日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

十大最常見的汽車及嵌入式網(wǎng)絡(luò)安全漏洞

jf_C6sANWk1 ? 來源:阿寶1990 ? 作者:阿寶1990 ? 2022-11-18 09:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

?在本文中,我們將列出十大最常見的汽車及嵌入式網(wǎng)絡(luò)安全漏洞?

漏洞10:數(shù)字錯(cuò)誤 Numeric Errors

數(shù)字錯(cuò)誤可以指幾類不同的問題,包括:

包圍錯(cuò)誤。

數(shù)組索引的不正確驗(yàn)證。

整數(shù)溢出。

字節(jié)排序不正確。

數(shù)字類型之間的轉(zhuǎn)換不正確。

數(shù)字錯(cuò)誤占所有漏洞的3%。

不正確的計(jì)算。

數(shù)字錯(cuò)誤漏洞的一個(gè)常見位置是在數(shù)學(xué)計(jì)算。另外,如果數(shù)據(jù)從一個(gè)溢出,它就會(huì)受到這種漏洞的影響。

漏洞9:密碼學(xué)問題Cryptographic Issues

與密碼學(xué)的使用有關(guān)的弱點(diǎn),經(jīng)常讓許多開發(fā)者感到困惑。實(shí)踐中有很多動(dòng)作可以導(dǎo)致密碼學(xué)問題,包括:

敏感數(shù)據(jù)的加密缺失。

密鑰管理錯(cuò)誤。

缺少所需的加密步驟。

加密強(qiáng)度不足。

使用不安全或有風(fēng)險(xiǎn)的加密算法。

使用可逆的單向散列。

未正確使用隨機(jī)初始化。

不適當(dāng)?shù)厥褂肦SA算法。

漏洞8:代碼注入Code Injection

任何人都可以向移動(dòng)應(yīng)用程序發(fā)送不受信任的數(shù)據(jù),包括外部用戶、內(nèi)部用戶、應(yīng)用程序本身或移動(dòng)設(shè)備上的其他惡意應(yīng)用程序。攻擊者加載簡單的基于文本的攻擊,這些攻擊利用移動(dòng)應(yīng)用程序中目標(biāo)解釋器的語法。而幾乎任何數(shù)據(jù)源都可以是注入向量。 作為社區(qū)中的一個(gè)常見漏洞。盡管這個(gè)漏洞主要出現(xiàn)在網(wǎng)站開發(fā)中,但當(dāng)涉及到汽車的信息娛樂系統(tǒng)和其他復(fù)雜的嵌入式系統(tǒng)時(shí),它仍然經(jīng)常存在。

漏洞7:代碼Code

將代碼作為自己的漏洞可能看起來很奇怪,但我們談?wù)摰氖侨魏尾粚儆谔囟悇e的東西——所以認(rèn)為這是一個(gè)包羅萬象的漏洞。形如:

密碼管理不善、存儲(chǔ)明文密碼、硬編碼密碼。

API 合同處理不當(dāng)。

錯(cuò)誤處理不當(dāng)或缺失。

不恰當(dāng)?shù)靥幚頃r(shí)間和狀態(tài)。

代碼錯(cuò)誤占所有漏洞的 4.4%。

代碼生成問題。

重要的是,開發(fā)人員不要自己進(jìn)行加密——這顯然不值得。,因?yàn)槟嫦蚬こ谭浅H菀祝?dāng)它的表現(xiàn)不如預(yù)期時(shí),這也將讓許多工程師感到沮喪和尷尬。

漏洞6:資源管理Resource Management Errors

錯(cuò)誤資源管理錯(cuò)誤包括許多事情,如:

系統(tǒng)資源管理不當(dāng)。

不受控制的資源消耗。

將私人資源轉(zhuǎn)移到新領(lǐng)域。

資源釋放或關(guān)閉不當(dāng)。

非對(duì)稱資源消耗。

資源鎖定。

雙重免費(fèi),免費(fèi)后使用。

資源池不足。

沒有非堆內(nèi)存。

盡管這些問題在 C 和 C++ 等語言中更為常見,但牢記它們始終很重要。用PythonJava編碼的人常常認(rèn)為他們對(duì)資源管理錯(cuò)誤是免疫的,但事實(shí)并非如此。在這些語言中,很容易在不知不覺中達(dá)到內(nèi)存耗盡的地步,而沒有意識(shí)到它正在發(fā)生。

