荣获T?V 北德 ISO/SAE 21434 <b class='flag-5'>汽车网络安全</b>流程认证证书

    嵌入式应用中常见安全威胁

    越来越多的嵌入式设备存在互联需求,在安全应用开发中,除功能安全外,应用还需考虑信息安全
    的头像 发表于 04-28 14:45 ?746次阅读
    <b class='flag-5'>嵌入式</b>应用中<b class='flag-5'>常见</b>的<b class='flag-5'>安全</b>威胁

    如何利用iptables修复安全漏洞

    随着网络安全威胁的不断增加,安全中心扫描越来越频繁。尤其是在大数据安全中心的漏洞报告中,许多漏洞在生产环境中无法通过服务升级来修复。
    的头像 发表于 03-18 18:02 ?586次阅读

    华为网络安全产品荣获BSI首批漏洞管理体系认证

    MWC25巴塞罗那期间,华为面向全球网络安全技术精英、行业客户、专家学者等举办了网络安全专题研讨会(全球),共同研讨网络安全数据治理、安全技术、SASE(
    的头像 发表于 03-11 09:34 ?485次阅读
    华为<b class='flag-5'>网络安全</b>产品荣获BSI首批<b class='flag-5'>漏洞</b>管理体系认证

    聚铭网络旗下下一代智慧安全运营中心荣膺“2024年网络安全十大优秀产品”殊荣

    近日,由等级保护测评主办的2024年网络安全优秀评选活动结果正式公布。聚铭下一代智慧安全运营中心凭借其卓越的技术实力和创新性,成功斩获 “2024年网络安全十大优秀产品” 奖项。 面对
    的头像 发表于 02-19 14:50 ?428次阅读
    聚铭<b class='flag-5'>网络</b>旗下下一代智慧<b class='flag-5'>安全</b>运营中心荣膺“2024年<b class='flag-5'>网络安全</b><b class='flag-5'>十大</b>优秀产品”殊荣

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了一项紧急安全公告,揭示了微软Outlook中存在的一个高危远程代码执行漏洞(CVE-2024-21413)。该
    的头像 发表于 02-10 09:17 ?597次阅读

    如何提高嵌入式代码质量?

    嵌入式系统通常直接涉及到用户的生命安全或财产安全,因此代码的安全性和可靠性是至关重要的考量因素。 1. 输入验证:对所有外部输入进行严格的验证和过滤,防止因不良输入导致的
    发表于 01-15 10:48

    智能网联汽车网络安全开发解决方案

    经纬恒润网络安全团队密切关注行业发展趋势,致力于为国内外客户提供优质的网络安全咨询服务。在智能网联汽车电子电气架构(EEA)开发阶段,协助客户识别到系统的薄弱点并定义网络安全目标,开发
    的头像 发表于 12-19 17:30 ?1223次阅读
    智能网联<b class='flag-5'>汽车网络安全</b>开发解决方案

    对称加密技术有哪些常见安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行的分组攻击或侧
    的头像 发表于 12-16 13:59 ?848次阅读

    ETAS推出两种全新网络安全解决方案

    日前,作为领先的汽车软件解决方案供应商,ETAS近日在德国多特蒙德举办的escar欧洲汽车网络安全会议上宣布推出两种全新的网络安全解决方案。ESCRYPT车载电脑安全套件和ESCRYP
    的头像 发表于 11-26 16:00 ?793次阅读

    物联网系统的安全漏洞分析

    随着物联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,物联网的应用范围不断扩大。然而,随着物联网设备的增多,安全问题也日益凸显。 一、物联网系统安全漏洞的成因
    的头像 发表于 10-29 13:37 ?1334次阅读

    常见网络硬件设备有哪些?国产网络安全主板提供稳定的硬件支持

    常见网络硬件设备包括路由器、网络安全主板、交换机、网关、调制解调器、防火墙等,每种设备都有其独特的功能,协同工作以提供高效的网络服务。
    的头像 发表于 10-21 10:23 ?1021次阅读

    如何使用 IOTA?分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络和数据。我们将深入研究IOTA的工作
    的头像 发表于 09-29 10:19 ?561次阅读
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露或其他形式的
    的头像 发表于 09-25 10:25 ?1021次阅读

    FPGA赋能嵌入式设备,筑牢安全防线

    在探讨嵌入式设备领域时,安全性始终是核心议题,但遗憾的是,当前社会的关注焦点似乎偏离了问题的本质。物联网(IoT)与边缘计算网络中的安全隐患频频曝光,揭示了一个不容忽视的事实:系统中最
    的头像 发表于 08-26 16:02 ?1009次阅读