chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

十大最常見的汽車及嵌入式網(wǎng)絡(luò)安全漏洞

jf_C6sANWk1 ? 來源:阿寶1990 ? 作者:阿寶1990 ? 2022-11-18 09:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

?在本文中,我們將列出十大最常見的汽車及嵌入式網(wǎng)絡(luò)安全漏洞?

漏洞10:數(shù)字錯誤 Numeric Errors

數(shù)字錯誤可以指幾類不同的問題,包括:

包圍錯誤。

數(shù)組索引的不正確驗證。

整數(shù)溢出。

字節(jié)排序不正確。

數(shù)字類型之間的轉(zhuǎn)換不正確。

數(shù)字錯誤占所有漏洞的3%。

不正確的計算。

數(shù)字錯誤漏洞的一個常見位置是在數(shù)學(xué)計算。另外,如果數(shù)據(jù)從一個溢出,它就會受到這種漏洞的影響。

漏洞9:密碼學(xué)問題Cryptographic Issues

與密碼學(xué)的使用有關(guān)的弱點,經(jīng)常讓許多開發(fā)者感到困惑。實踐中有很多動作可以導(dǎo)致密碼學(xué)問題,包括:

敏感數(shù)據(jù)的加密缺失。

密鑰管理錯誤。

缺少所需的加密步驟。

加密強度不足。

使用不安全或有風(fēng)險的加密算法。

使用可逆的單向散列。

未正確使用隨機初始化。

不適當(dāng)?shù)厥褂肦SA算法。

漏洞8:代碼注入Code Injection

任何人都可以向移動應(yīng)用程序發(fā)送不受信任的數(shù)據(jù),包括外部用戶、內(nèi)部用戶、應(yīng)用程序本身或移動設(shè)備上的其他惡意應(yīng)用程序。攻擊者加載簡單的基于文本的攻擊,這些攻擊利用移動應(yīng)用程序中目標解釋器的語法。而幾乎任何數(shù)據(jù)源都可以是注入向量。 作為社區(qū)中的一個常見漏洞。盡管這個漏洞主要出現(xiàn)在網(wǎng)站開發(fā)中,但當(dāng)涉及到汽車的信息娛樂系統(tǒng)和其他復(fù)雜的嵌入式系統(tǒng)時,它仍然經(jīng)常存在。

漏洞7:代碼Code

將代碼作為自己的漏洞可能看起來很奇怪,但我們談?wù)摰氖侨魏尾粚儆谔囟悇e的東西——所以認為這是一個包羅萬象的漏洞。形如:

密碼管理不善、存儲明文密碼、硬編碼密碼。

API 合同處理不當(dāng)。

錯誤處理不當(dāng)或缺失。

不恰當(dāng)?shù)靥幚頃r間和狀態(tài)。

代碼錯誤占所有漏洞的 4.4%。

代碼生成問題。

重要的是,開發(fā)人員不要自己進行加密——這顯然不值得。,因為逆向工程非常容易,當(dāng)它的表現(xiàn)不如預(yù)期時,這也將讓許多工程師感到沮喪和尷尬。

漏洞6:資源管理Resource Management Errors

錯誤資源管理錯誤包括許多事情,如:

系統(tǒng)資源管理不當(dāng)。

不受控制的資源消耗。

將私人資源轉(zhuǎn)移到新領(lǐng)域。

資源釋放或關(guān)閉不當(dāng)。

非對稱資源消耗。

資源鎖定。

雙重免費,免費后使用。

資源池不足。

沒有非堆內(nèi)存。

盡管這些問題在 C 和 C++ 等語言中更為常見,但牢記它們始終很重要。用PythonJava編碼的人常常認為他們對資源管理錯誤是免疫的,但事實并非如此。在這些語言中,很容易在不知不覺中達到內(nèi)存耗盡的地步,而沒有意識到它正在發(fā)生。

漏洞5:不當(dāng)?shù)脑L問控制 Improper Access Control

不當(dāng)?shù)脑L問控制是指軟件不限制或錯誤地限制未授權(quán)的參與者對資源的訪問。包括:

權(quán)限管理不當(dāng)。

所有權(quán)管理不當(dāng)。

授權(quán)不當(dāng)。

不正確的用戶管理。

不正確的身份驗證。

來源驗證錯誤。

對預(yù)期端點的通信通道限制不當(dāng)。

漏洞 4:輸入驗證不當(dāng)Improper Input Validation

不正確的輸入驗證包括從可能影響程序控制流或數(shù)據(jù)流的任何內(nèi)容中獲取不正確或缺失的信息。包括以下內(nèi)容:

不正確的路徑名限制。

不正確的路徑名等效解析。

配置設(shè)置的外部控制。

不適當(dāng)?shù)闹泻停钭⑷?、SQL 注入、跨站點腳本等)。

缺少 XML 驗證。

不正確的日志無效化。

對內(nèi)存緩沖區(qū)邊界的限制不當(dāng)。

不正確的數(shù)組索引驗證。

復(fù)制到緩沖區(qū)而不檢查大小。

不正確的空終止。

通常來說,開發(fā)人員從外部世界獲取信息的任何地方都可能包含在此漏洞中。

漏洞3:信息泄露Information Exposure

信息泄露是指有意或無意地將信息透露給未經(jīng)明確授權(quán)的行為者。這種信息暴露往往是通過以下方式發(fā)生的。如:

發(fā)送的數(shù)據(jù)。

數(shù)據(jù)查詢。

差異性。

錯誤信息。

調(diào)試信息。

進程環(huán)境。

緩存。

索引私人數(shù)據(jù)。

開發(fā)人員往往會忘記通過錯誤消息和調(diào)試消息以及任何可能會進入日志文件的信息而泄露信息。出于這個原因,開發(fā)人員需要注意日志文件中的所有內(nèi)容,并確信那里沒有任何可能對攻擊者有價值的信息。

漏洞2:訪問控制Access Control

訪問控制是與管理權(quán)限、特權(quán)或其他安全功能有關(guān)的任何弱點。包括:

沙盒問題(chroot環(huán)境)。

權(quán)限問題(不適當(dāng)?shù)睦^承,允許的默認值,顛覆權(quán)限的符號鏈接。不當(dāng)?shù)臋?quán)限保存,等等)。

不當(dāng)?shù)乃袡?quán)管理。

不當(dāng)?shù)脑L問控制

漏洞1:內(nèi)存緩沖區(qū)問題Memory Buffer Problems

當(dāng)軟件可以讀取或?qū)懭雰?nèi)存緩沖區(qū)邊界之外的位置時,就會出現(xiàn)內(nèi)存緩沖區(qū)問題。包括:

在復(fù)制時不檢查輸入的大小。

允許寫到任意位置的錯誤。

結(jié)語:如何在黑客虎視眈眈中保持安全

通過持續(xù)關(guān)注上述 Top10 漏洞,可以確保代碼保持相對安全。當(dāng)然,及時發(fā)現(xiàn)了解資產(chǎn)的漏洞并加載補丁也是至關(guān)重要的——因為新的問題不斷會被發(fā)現(xiàn)。

Source: Top 10 Embedded Software Cybersecurity Vulnerabilities whitepaper

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5208

    文章

    20620

    瀏覽量

    336705
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15968
  • 數(shù)組
    +關(guān)注

    關(guān)注

    1

    文章

    420

    瀏覽量

    27450
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    汽車網(wǎng)絡(luò)安全 ISO/SAE 21434是什么?(一)

    并解決漏洞,大幅降低后期修復(fù)成本; c.供應(yīng)鏈協(xié)同:建立統(tǒng)一的汽車網(wǎng)絡(luò)安全“語言” 與要求,提升 OEM 與 Tier1/2 供應(yīng)商的協(xié)作效率,降低供應(yīng)鏈安全風(fēng)險; d.信任建立:向監(jiān)管機構(gòu)、用戶
    發(fā)表于 04-07 10:37

    汽車網(wǎng)絡(luò)安全:法規(guī)、強標、標準的關(guān)系(二)

    汽車網(wǎng)絡(luò)安全領(lǐng)域,法規(guī)、強制性標準(簡稱“強標”)及 標準三者緊密關(guān)聯(lián),共同構(gòu)成車輛上市銷售的合規(guī)體系,其中法規(guī)和強標均有強制約束力,直接決定車輛能否合法入市,推薦性標準則為合規(guī)落地提供具體實施
    發(fā)表于 04-03 15:25

    光庭信息通過ISO 21434汽車網(wǎng)絡(luò)安全流程認證

    近日,國際公認的測試、檢驗和認證機構(gòu)SGS為光庭信息頒發(fā)ISO/SAE 21434:2021汽車網(wǎng)絡(luò)安全流程認證證書。此次認證的通過,標志著光庭信息已建立起符合ISO/SAE 21434:2021
    的頭像 發(fā)表于 03-12 17:35 ?1465次閱讀
    光庭信息通過ISO 21434<b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>流程認證

    用「EN 18031認證」通關(guān)歐盟,飛凌嵌入式這張 “網(wǎng)絡(luò)安全護照” 已就位

    飛凌嵌入式FCU2601嵌入式控制單元順利通過必維國際檢驗機構(gòu)(Bureau Veritas)的嚴格評估測試,斬獲EN 18031網(wǎng)絡(luò)安全認證證書
    的頭像 發(fā)表于 02-06 10:14 ?2.4w次閱讀
    用「EN 18031認證」通關(guān)歐盟,飛凌<b class='flag-5'>嵌入式</b>這張 “<b class='flag-5'>網(wǎng)絡(luò)安全</b>護照” 已就位