漏洞5:不當(dāng)?shù)脑L問控制 Improper Access Control

不當(dāng)?shù)脑L問控制是指軟件不限制或錯(cuò)誤地限制未授權(quán)的參與者對(duì)資源的訪問。包括:

權(quán)限管理不當(dāng)。

所有權(quán)管理不當(dāng)。

授權(quán)不當(dāng)。

不正確的用戶管理。

不正確的身份驗(yàn)證。

來源驗(yàn)證錯(cuò)誤。

對(duì)預(yù)期端點(diǎn)的通信通道限制不當(dāng)。

漏洞 4:輸入驗(yàn)證不當(dāng)Improper Input Validation

不正確的輸入驗(yàn)證包括從可能影響程序控制流或數(shù)據(jù)流的任何內(nèi)容中獲取不正確或缺失的信息。包括以下內(nèi)容:

不正確的路徑名限制。

不正確的路徑名等效解析。

配置設(shè)置的外部控制。

不適當(dāng)?shù)闹泻停钭⑷搿QL 注入、跨站點(diǎn)腳本等)。

缺少 XML 驗(yàn)證。

不正確的日志無效化。

對(duì)內(nèi)存緩沖區(qū)邊界的限制不當(dāng)。

不正確的數(shù)組索引驗(yàn)證。

復(fù)制到緩沖區(qū)而不檢查大小。

不正確的空終止。

通常來說,開發(fā)人員從外部世界獲取信息的任何地方都可能包含在此漏洞中。

漏洞3:信息泄露Information Exposure

信息泄露是指有意或無意地將信息透露給未經(jīng)明確授權(quán)的行為者。這種信息暴露往往是通過以下方式發(fā)生的。如:

發(fā)送的數(shù)據(jù)。

數(shù)據(jù)查詢。

差異性。

錯(cuò)誤信息。

調(diào)試信息。

進(jìn)程環(huán)境。

緩存。

索引私人數(shù)據(jù)。

開發(fā)人員往往會(huì)忘記通過錯(cuò)誤消息和調(diào)試消息以及任何可能會(huì)進(jìn)入日志文件的信息而泄露信息。出于這個(gè)原因,開發(fā)人員需要注意日志文件中的所有內(nèi)容,并確信那里沒有任何可能對(duì)攻擊者有價(jià)值的信息。

漏洞2:訪問控制Access Control

訪問控制是與管理權(quán)限、特權(quán)或其他安全功能有關(guān)的任何弱點(diǎn)。包括:

沙盒問題(chroot環(huán)境)。

權(quán)限問題(不適當(dāng)?shù)睦^承,允許的默認(rèn)值,顛覆權(quán)限的符號(hào)鏈接。不當(dāng)?shù)臋?quán)限保存,等等)。

不當(dāng)?shù)乃袡?quán)管理。

不當(dāng)?shù)脑L問控制

漏洞1:內(nèi)存緩沖區(qū)問題Memory Buffer Problems

當(dāng)軟件可以讀取或?qū)懭雰?nèi)存緩沖區(qū)邊界之外的位置時(shí),就會(huì)出現(xiàn)內(nèi)存緩沖區(qū)問題。包括:

在復(fù)制時(shí)不檢查輸入的大小。

允許寫到任意位置的錯(cuò)誤。

結(jié)語:如何在黑客虎視眈眈中保持安全

通過持續(xù)關(guān)注上述 Top10 漏洞,可以確保代碼保持相對(duì)安全。當(dāng)然,及時(shí)發(fā)現(xiàn)了解資產(chǎn)的漏洞并加載補(bǔ)丁也是至關(guān)重要的——因?yàn)樾碌膯栴}不斷會(huì)被發(fā)現(xiàn)。

Source: Top 10 Embedded Software Cybersecurity Vulnerabilities whitepaper

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5210

    文章

    20680

    瀏覽量

    337424
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15971
  • 數(shù)組
    +關(guān)注

    關(guān)注

    1

    文章

    420

    瀏覽量

    27480
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    汽車網(wǎng)絡(luò)安全TARA分析全指南:從基礎(chǔ)原理到落地實(shí)操

    前言 隨著汽車智能化、網(wǎng)聯(lián)化的深度發(fā)展,車輛電子電氣架構(gòu)從分布向域控化、中央計(jì)算架構(gòu)演進(jìn),車輛對(duì)外連接接口(5G、WiFi、藍(lán)牙等)持續(xù)增多,網(wǎng)絡(luò)攻擊面呈指數(shù)級(jí)擴(kuò)大。網(wǎng)絡(luò)安全已從車輛
    發(fā)表于 04-27 15:32

