0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

十大最常见的汽车及嵌入式网络安全漏洞

jf_C6sANWk1 来源:阿宝1990 作者:阿宝1990 2022-11-18 09:16 次阅读

‍在本文中,我们将列出十大最常见的汽车及嵌入式网络安全漏洞‍

漏洞10:数字错误 Numeric Errors

数字错误可以指几类不同的问题,包括:

包围错误。

数组索引的不正确验证。

整数溢出。

字节排序不正确。

数字类型之间的转换不正确。

数字错误占所有漏洞的3%。

不正确的计算。

数字错误漏洞的一个常见位置是在数学计算。另外,如果数据从一个溢出,它就会受到这种漏洞的影响。

漏洞9:密码学问题Cryptographic Issues

与密码学的使用有关的弱点,经常让许多开发者感到困惑。实践中有很多动作可以导致密码学问题,包括:

敏感数据的加密缺失。

密钥管理错误。

缺少所需的加密步骤。

加密强度不足。

使用不安全或有风险的加密算法

使用可逆的单向散列。

未正确使用随机初始化。

不适当地使用RSA算法。

漏洞8:代码注入Code Injection

任何人都可以向移动应用程序发送不受信任的数据,包括外部用户、内部用户、应用程序本身或移动设备上的其他恶意应用程序。攻击者加载简单的基于文本的攻击,这些攻击利用移动应用程序中目标解释器的语法。而几乎任何数据源都可以是注入向量。 作为社区中的一个常见漏洞。尽管这个漏洞主要出现在网站开发中,但当涉及到汽车的信息娱乐系统和其他复杂的嵌入式系统时,它仍然经常存在。

漏洞7:代码Code

将代码作为自己的漏洞可能看起来很奇怪,但我们谈论的是任何不属于特定类别的东西——所以认为这是一个包罗万象的漏洞。形如:

密码管理不善、存储明文密码、硬编码密码。

API 合同处理不当。

错误处理不当或缺失。

不恰当地处理时间和状态。

代码错误占所有漏洞的 4.4%。

代码生成问题。

重要的是,开发人员不要自己进行加密——这显然不值得。,因为逆向工程非常容易,当它的表现不如预期时,这也将让许多工程师感到沮丧和尴尬。

漏洞6:资源管理Resource Management Errors

错误资源管理错误包括许多事情,如:

系统资源管理不当。

不受控制的资源消耗。

将私人资源转移到新领域。

资源释放或关闭不当。

非对称资源消耗。

资源锁定。

双重免费,免费后使用。

资源池不足。

没有非堆内存。

尽管这些问题在 C 和 C++ 等语言中更为常见,但牢记它们始终很重要。用PythonJava编码的人常常认为他们对资源管理错误是免疫的,但事实并非如此。在这些语言中,很容易在不知不觉中达到内存耗尽的地步,而没有意识到它正在发生。

漏洞5:不当的访问控制 Improper Access Control

不当的访问控制是指软件不限制或错误地限制未授权的参与者对资源的访问。包括:

权限管理不当。

所有权管理不当。

授权不当。

不正确的用户管理。

不正确的身份验证。

来源验证错误。

对预期端点的通信通道限制不当。

漏洞 4:输入验证不当Improper Input Validation

不正确的输入验证包括从可能影响程序控制流或数据流的任何内容中获取不正确或缺失的信息。包括以下内容:

不正确的路径名限制。

不正确的路径名等效解析。

配置设置的外部控制。

不适当的中和(命令注入、SQL 注入、跨站点脚本等)。

缺少 XML 验证。

不正确的日志无效化。

对内存缓冲区边界的限制不当。

不正确的数组索引验证。

复制到缓冲区而不检查大小。

不正确的空终止。

通常来说,开发人员从外部世界获取信息的任何地方都可能包含在此漏洞中。

漏洞3:信息泄露Information Exposure

信息泄露是指有意或无意地将信息透露给未经明确授权的行为者。这种信息暴露往往是通过以下方式发生的。如:

发送的数据。

数据查询。

差异性。

错误信息。

调试信息。

进程环境。

缓存。

索引私人数据。

开发人员往往会忘记通过错误消息和调试消息以及任何可能会进入日志文件的信息而泄露信息。出于这个原因,开发人员需要注意日志文件中的所有内容,并确信那里没有任何可能对攻击者有价值的信息。

漏洞2:访问控制Access Control

访问控制是与管理权限、特权或其他安全功能有关的任何弱点。包括:

沙盒问题(chroot环境)。

权限问题(不适当的继承,允许的默认值,颠覆权限的符号链接。不当的权限保存,等等)。

不当的所有权管理。

不当的访问控制

漏洞1:内存缓冲区问题Memory Buffer Problems

当软件可以读取或写入内存缓冲区边界之外的位置时,就会出现内存缓冲区问题。包括:

在复制时不检查输入的大小。

允许写到任意位置的错误。

结语:如何在黑客虎视眈眈中保持安全

通过持续关注上述 Top10 漏洞,可以确保代码保持相对安全。当然,及时发现了解资产的漏洞并加载补丁也是至关重要的——因为新的问题不断会被发现。

Source: Top 10 Embedded Software Cybersecurity Vulnerabilities whitepaper

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    4983

    文章

    18288

    浏览量

    288530
  • 漏洞
    +关注

    关注

    0

    文章

    193

    浏览量

    15117
  • 数组
    +关注

    关注

    1

    文章

    409

    浏览量

    25595
收藏 人收藏

    评论

    相关推荐

    莱迪思荣获多项2024年Globee网络安全大奖

    莱迪思半导体近日喜获三项2024年度Globee网络安全大奖,这标志着公司在网络安全领域的卓越成就和创新实力得到了国际认可。其中,莱迪思Sentry™解决方案集合凭借其出色的嵌入式安全
    的头像 发表于 03-19 09:55 183次阅读

    嵌入式系统发展前景?

    的发展前景也分广阔。 随着物联网和智能设备的快速发展,嵌入式系统将更为普遍地应用于各种设备和设施,包括家用电器、医疗设备、交通工具等。这些设备将通过嵌入式系统实现智能化、网络化,从而
    发表于 02-22 14:09

    网络安全测试工具有哪些类型

    网络安全测试工具是指用于评估和检测系统、网络和应用程序的安全性的一类软件工具。这些工具可以帮助组织和企业发现潜在的安全漏洞和威胁,以便及时采取措施加固和修复。根据不同的功能和用途,
    的头像 发表于 12-25 15:00 558次阅读

    汽车网络安全:防止汽车软件中的漏洞

    汽车网络安全汽车开发中至关重要,尤其是在 汽车软件 日益互联的情况下。在这篇博客中,我们将分享如何防止汽车网络安全漏洞。 静态分析工具有助于执行关键的
    的头像 发表于 12-21 16:12 777次阅读
    <b class='flag-5'>汽车网络安全</b>:防止<b class='flag-5'>汽车</b>软件中的<b class='flag-5'>漏洞</b>

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    近日,国家信息安全漏洞库(CNNVD)公示2023年度新增技术支撑单位名单。经考核评定,聚铭网络正式入选并被授予《国家信息安全漏洞库(CNNVD)三级技术支撑单位证书》。     国家信息安全
    的头像 发表于 12-21 10:14 279次阅读
    再获认可,聚铭<b class='flag-5'>网络</b>入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 190次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    统一系统脆弱性管理平台:让“网络安全漏洞”无处遁形

    网络安全漏洞网络节点的系统软件或应用软件在逻辑设计上的缺陷,漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使网络
    的头像 发表于 09-25 10:30 332次阅读
    统一系统脆弱性管理平台:让“<b class='flag-5'>网络安全漏洞</b>”无处遁形

    如何降低网络安全漏洞被利用的风险

    的领军企业——国联易安的产品市场专家给出了答案: 一是明白什么是网络安全漏洞网络安全漏洞也称为脆弱性,是信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的可被威胁利用的缺陷,这些缺陷存在于件
    的头像 发表于 09-13 15:37 660次阅读

    网络安全系统的主要要求有哪些 常见网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见网络安全设备。
    的头像 发表于 08-11 15:15 1611次阅读

    AMD Zen2全家都有严重安全漏洞

    Google信息安全研究员Tavis Ormandy披露了他独立发现的存在于AMD Zen2架构产品中的一个严重安全漏洞“Zenbleed”(Zen在流血)。
    的头像 发表于 07-26 11:51 1445次阅读
    AMD Zen2全家都有严重<b class='flag-5'>安全漏洞</b>!

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络
    发表于 07-19 15:34 2361次阅读

    最常见网络安全12种漏洞扫描类型

    数据库扫描技术主要用于评估数据库系统的安全性,该类型会全面查找数据库设置、访问控制和存储数据的漏洞,比如不安全的权限、漏洞注入问题或不安全
    发表于 07-12 12:41 1005次阅读
    <b class='flag-5'>最常见</b>的<b class='flag-5'>网络安全</b>12种<b class='flag-5'>漏洞</b>扫描类型

    网络安全嵌入式什么区别?

    网络安全包括网络软件安全网络设备安全以及网络信息安全
    的头像 发表于 05-28 14:23 1680次阅读

    PX5的ARM TrustZone支持让嵌入式系统变得更加安全

    ,从汽车的组件到工业场景,制造商必须从硬件层向上降低网络安全风险。PX5 RTOS在Cortex-M23和Cortex-M33上对ARM TrustZone的支持能够保证在最困难的嵌入式设计中加
    发表于 05-18 13:44

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全威胁
    的头像 发表于 05-18 10:23 1410次阅读