一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

十大最常見的汽車及嵌入式網(wǎng)絡安全漏洞?

jf_C6sANWk1 ? 來源:汽車信息安全 ? 作者:Keel Lee-青驥 ? 2022-11-18 09:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

?在本文中,我們將列出十大最常見的汽車及嵌入式網(wǎng)絡安全漏洞?

漏洞10:數(shù)字錯誤 Numeric Errors

數(shù)字錯誤可以指幾類不同的問題,包括:

包圍錯誤。

數(shù)組索引的不正確驗證。

整數(shù)溢出。

字節(jié)排序不正確。

數(shù)字類型之間的轉(zhuǎn)換不正確。

數(shù)字錯誤占所有漏洞的3%。

不正確的計算。

數(shù)字錯誤漏洞的一個常見位置是在數(shù)學計算。另外,如果數(shù)據(jù)從一個溢出,它就會受到這種漏洞的影響。

漏洞9:密碼學問題Cryptographic Issues

與密碼學的使用有關的弱點,經(jīng)常讓許多開發(fā)者感到困惑。實踐中有很多動作可以導致密碼學問題,包括:

敏感數(shù)據(jù)的加密缺失。

密鑰管理錯誤。

缺少所需的加密步驟。

加密強度不足。

使用不安全或有風險的加密算法。

使用可逆的單向散列。

未正確使用隨機初始化。

不適當?shù)厥褂肦SA算法。

漏洞8:代碼注入Code Injection

任何人都可以向移動應用程序發(fā)送不受信任的數(shù)據(jù),包括外部用戶、內(nèi)部用戶、應用程序本身或移動設備上的其他惡意應用程序。

攻擊者加載簡單的基于文本的攻擊,這些攻擊利用移動應用程序中目標解釋器的語法。

而幾乎任何數(shù)據(jù)源都可以是注入向量。 作為社區(qū)中的一個常見漏洞。

盡管這個漏洞主要出現(xiàn)在網(wǎng)站開發(fā)中,但當涉及到汽車的信息娛樂系統(tǒng)和其他復雜的嵌入式系統(tǒng)時,它仍然經(jīng)常存在。

漏洞7:代碼Code

將代碼作為自己的漏洞可能看起來很奇怪,但我們談論的是任何不屬于特定類別的東西——所以認為這是一個包羅萬象的漏洞。形如:

密碼管理不善、存儲明文密碼、硬編碼密碼。

API 合同處理不當。

錯誤處理不當或缺失。

不恰當?shù)靥幚頃r間和狀態(tài)。

代碼錯誤占所有漏洞的 4.4%。

代碼生成問題。

重要的是,開發(fā)人員不要自己進行加密——這顯然不值得。,因為逆向工程非常容易,當它的表現(xiàn)不如預期時,這也將讓許多工程師感到沮喪和尷尬。

漏洞6:資源管理Resource Management Errors

錯誤資源管理錯誤包括許多事情,如:

系統(tǒng)資源管理不當。

不受控制的資源消耗。

將私人資源轉(zhuǎn)移到新領域。

資源釋放或關閉不當。

非對稱資源消耗。

資源鎖定。

雙重免費,免費后使用。

資源池不足。

沒有非堆內(nèi)存。

盡管這些問題在 C 和 C++ 等語言中更為常見,但牢記它們始終很重要。

PythonJava編碼的人常常認為他們對資源管理錯誤是免疫的,但事實并非如此。

在這些語言中,很容易在不知不覺中達到內(nèi)存耗盡的地步,而沒有意識到它正在發(fā)生。

漏洞5:不當?shù)脑L問控制 Improper Access Control

不當?shù)脑L問控制是指軟件不限制或錯誤地限制未授權(quán)的參與者對資源的訪問。包括:

權(quán)限管理不當。

所有權(quán)管理不當。

授權(quán)不當。

不正確的用戶管理。

不正確的身份驗證。

來源驗證錯誤。

對預期端點的通信通道限制不當。

漏洞 4:輸入驗證不當Improper Input Validation

不正確的輸入驗證包括從可能影響程序控制流或數(shù)據(jù)流的任何內(nèi)容中獲取不正確或缺失的信息。

包括以下內(nèi)容:

不正確的路徑名限制。

不正確的路徑名等效解析。

配置設置的外部控制。

不適當?shù)闹泻停钭⑷搿QL 注入、跨站點腳本等)。

缺少 XML 驗證。

不正確的日志無效化。

對內(nèi)存緩沖區(qū)邊界的限制不當。

不正確的數(shù)組索引驗證。

復制到緩沖區(qū)而不檢查大小。

不正確的空終止。

通常來說,開發(fā)人員從外部世界獲取信息的任何地方都可能包含在此漏洞中。

漏洞3:信息泄露Information Exposure

信息泄露是指有意或無意地將信息透露給未經(jīng)明確授權(quán)的行為者。這種信息暴露往往是通過以下方式發(fā)生的。如:

發(fā)送的數(shù)據(jù)。

數(shù)據(jù)查詢。

差異性。

錯誤信息。

調(diào)試信息。

進程環(huán)境。

緩存。

索引私人數(shù)據(jù)。

開發(fā)人員往往會忘記通過錯誤消息和調(diào)試消息以及任何可能會進入日志文件的信息而泄露信息。

出于這個原因,開發(fā)人員需要注意日志文件中的所有內(nèi)容,并確信那里沒有任何可能對攻擊者有價值的信息。

漏洞2:訪問控制Access Control

訪問控制是與管理權(quán)限、特權(quán)或其他安全功能有關的任何弱點。包括:

沙盒問題(chroot環(huán)境)。

權(quán)限問題(不適當?shù)睦^承,允許的默認值,顛覆權(quán)限的符號鏈接。不當?shù)臋?quán)限保存,等等)。

不當?shù)乃袡?quán)管理。

不當?shù)脑L問控制

漏洞1:內(nèi)存緩沖區(qū)問題Memory Buffer Problems

當軟件可以讀取或?qū)懭雰?nèi)存緩沖區(qū)邊界之外的位置時,就會出現(xiàn)內(nèi)存緩沖區(qū)問題。包括:

在復制時不檢查輸入的大小。

允許寫到任意位置的錯誤。

結(jié)語:如何在黑客虎視眈眈中保持安全

通過持續(xù)關注上述 Top10 漏洞,可以確保代碼保持相對安全。當然,及時發(fā)現(xiàn)了解資產(chǎn)的漏洞并加載補丁也是至關重要的——因為新的問題不斷會被發(fā)現(xiàn)。





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關注

    關注

    5150

    文章

    19659

    瀏覽量

    317372
  • JAVA
    +關注

    關注

    20

    文章

    2989

    瀏覽量

    109572
  • RSA算法
    +關注

    關注

    0

    文章

    14

    瀏覽量

    7976

原文標題:常見的汽車及嵌入式安全漏洞

文章出處:【微信號:阿寶1990,微信公眾號:阿寶1990】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    漏洞真實影響分析,終結(jié)網(wǎng)絡安全的“狼來了”困境

    摘要: 關注網(wǎng)絡安全的企業(yè)大都很熟悉這樣的場景:幾乎每天都會通過安全媒體和網(wǎng)絡安全廠商接收到非常多的漏洞信息,并且會被建議盡快修復。盡管越來越多的企業(yè)對
    發(fā)表于 12-25 15:18

    嵌入式設備網(wǎng)絡安全有什么策略?

    本文探索了在系統(tǒng)開發(fā)過程中重要的安全策略,包括進行嵌入式安全評估和設計的框架,定義了一些網(wǎng)絡安全概念,并提供了一些嵌入式設備
    發(fā)表于 09-19 06:00

    開發(fā)人員和嵌入式系統(tǒng)設計人員如何使用JWT關閉物聯(lián)網(wǎng)設備的安全漏洞?