    汽車網(wǎng)絡(luò)安全合規(guī)全流程深度解析——從法規(guī)門檻到落地實(shí)踐

    本身就是攻擊面,而網(wǎng)絡(luò)安全漏洞的修復(fù)又需要通過軟件升級(jí)來實(shí)現(xiàn)。因此UN R156(SUMS)和UN R155(CSMS)是配套法規(guī),需要同步實(shí)施。R156要求制造商在軟件升級(jí)時(shí)必須使用RxSWIN(軟件
    發(fā)表于 04-21 13:03

    汽車網(wǎng)絡(luò)安全 ISO/SAE 21434是什么?(一)

    并解決漏洞,大幅降低后期修復(fù)成本; c.供應(yīng)鏈協(xié)同:建立統(tǒng)一的汽車網(wǎng)絡(luò)安全“語言” 與要求,提升 OEM 與 Tier1/2 供應(yīng)商的協(xié)作效率,降低供應(yīng)鏈安全風(fēng)險(xiǎn); d.信任建立:向監(jiān)管機(jī)構(gòu)、用戶
    發(fā)表于 04-07 10:37

    汽車網(wǎng)絡(luò)安全:法規(guī)、強(qiáng)標(biāo)、標(biāo)準(zhǔn)的關(guān)系(二)

    汽車網(wǎng)絡(luò)安全領(lǐng)域,法規(guī)、強(qiáng)制性標(biāo)準(zhǔn)(簡稱“強(qiáng)標(biāo)”)及 標(biāo)準(zhǔn)三者緊密關(guān)聯(lián),共同構(gòu)成車輛上市銷售的合規(guī)體系,其中法規(guī)和強(qiáng)標(biāo)均有強(qiáng)制約束力,直接決定車輛能否合法入市,推薦性標(biāo)準(zhǔn)則為合規(guī)落地提供具體實(shí)施
    發(fā)表于 04-03 15:25

    用「EN 18031認(rèn)證」通關(guān)歐盟,飛凌嵌入式這張 “網(wǎng)絡(luò)安全護(hù)照” 已就位

    飛凌嵌入式FCU2601嵌入式控制單元順利通過必維國際檢驗(yàn)機(jī)構(gòu)(Bureau Veritas)的嚴(yán)格評(píng)估測(cè)試,斬獲EN 18031網(wǎng)絡(luò)安全認(rèn)證證書
    的頭像 發(fā)表于 02-06 10:14 ?2.5w次閱讀
    用「EN 18031認(rèn)證」通關(guān)歐盟,飛凌<b class='flag-5'>嵌入式</b>這張 “<b class='flag-5'>網(wǎng)絡(luò)安全</b>護(hù)照” 已就位

    DEKRA德凱汽車網(wǎng)絡(luò)安全合規(guī)線上研討會(huì)圓滿舉辦

    隨著智能網(wǎng)聯(lián)汽車持續(xù)發(fā)展,汽車產(chǎn)品的軟件化、網(wǎng)聯(lián)化程度不斷提升,網(wǎng)絡(luò)安全與數(shù)據(jù)安全正成為整車及其供應(yīng)鏈企業(yè)必須直面的核心議題。今日,DEKRA德凱舉辦的
    的頭像 發(fā)表于 02-02 13:47 ?566次閱讀

    嵌入式系統(tǒng)安全設(shè)計(jì)原則

    隨著物聯(lián)網(wǎng)、工業(yè)控制和智能設(shè)備的普及,嵌入式系統(tǒng)的安全問題越來越突出。一個(gè)小小的漏洞,就可能導(dǎo)致設(shè)備被入侵、數(shù)據(jù)泄露,甚至對(duì)人身安全產(chǎn)生威脅。因此,從設(shè)計(jì)階段開始就考慮
    的頭像 發(fā)表于 01-19 09:06 ?501次閱讀
    <b class='flag-5'>嵌入式</b>系統(tǒng)<b class='flag-5'>安全</b>設(shè)計(jì)原則

