一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

十大最常見的汽車及嵌入式網(wǎng)絡(luò)安全漏洞

jf_C6sANWk1 ? 來源:阿寶1990 ? 作者:阿寶1990 ? 2022-11-18 09:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

?在本文中,我們將列出十大最常見的汽車及嵌入式網(wǎng)絡(luò)安全漏洞?

漏洞10:數(shù)字錯(cuò)誤 Numeric Errors

數(shù)字錯(cuò)誤可以指幾類不同的問題,包括:

包圍錯(cuò)誤。

數(shù)組索引的不正確驗(yàn)證。

整數(shù)溢出。

字節(jié)排序不正確。

數(shù)字類型之間的轉(zhuǎn)換不正確。

數(shù)字錯(cuò)誤占所有漏洞的3%。

不正確的計(jì)算。

數(shù)字錯(cuò)誤漏洞的一個(gè)常見位置是在數(shù)學(xué)計(jì)算。另外,如果數(shù)據(jù)從一個(gè)溢出,它就會(huì)受到這種漏洞的影響。

漏洞9:密碼學(xué)問題Cryptographic Issues

與密碼學(xué)的使用有關(guān)的弱點(diǎn),經(jīng)常讓許多開發(fā)者感到困惑。實(shí)踐中有很多動(dòng)作可以導(dǎo)致密碼學(xué)問題,包括:

敏感數(shù)據(jù)的加密缺失。

密鑰管理錯(cuò)誤。

缺少所需的加密步驟。

加密強(qiáng)度不足。

使用不安全或有風(fēng)險(xiǎn)的加密算法

使用可逆的單向散列。

未正確使用隨機(jī)初始化。

不適當(dāng)?shù)厥褂肦SA算法。

漏洞8:代碼注入Code Injection

任何人都可以向移動(dòng)應(yīng)用程序發(fā)送不受信任的數(shù)據(jù),包括外部用戶、內(nèi)部用戶、應(yīng)用程序本身或移動(dòng)設(shè)備上的其他惡意應(yīng)用程序。攻擊者加載簡單的基于文本的攻擊,這些攻擊利用移動(dòng)應(yīng)用程序中目標(biāo)解釋器的語法。而幾乎任何數(shù)據(jù)源都可以是注入向量。 作為社區(qū)中的一個(gè)常見漏洞。盡管這個(gè)漏洞主要出現(xiàn)在網(wǎng)站開發(fā)中,但當(dāng)涉及到汽車的信息娛樂系統(tǒng)和其他復(fù)雜的嵌入式系統(tǒng)時(shí),它仍然經(jīng)常存在。

漏洞7:代碼Code

將代碼作為自己的漏洞可能看起來很奇怪,但我們談?wù)摰氖侨魏尾粚儆谔囟悇e的東西——所以認(rèn)為這是一個(gè)包羅萬象的漏洞。形如:

密碼管理不善、存儲(chǔ)明文密碼、硬編碼密碼。

API 合同處理不當(dāng)。

錯(cuò)誤處理不當(dāng)或缺失。

不恰當(dāng)?shù)靥幚頃r(shí)間和狀態(tài)。

代碼錯(cuò)誤占所有漏洞的 4.4%。

代碼生成問題。

重要的是,開發(fā)人員不要自己進(jìn)行加密——這顯然不值得。,因?yàn)槟嫦蚬こ谭浅H菀?,?dāng)它的表現(xiàn)不如預(yù)期時(shí),這也將讓許多工程師感到沮喪和尷尬。

漏洞6:資源管理Resource Management Errors

錯(cuò)誤資源管理錯(cuò)誤包括許多事情,如:

系統(tǒng)資源管理不當(dāng)。

不受控制的資源消耗。

將私人資源轉(zhuǎn)移到新領(lǐng)域。

資源釋放或關(guān)閉不當(dāng)。

非對稱資源消耗。

資源鎖定。

雙重免費(fèi),免費(fèi)后使用。

資源池不足。

沒有非堆內(nèi)存。

盡管這些問題在 C 和 C++ 等語言中更為常見,但牢記它們始終很重要。用PythonJava編碼的人常常認(rèn)為他們對資源管理錯(cuò)誤是免疫的,但事實(shí)并非如此。在這些語言中,很容易在不知不覺中達(dá)到內(nèi)存耗盡的地步,而沒有意識(shí)到它正在發(fā)生。

漏洞5:不當(dāng)?shù)脑L問控制 Improper Access Control

不當(dāng)?shù)脑L問控制是指軟件不限制或錯(cuò)誤地限制未授權(quán)的參與者對資源的訪問。包括:

權(quán)限管理不當(dāng)。

所有權(quán)管理不當(dāng)。

授權(quán)不當(dāng)。

不正確的用戶管理。

不正確的身份驗(yàn)證。

來源驗(yàn)證錯(cuò)誤。

對預(yù)期端點(diǎn)的通信通道限制不當(dāng)。

漏洞 4:輸入驗(yàn)證不當(dāng)Improper Input Validation

不正確的輸入驗(yàn)證包括從可能影響程序控制流或數(shù)據(jù)流的任何內(nèi)容中獲取不正確或缺失的信息。包括以下內(nèi)容:

不正確的路徑名限制。

不正確的路徑名等效解析。

配置設(shè)置的外部控制。

不適當(dāng)?shù)闹泻停钭⑷?、SQL 注入、跨站點(diǎn)腳本等)。

缺少 XML 驗(yàn)證。

不正確的日志無效化。

對內(nèi)存緩沖區(qū)邊界的限制不當(dāng)。

不正確的數(shù)組索引驗(yàn)證。

復(fù)制到緩沖區(qū)而不檢查大小。

不正確的空終止。

通常來說,開發(fā)人員從外部世界獲取信息的任何地方都可能包含在此漏洞中。

漏洞3:信息泄露Information Exposure

信息泄露是指有意或無意地將信息透露給未經(jīng)明確授權(quán)的行為者。這種信息暴露往往是通過以下方式發(fā)生的。如:

發(fā)送的數(shù)據(jù)。

數(shù)據(jù)查詢。

差異性。

錯(cuò)誤信息。

調(diào)試信息。

進(jìn)程環(huán)境。

緩存。

索引私人數(shù)據(jù)。

開發(fā)人員往往會(huì)忘記通過錯(cuò)誤消息和調(diào)試消息以及任何可能會(huì)進(jìn)入日志文件的信息而泄露信息。出于這個(gè)原因,開發(fā)人員需要注意日志文件中的所有內(nèi)容,并確信那里沒有任何可能對攻擊者有價(jià)值的信息。

漏洞2:訪問控制Access Control

訪問控制是與管理權(quán)限、特權(quán)或其他安全功能有關(guān)的任何弱點(diǎn)。包括:

沙盒問題(chroot環(huán)境)。

權(quán)限問題(不適當(dāng)?shù)睦^承,允許的默認(rèn)值,顛覆權(quán)限的符號(hào)鏈接。不當(dāng)?shù)臋?quán)限保存,等等)。

不當(dāng)?shù)乃袡?quán)管理。

不當(dāng)?shù)脑L問控制

漏洞1:內(nèi)存緩沖區(qū)問題Memory Buffer Problems

當(dāng)軟件可以讀取或?qū)懭雰?nèi)存緩沖區(qū)邊界之外的位置時(shí),就會(huì)出現(xiàn)內(nèi)存緩沖區(qū)問題。包括:

在復(fù)制時(shí)不檢查輸入的大小。

允許寫到任意位置的錯(cuò)誤。

結(jié)語:如何在黑客虎視眈眈中保持安全

通過持續(xù)關(guān)注上述 Top10 漏洞,可以確保代碼保持相對安全。當(dāng)然,及時(shí)發(fā)現(xiàn)了解資產(chǎn)的漏洞并加載補(bǔ)丁也是至關(guān)重要的——因?yàn)樾碌膯栴}不斷會(huì)被發(fā)現(xiàn)。

Source: Top 10 Embedded Software Cybersecurity Vulnerabilities whitepaper

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5150

    文章

    19661

    瀏覽量

    317407
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15692
  • 數(shù)組
    +關(guān)注

    關(guān)注

    1

    文章

    420

    瀏覽量

    26539
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車網(wǎng)絡(luò)安全流程認(rèn)證證書

    賽道上邁出了堅(jiān)實(shí)且關(guān)鍵的一步。 ISO/SAE 21434?是全球汽車行業(yè)極具權(quán)威性與影響力的網(wǎng)絡(luò)安全標(biāo)準(zhǔn)。在智能網(wǎng)聯(lián)汽車飛速發(fā)展的當(dāng)下,車輛與外界的信息交互愈發(fā)頻繁,面臨的網(wǎng)絡(luò)攻擊風(fēng)
    的頭像 發(fā)表于 06-23 15:22 ?1511次閱讀
    國芯科技榮獲TüV 北德 ISO/SAE 21434 <b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>流程認(rèn)證證書

    嵌入式應(yīng)用中常見安全威脅

    越來越多的嵌入式設(shè)備存在互聯(lián)需求,在安全應(yīng)用開發(fā)中,除功能安全外,應(yīng)用還需考慮信息安全。
    的頭像 發(fā)表于 04-28 14:45 ?635次閱讀
    <b class='flag-5'>嵌入式</b>應(yīng)用中<b class='flag-5'>常見</b>的<b class='flag-5'>安全</b>威脅