    本文將介紹物聯(lián)網(wǎng)設備安全威脅,并介紹目前用于應對該威脅的設備。它將確定安全漏洞以及開發(fā)人員和嵌入式系統(tǒng)設計人員如何使用JWT關閉它們。
    發(fā)表于 06-16 06:17

    嵌入式代碼可能存在的致命漏洞是什么

    關注+星標公眾號,不錯過精彩內(nèi)容來源 |電子伊甸園微信公眾號|嵌入式專欄隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。因此,嵌入式軟件開發(fā)..
    發(fā)表于 12-17 07:59

    網(wǎng)絡安全的盲區(qū)和雷區(qū)匯總,錯過絕對后悔

    ??梢哉f,嵌入式安全是目前網(wǎng)絡安全領域的“盲區(qū)”和“雷區(qū)”?! ?b class='flag-5'>嵌入式系統(tǒng)的安全現(xiàn)狀和上世紀90年代PC
    發(fā)表于 12-23 07:27

    基于IPSec 的嵌入式網(wǎng)絡安全應用研究

    嵌入式設備接入Internet 是當今嵌入式系統(tǒng)發(fā)展的一個重要趨勢,但是Internet 提供的開放性網(wǎng)絡環(huán)境并不保障接入嵌入式系統(tǒng)的安全
    發(fā)表于 07-16 08:40 ?14次下載

    基于IPSec和SSL的嵌入式網(wǎng)絡安全應用研究

    嵌入式系統(tǒng)安全性的研究逐漸成為網(wǎng)絡安全領域的一個重要課題。本文針對嵌入式系統(tǒng)的網(wǎng)絡安全性問題進行研究,分析了目前
    發(fā)表于 08-13 10:59 ?15次下載

    關于嵌入式代碼的致命漏洞

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對
    的頭像 發(fā)表于 01-06 15:13 ?2031次閱讀

    嵌入式代碼的致命安全漏洞

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對
    的頭像 發(fā)表于 01-15 15:07 ?2431次閱讀

    基于區(qū)塊鏈的網(wǎng)絡安全漏洞檢測系統(tǒng)

    基于區(qū)塊鏈的網(wǎng)絡安全漏洞檢測系統(tǒng)
    發(fā)表于 06-19 15:44 ?13次下載

    如何減少網(wǎng)絡安全中潛在的威脅安全漏洞

    在大型公司會受到安全攻擊是家常便飯的時代,即使投入了大量保護資金,較小型公司也更容易受到攻擊。許多企業(yè)仍然沒有將網(wǎng)絡安全視為減少潛在威脅的強制性措施。在幾乎所有的安全漏洞案例中,企業(yè)都建立了“足夠好”的控制措施,并且遵守了行業(yè)法
    的頭像 發(fā)表于 12-16 17:45 ?3320次閱讀

    十大最常見汽車嵌入式網(wǎng)絡安全漏洞

    任何人都可以向移動應用程序發(fā)送不受信任的數(shù)據(jù),包括外部用戶、內(nèi)部用戶、應用程序本身或移動設備上的其他惡意應用程序。攻擊者加載簡單的基于文本的攻擊,這些攻擊利用移動應用程序中目標解釋器的語法。而幾乎任何數(shù)據(jù)源都可以是注入向量。
    的頭像 發(fā)表于 11-18 09:16 ?979次閱讀

    十大最常見汽車嵌入式網(wǎng)絡安全漏洞

    任何人都可以向移動應用程序發(fā)送不受信任的數(shù)據(jù),包括外部用戶、內(nèi)部用戶、應用程序本身或移動設備上的其他惡意應用程序。
    發(fā)表于 02-21 11:21 ?869次閱讀

    如何降低網(wǎng)絡安全漏洞被利用的風險

    的領軍企業(yè)——國聯(lián)易安的產(chǎn)品市場專家給出了答案: 一是明白什么是網(wǎng)絡安全漏洞。網(wǎng)絡安全漏洞也稱為脆弱性,是信息系統(tǒng)在需求、設計、實現(xiàn)、配置、運行等過程中,有意或無意產(chǎn)生的可被威脅利用的缺陷,這些缺陷存在于件
    的頭像 發(fā)表于 09-13 15:37 ?1380次閱讀

    汽車網(wǎng)絡安全:防止汽車軟件中的漏洞

    汽車網(wǎng)絡安全汽車開發(fā)中至關重要,尤其是在 汽車軟件 日益互聯(lián)的情況下。在這篇博客中,我們將分享如何防止汽車網(wǎng)絡安全漏洞。 靜態(tài)分析工具有助于執(zhí)行關鍵的
    的頭像 發(fā)表于 12-21 16:12 ?1358次閱讀
    <b class='flag-5'>汽車網(wǎng)絡安全</b>:防止<b class='flag-5'>汽車</b>軟件中的<b class='flag-5'>漏洞</b>