    DEKRA德凱汽車網(wǎng)絡(luò)安全合規(guī)線上研討會圓滿舉辦

    隨著智能網(wǎng)聯(lián)汽車持續(xù)發(fā)展,汽車產(chǎn)品的軟件化、網(wǎng)聯(lián)化程度不斷提升,網(wǎng)絡(luò)安全與數(shù)據(jù)安全正成為整車及其供應(yīng)鏈企業(yè)必須直面的核心議題。今日,DEKRA德凱舉辦的
    的頭像 發(fā)表于 02-02 13:47 ?511次閱讀

    嵌入式系統(tǒng)安全設(shè)計原則

    隨著物聯(lián)網(wǎng)、工業(yè)控制和智能設(shè)備的普及,嵌入式系統(tǒng)的安全問題越來越突出。一個小小的漏洞,就可能導(dǎo)致設(shè)備被入侵、數(shù)據(jù)泄露,甚至對人身安全產(chǎn)生威脅。因此,從設(shè)計階段開始就考慮
    的頭像 發(fā)表于 01-19 09:06 ?456次閱讀
    <b class='flag-5'>嵌入式</b>系統(tǒng)<b class='flag-5'>安全</b>設(shè)計原則

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著
    發(fā)表于 12-22 12:53

    嵌入式系統(tǒng)中的人工智能

    等領(lǐng)域,讓這些領(lǐng)域的設(shè)備能夠?qū)崟r學(xué)習(xí)、適應(yīng)并做出決策。然而,人工智能的發(fā)展也讓網(wǎng)絡(luò)安全威脅愈發(fā)普遍,這些安全隱患必須得到解決。英偉達等科技企業(yè)率先在嵌入式系統(tǒng)中植
    的頭像 發(fā)表于 12-18 11:49 ?1174次閱讀
    <b class='flag-5'>嵌入式</b>系統(tǒng)中的人工智能

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險評估大會

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導(dǎo),中國信息安全測評中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1349次閱讀

    嵌入式開發(fā)的關(guān)鍵點介紹

    。 嵌入式系統(tǒng)的應(yīng)用非常廣泛,例如:智能家居、智能手表、智能手機、智能汽車等等。嵌入式開發(fā)需要開發(fā)人員具備深入的硬件知識和編程經(jīng)驗,但是也有一些嵌入式開發(fā)工具可以幫助開發(fā)人員提高開發(fā)效
    發(fā)表于 11-13 08:12

    入行嵌入式應(yīng)該怎么準備?

    知識: 一、C/C++編程C/C++是嵌入式系統(tǒng)開發(fā)中最常用的編程語言。熟練掌握C/C++語言將使你能夠理解和編寫底層驅(qū)動程序、操作系統(tǒng)以及與硬件交互的代碼。對于嵌入式系統(tǒng)來說,效率和資源利用率
    發(fā)表于 08-06 10:34

    國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車網(wǎng)絡(luò)安全流程認證證書

    賽道上邁出了堅實且關(guān)鍵的一步。 ISO/SAE 21434?是全球汽車行業(yè)極具權(quán)威性與影響力的網(wǎng)絡(luò)安全標準。在智能網(wǎng)聯(lián)汽車飛速發(fā)展的當(dāng)下,車輛與外界的信息交互愈發(fā)頻繁,面臨的網(wǎng)絡(luò)攻擊風(fēng)
    的頭像 發(fā)表于 06-23 15:22 ?7542次閱讀
    國芯科技榮獲TüV 北德 ISO/SAE 21434 <b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>流程認證證書

    ISO/SAE 21434標準解讀 DEKRA德凱解析ISO/SAE 21434汽車網(wǎng)絡(luò)安全產(chǎn)品

    國際標準,為企業(yè)構(gòu)建汽車全生命周期的網(wǎng)絡(luò)安全防護體系提供了清晰的框架。 ISO/SAE 21434標準解讀 全流程網(wǎng)絡(luò)安全護航 ISO/SAE 21434標準覆蓋車輛開發(fā)的每一個階段,從概念設(shè)計到開發(fā)、驗證、確認、生產(chǎn)、運營,直
    的頭像 發(fā)表于 06-10 14:47 ?1758次閱讀

    SSL/TLS的常見問題解答

    無論你是參加安全認證考試、準備技術(shù)面試,還是只想深入了解網(wǎng)絡(luò)安全,SSL/TLS都是不可回避的核心主題。本文精選了最常被考察的SSL/TLS問題,提供詳盡解析,幫助你建立全面的理解
    的頭像 發(fā)表于 05-28 16:55 ?1147次閱讀

    嵌入式應(yīng)用中常見安全威脅

    越來越多的嵌入式設(shè)備存在互聯(lián)需求,在安全應(yīng)用開發(fā)中,除功能安全外,應(yīng)用還需考慮信息安全
    的頭像 發(fā)表于 04-28 14:45 ?1290次閱讀
    <b class='flag-5'>嵌入式</b>應(yīng)用中<b class='flag-5'>常見</b>的<b class='flag-5'>安全</b>威脅