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著
    發(fā)表于 12-22 12:53

    嵌入式系統(tǒng)中的人工智能

    等領(lǐng)域,讓這些領(lǐng)域的設(shè)備能夠?qū)崟r(shí)學(xué)習(xí)、適應(yīng)并做出決策。然而,人工智能的發(fā)展也讓網(wǎng)絡(luò)安全威脅愈發(fā)普遍,這些安全隱患必須得到解決。英偉達(dá)等科技企業(yè)率先在嵌入式系統(tǒng)中植
    的頭像 發(fā)表于 12-18 11:49 ?1229次閱讀
    <b class='flag-5'>嵌入式</b>系統(tǒng)中的人工智能

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室、國家市場(chǎng)監(jiān)督管理總局共同指導(dǎo),中國信息安全測(cè)評(píng)中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)(VARA)”在天津梅江會(huì)展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1430次閱讀

    嵌入式開發(fā)的關(guān)鍵點(diǎn)介紹

    。 嵌入式系統(tǒng)的應(yīng)用非常廣泛,例如:智能家居、智能手表、智能手機(jī)、智能汽車等等。嵌入式開發(fā)需要開發(fā)人員具備深入的硬件知識(shí)和編程經(jīng)驗(yàn),但是也有一些嵌入式開發(fā)工具可以幫助開發(fā)人員提高開發(fā)效
    發(fā)表于 11-13 08:12

    入行嵌入式應(yīng)該怎么準(zhǔn)備?

    知識(shí): 一、C/C++編程C/C++是嵌入式系統(tǒng)開發(fā)中最常用的編程語言。熟練掌握C/C++語言將使你能夠理解和編寫底層驅(qū)動(dòng)程序、操作系統(tǒng)以及與硬件交互的代碼。對(duì)于嵌入式系統(tǒng)來說,效率和資源利用率
    發(fā)表于 08-06 10:34

    國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車網(wǎng)絡(luò)安全流程認(rèn)證證書

    賽道上邁出了堅(jiān)實(shí)且關(guān)鍵的一步。 ISO/SAE 21434?是全球汽車行業(yè)極具權(quán)威性與影響力的網(wǎng)絡(luò)安全標(biāo)準(zhǔn)。在智能網(wǎng)聯(lián)汽車飛速發(fā)展的當(dāng)下,車輛與外界的信息交互愈發(fā)頻繁,面臨的網(wǎng)絡(luò)攻擊風(fēng)
    的頭像 發(fā)表于 06-23 15:22 ?7584次閱讀
    國芯科技榮獲TüV 北德 ISO/SAE 21434 <b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>流程認(rèn)證證書

    ISO/SAE 21434標(biāo)準(zhǔn)解讀 DEKRA德凱解析ISO/SAE 21434汽車網(wǎng)絡(luò)安全產(chǎn)品

    國際標(biāo)準(zhǔn),為企業(yè)構(gòu)建汽車全生命周期的網(wǎng)絡(luò)安全防護(hù)體系提供了清晰的框架。 ISO/SAE 21434標(biāo)準(zhǔn)解讀 全流程網(wǎng)絡(luò)安全護(hù)航 ISO/SAE 21434標(biāo)準(zhǔn)覆蓋車輛開發(fā)的每一個(gè)階段,從概念設(shè)計(jì)到開發(fā)、驗(yàn)證、確認(rèn)、生產(chǎn)、運(yùn)營,直
    的頭像 發(fā)表于 06-10 14:47 ?1814次閱讀

    SSL/TLS的常見問題解答

    無論你是參加安全認(rèn)證考試、準(zhǔn)備技術(shù)面試,還是只想深入了解網(wǎng)絡(luò)安全,SSL/TLS都是不可回避的核心主題。本文精選了個(gè)最常被考察的SSL/TLS問題,提供詳盡解析,幫助你建立全面的理解
    的頭像 發(fā)表于 05-28 16:55 ?1202次閱讀
    三原县| 新宁县| 逊克县| 县级市| 华阴市| 定兴县| 沈丘县| 基隆市| 静海县| 酒泉市| 清徐县| 永登县| 七台河市| 凤翔县| 广平县| 广汉市| 虞城县| 西盟| 广东省| 阿城市| 万年县| 名山县| 宁德市| 馆陶县| 苏尼特右旗| 呈贡县| 水富县| 钟山县| 神木县| 萨嘎县| 眉山市| 洱源县| 湾仔区| 永清县| 浑源县| 洛阳市| 陆丰市| 赫章县| 汝阳县| 新竹县| 邯郸县|