99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

十大最常見的汽車及嵌入式網(wǎng)絡安全漏洞

jf_C6sANWk1 ? 來源:阿寶1990 ? 作者:阿寶1990 ? 2022-11-18 09:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

?在本文中,我們將列出十大最常見的汽車及嵌入式網(wǎng)絡安全漏洞?

漏洞10:數(shù)字錯誤 Numeric Errors

數(shù)字錯誤可以指幾類不同的問題,包括:

包圍錯誤。

數(shù)組索引的不正確驗證。

整數(shù)溢出。

字節(jié)排序不正確。

數(shù)字類型之間的轉換不正確。

數(shù)字錯誤占所有漏洞的3%。

不正確的計算。

數(shù)字錯誤漏洞的一個常見位置是在數(shù)學計算。另外,如果數(shù)據(jù)從一個溢出,它就會受到這種漏洞的影響。

漏洞9:密碼學問題Cryptographic Issues

與密碼學的使用有關的弱點,經(jīng)常讓許多開發(fā)者感到困惑。實踐中有很多動作可以導致密碼學問題,包括:

敏感數(shù)據(jù)的加密缺失。

密鑰管理錯誤。

缺少所需的加密步驟。

加密強度不足。

使用不安全或有風險的加密算法。

使用可逆的單向散列。

未正確使用隨機初始化。

不適當?shù)厥褂肦SA算法。

漏洞8:代碼注入Code Injection

任何人都可以向移動應用程序發(fā)送不受信任的數(shù)據(jù),包括外部用戶、內(nèi)部用戶、應用程序本身或移動設備上的其他惡意應用程序。攻擊者加載簡單的基于文本的攻擊,這些攻擊利用移動應用程序中目標解釋器的語法。而幾乎任何數(shù)據(jù)源都可以是注入向量。 作為社區(qū)中的一個常見漏洞。盡管這個漏洞主要出現(xiàn)在網(wǎng)站開發(fā)中,但當涉及到汽車的信息娛樂系統(tǒng)和其他復雜的嵌入式系統(tǒng)時,它仍然經(jīng)常存在。

漏洞7:代碼Code

將代碼作為自己的漏洞可能看起來很奇怪,但我們談論的是任何不屬于特定類別的東西——所以認為這是一個包羅萬象的漏洞。形如:

密碼管理不善、存儲明文密碼、硬編碼密碼。

API 合同處理不當。

錯誤處理不當或缺失。

不恰當?shù)靥幚頃r間和狀態(tài)。

代碼錯誤占所有漏洞的 4.4%。

代碼生成問題。

重要的是,開發(fā)人員不要自己進行加密——這顯然不值得。,因為逆向工程非常容易,當它的表現(xiàn)不如預期時,這也將讓許多工程師感到沮喪和尷尬。

漏洞6:資源管理Resource Management Errors

錯誤資源管理錯誤包括許多事情,如:

系統(tǒng)資源管理不當。

不受控制的資源消耗。

將私人資源轉移到新領域。

資源釋放或關閉不當。

非對稱資源消耗。

資源鎖定。

雙重免費,免費后使用。

資源池不足。

沒有非堆內(nèi)存。

盡管這些問題在 C 和 C++ 等語言中更為常見,但牢記它們始終很重要。用PythonJava編碼的人常常認為他們對資源管理錯誤是免疫的,但事實并非如此。在這些語言中,很容易在不知不覺中達到內(nèi)存耗盡的地步,而沒有意識到它正在發(fā)生。

漏洞5:不當?shù)脑L問控制 Improper Access Control

不當?shù)脑L問控制是指軟件不限制或錯誤地限制未授權的參與者對資源的訪問。包括:

權限管理不當。

所有權管理不當。

授權不當。

不正確的用戶管理。

不正確的身份驗證。

來源驗證錯誤。

對預期端點的通信通道限制不當。

漏洞 4:輸入驗證不當Improper Input Validation

不正確的輸入驗證包括從可能影響程序控制流或數(shù)據(jù)流的任何內(nèi)容中獲取不正確或缺失的信息。包括以下內(nèi)容:

不正確的路徑名限制。

不正確的路徑名等效解析。

配置設置的外部控制。

不適當?shù)闹泻停钭⑷?、SQL 注入、跨站點腳本等)。

缺少 XML 驗證。

不正確的日志無效化。

對內(nèi)存緩沖區(qū)邊界的限制不當。

不正確的數(shù)組索引驗證。

復制到緩沖區(qū)而不檢查大小。

不正確的空終止。

通常來說,開發(fā)人員從外部世界獲取信息的任何地方都可能包含在此漏洞中。

漏洞3:信息泄露Information Exposure

信息泄露是指有意或無意地將信息透露給未經(jīng)明確授權的行為者。這種信息暴露往往是通過以下方式發(fā)生的。如:

發(fā)送的數(shù)據(jù)。

數(shù)據(jù)查詢。

差異性。

錯誤信息。

調(diào)試信息。

進程環(huán)境。

緩存。

索引私人數(shù)據(jù)。

開發(fā)人員往往會忘記通過錯誤消息和調(diào)試消息以及任何可能會進入日志文件的信息而泄露信息。出于這個原因,開發(fā)人員需要注意日志文件中的所有內(nèi)容,并確信那里沒有任何可能對攻擊者有價值的信息。

漏洞2:訪問控制Access Control

訪問控制是與管理權限、特權或其他安全功能有關的任何弱點。包括:

沙盒問題(chroot環(huán)境)。

權限問題(不適當?shù)睦^承,允許的默認值,顛覆權限的符號鏈接。不當?shù)臋嘞薇4?,等等)?/p>

不當?shù)乃袡喙芾怼?/p>

不當?shù)脑L問控制

漏洞1:內(nèi)存緩沖區(qū)問題Memory Buffer Problems

當軟件可以讀取或寫入內(nèi)存緩沖區(qū)邊界之外的位置時,就會出現(xiàn)內(nèi)存緩沖區(qū)問題。包括:

在復制時不檢查輸入的大小。

允許寫到任意位置的錯誤。

結語:如何在黑客虎視眈眈中保持安全

通過持續(xù)關注上述 Top10 漏洞,可以確保代碼保持相對安全。當然,及時發(fā)現(xiàn)了解資產(chǎn)的漏洞并加載補丁也是至關重要的——因為新的問題不斷會被發(fā)現(xiàn)。

Source: Top 10 Embedded Software Cybersecurity Vulnerabilities whitepaper

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關注

    關注

    5152

    文章

    19675

    瀏覽量

    317640
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15697
  • 數(shù)組
    +關注

    關注

    1

    文章

    420

    瀏覽量

    26557
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車網(wǎng)絡安全流程認證證書

    賽道上邁出了堅實且關鍵的一步。 ISO/SAE 21434?是全球汽車行業(yè)極具權威性與影響力的網(wǎng)絡安全標準。在智能網(wǎng)聯(lián)汽車飛速發(fā)展的當下,車輛與外界的信息交互愈發(fā)頻繁,面臨的網(wǎng)絡攻擊風
    的頭像 發(fā)表于 06-23 15:22 ?1662次閱讀
    國芯科技榮獲TüV 北德 ISO/SAE 21434 <b class='flag-5'>汽車網(wǎng)絡安全</b>流程認證證書

    嵌入式應用中常見安全威脅

    越來越多的嵌入式設備存在互聯(lián)需求,在安全應用開發(fā)中,除功能安全外,應用還需考慮信息安全。
    的頭像 發(fā)表于 04-28 14:45 ?648次閱讀
    <b class='flag-5'>嵌入式</b>應用中<b class='flag-5'>常見</b>的<b class='flag-5'>安全</b>威脅