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?465次閱讀

    華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批漏洞管理體系認(rèn)證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡(luò)安全技術(shù)精英、行業(yè)客戶、專家學(xué)者等舉辦了網(wǎng)絡(luò)安全專題研討會(huì)(全球),共同研討網(wǎng)絡(luò)安全數(shù)據(jù)治理、安全技術(shù)、SASE(
    的頭像 發(fā)表于 03-11 09:34 ?393次閱讀
    華為<b class='flag-5'>網(wǎng)絡(luò)安全</b>產(chǎn)品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    聚銘網(wǎng)絡(luò)旗下下一代智慧安全運(yùn)營中心榮膺“2024年網(wǎng)絡(luò)安全十大優(yōu)秀產(chǎn)品”殊榮

    近日,由等級保護(hù)測評主辦的2024年網(wǎng)絡(luò)安全優(yōu)秀評選活動(dòng)結(jié)果正式公布。聚銘下一代智慧安全運(yùn)營中心憑借其卓越的技術(shù)實(shí)力和創(chuàng)新性,成功斬獲 “2024年網(wǎng)絡(luò)安全十大優(yōu)秀產(chǎn)品” 獎(jiǎng)項(xiàng)。 面對
    的頭像 發(fā)表于 02-19 14:50 ?370次閱讀
    聚銘<b class='flag-5'>網(wǎng)絡(luò)</b>旗下下一代智慧<b class='flag-5'>安全</b>運(yùn)營中心榮膺“2024年<b class='flag-5'>網(wǎng)絡(luò)安全</b><b class='flag-5'>十大</b>優(yōu)秀產(chǎn)品”殊榮

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?524次閱讀

    如何提高嵌入式代碼質(zhì)量?

    嵌入式系統(tǒng)通常直接涉及到用戶的生命安全或財(cái)產(chǎn)安全,因此代碼的安全性和可靠性是至關(guān)重要的考量因素。 1. 輸入驗(yàn)證:對所有外部輸入進(jìn)行嚴(yán)格的驗(yàn)證和過濾,防止因不良輸入導(dǎo)致的
    發(fā)表于 01-15 10:48

    對稱加密技術(shù)有哪些常見安全漏洞?

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?714次閱讀

    ETAS推出兩種全新網(wǎng)絡(luò)安全解決方案

    日前,作為領(lǐng)先的汽車軟件解決方案供應(yīng)商,ETAS近日在德國多特蒙德舉辦的escar歐洲汽車網(wǎng)絡(luò)安全會(huì)議上宣布推出兩種全新的網(wǎng)絡(luò)安全解決方案。ESCRYPT車載電腦安全套件和ESCRYP
    的頭像 發(fā)表于 11-26 16:00 ?719次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1221次閱讀

    常見網(wǎng)絡(luò)硬件設(shè)備有哪些?國產(chǎn)網(wǎng)絡(luò)安全主板提供穩(wěn)定的硬件支持

    。常見網(wǎng)絡(luò)硬件設(shè)備包括路由器、網(wǎng)絡(luò)安全主板、交換機(jī)、網(wǎng)關(guān)、調(diào)制解調(diào)器、防火墻等,每種設(shè)備都有其獨(dú)特的功能,協(xié)同工作以提供高效的網(wǎng)絡(luò)服務(wù)。
    的頭像 發(fā)表于 10-21 10:23 ?894次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?507次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?928次閱讀

    FPGA賦能嵌入式設(shè)備,筑牢安全防線

    在探討嵌入式設(shè)備領(lǐng)域時(shí),安全性始終是核心議題,但遺憾的是,當(dāng)前社會(huì)的關(guān)注焦點(diǎn)似乎偏離了問題的本質(zhì)。物聯(lián)網(wǎng)(IoT)與邊緣計(jì)算網(wǎng)絡(luò)中的安全隱患頻頻曝光,揭示了一個(gè)不容忽視的事實(shí):系統(tǒng)中最
    的頭像 發(fā)表于 08-26 16:02 ?946次閱讀

    嵌入式系統(tǒng)中工業(yè)4.0網(wǎng)絡(luò)安全

    C和C++在嵌入式系統(tǒng)中占主導(dǎo)地位。多年來,實(shí)施工業(yè)4.0和物聯(lián)網(wǎng)的組織已經(jīng)認(rèn)識(shí)到所有代碼中的信息安全性的重要性,特別是對于嵌入式設(shè)備中的C和C++,其中損失的成本可能不僅僅是財(cái)務(wù)方面。建立并不
    的頭像 發(fā)表于 08-12 21:45 ?734次閱讀
    <b class='flag-5'>嵌入式</b>系統(tǒng)中工業(yè)4.0<b class='flag-5'>網(wǎng)絡(luò)安全</b>