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?472次閱讀

    華為網(wǎng)絡安全產(chǎn)品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡安全技術精英、行業(yè)客戶、專家學者等舉辦了網(wǎng)絡安全專題研討會(全球),共同研討網(wǎng)絡安全數(shù)據(jù)治理、安全技術、SASE(
    的頭像 發(fā)表于 03-11 09:34 ?402次閱讀
    華為<b class='flag-5'>網(wǎng)絡安全</b>產(chǎn)品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認證

    聚銘網(wǎng)絡旗下下一代智慧安全運營中心榮膺“2024年網(wǎng)絡安全十大優(yōu)秀產(chǎn)品”殊榮

    近日,由等級保護測評主辦的2024年網(wǎng)絡安全優(yōu)秀評選活動結果正式公布。聚銘下一代智慧安全運營中心憑借其卓越的技術實力和創(chuàng)新性,成功斬獲 “2024年網(wǎng)絡安全十大優(yōu)秀產(chǎn)品” 獎項。 面對
    的頭像 發(fā)表于 02-19 14:50 ?374次閱讀
    聚銘<b class='flag-5'>網(wǎng)絡</b>旗下下一代智慧<b class='flag-5'>安全</b>運營中心榮膺“2024年<b class='flag-5'>網(wǎng)絡安全</b><b class='flag-5'>十大</b>優(yōu)秀產(chǎn)品”殊榮

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?532次閱讀

    如何提高嵌入式代碼質量?

    嵌入式系統(tǒng)通常直接涉及到用戶的生命安全或財產(chǎn)安全,因此代碼的安全性和可靠性是至關重要的考量因素。 1. 輸入驗證:對所有外部輸入進行嚴格的驗證和過濾,防止因不良輸入導致的
    發(fā)表于 01-15 10:48

    對稱加密技術有哪些常見安全漏洞

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發(fā)表于 12-16 13:59 ?725次閱讀

    ETAS推出兩種全新網(wǎng)絡安全解決方案

    日前,作為領先的汽車軟件解決方案供應商,ETAS近日在德國多特蒙德舉辦的escar歐洲汽車網(wǎng)絡安全會議上宣布推出兩種全新的網(wǎng)絡安全解決方案。ESCRYPT車載電腦安全套件和ESCRYP
    的頭像 發(fā)表于 11-26 16:00 ?723次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術的快速發(fā)展,越來越多的設備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1227次閱讀

    常見網(wǎng)絡硬件設備有哪些?國產(chǎn)網(wǎng)絡安全主板提供穩(wěn)定的硬件支持

    。常見網(wǎng)絡硬件設備包括路由器、網(wǎng)絡安全主板、交換機、網(wǎng)關、調(diào)制解調(diào)器、防火墻等,每種設備都有其獨特的功能,協(xié)同工作以提供高效的網(wǎng)絡服務。
    的頭像 發(fā)表于 10-21 10:23 ?904次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網(wǎng)絡安全變得至關重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網(wǎng)絡和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?509次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?946次閱讀

    FPGA賦能嵌入式設備,筑牢安全防線

    在探討嵌入式設備領域時,安全性始終是核心議題,但遺憾的是,當前社會的關注焦點似乎偏離了問題的本質。物聯(lián)網(wǎng)(IoT)與邊緣計算網(wǎng)絡中的安全隱患頻頻曝光,揭示了一個不容忽視的事實:系統(tǒng)中最
    的頭像 發(fā)表于 08-26 16:02 ?950次閱讀

    嵌入式系統(tǒng)中工業(yè)4.0網(wǎng)絡安全

    C和C++在嵌入式系統(tǒng)中占主導地位。多年來,實施工業(yè)4.0和物聯(lián)網(wǎng)的組織已經(jīng)認識到所有代碼中的信息安全性的重要性,特別是對于嵌入式設備中的C和C++,其中損失的成本可能不僅僅是財務方面。建立并不
    的頭像 發(fā)表于 08-12 21:45 ?737次閱讀
    <b class='flag-5'>嵌入式</b>系統(tǒng)中工業(yè)4.0<b class='flag-5'>網(wǎng)絡安全</b>