一半的车辆网络漏洞可以给黑客控制,研究表演
Strider Cyber​​攻击小组部署Sevionage的恶意软件
Boxworks 2016:三家不同的CIO如何处理数字转换
惠普公司为三星打印机支付超过1亿美元
Mozilla水龙头可能的雷鸟电子邮件客户端
马来西亚和新加坡面对IT人才短缺
神奇的Facebook A.I.对于盲人用户绘制一个单词图片
可怜的物联网安全可以取消电网,警告研究员
Brexit将ICO计划抛入助资金,承认信息专员
充满敏锐的交易,承包商富士康正在购买全球品牌
政府必须是人民的仆人,说本棉花
康卡斯特为4个城市的公共住房居民提供低价互联网服务
计算GCSE继续升级普及,但等级下降
A.I.+人类=严重的网络安全
CIO采访:Ian Fisher,Cio,DHL UK&I
Apple的奇怪iPhone计划:没有新的设计这个秋天,但巨大的5.8英寸,曲线2017模型
无人机交付是抵达日本高尔夫球场的
Moj任命新的首席数字和信息官
Petya赎金软件破解:获取密码以免费解密硬盘驱动器
BREXIT数据流混淆提示数据中心项目放缓
Visa的EMV斗争:更优选一致吗?
让AI听起来是什么人?
埃森哲学徒计划获得第一个女性毕业生
泰国的健康事工包括虚拟化,推动电子健康
Nvidia的尖叫Tesla P100 GPU将为世界上最快的电脑推动
CIO采访:Omid Shiraji,Interim Cio,Camden委员会
Google为Desktop Web带来日历提醒功能
Microsoft使用安全补丁KB 3146706来打破Windows 7的海盗副本吗?
约克郡和亨伯CSI获得联合指挥和控制系统
SWIFT银行网络警告了Cyber​​ Faut案件的客户
企业需要更专注于内部IT服务
政府为非熟练的成年人提供免费的数字技能培训
免费Bitdefender工具可防止锁定,其他赎金瓶感染,现在
东南海岸救护车服务在iPad上部署了EPR
索哈安全性仍然贫困,尽管突破,但索赔Venafi
Pivot3增加了边缘办公室/尺子/ robo超级融合设备
Windows两年后的OS Clash中出现了第三名
技能差距和定义不明的策略阻碍了云层的采用,暗示了IDC研究
HPE通过微焦点绑定进一步剥离到目标软件定义的市场
戴尔为Oculus Rift,HTC Vive提供精密台式机
房间面板移动以要求存储数据的权证
英特尔轴12,000个工作岗位,看起来会脱离PC
巨大的巴拿马论文数据泄漏的交易是什么?
最佳欧洲欧洲用户奖2016年度2016年,为9月30日之前开放参赛作品
HTC 10是智能手机的“位置”,不会保存HTC
WhatsApp加密 - 希拉里脸上的鸡蛋
威胁后谷歌建筑疏散
翻新和旧模型的iPhone只为Apple开辟印度市场
云公司骨干骨干降级X-IO SAN与亚特兰蒂斯分层存储
特斯拉型号3订单狂热使其成为汽车行业的iPhone'
您的位置:首页 >科技 > 技术前沿 >

一半的车辆网络漏洞可以给黑客控制,研究表演

2021-06-26 16:44:20 [来源]:

一项研究已经揭示了一部分,在领先的车辆制造商中发现的一半网络漏洞可能会使攻击者全部或部分控制目标车辆。

根据网络安全公司Ioactive的研究,几乎可以毫不困难地剥削差不多的漏洞,或者几乎肯定会被剥削。

该研究基于现实世界的安全评估和三年的数据和积极漏洞,详细说明了题为车辆漏洞的共性的白皮书。

WhitePaper包括对面临连接车辆面临的网络安全问题的一般问题和潜在解决方案的分析,这构成了物联网(物联网)的子集。

本文还提供了自2013年以来,由Ioactive的车辆网络安全部门进行的现实世界私人车辆安全评估的元数据分析。

根据Ioactive的说法,白皮书结合了从16,000名男子合并的研究和服务,以及其他公开的研究中收集的洞察力。

报告的主要结果之一是,未发现的50%的漏洞将被视为“至关重要”,因为他们会吸引媒体关注并对车辆产生严重影响;或“高影响”,因为对车辆的影响,它们可能是一种监管违规行为。

“高影响力”发现还将导致妥协,这些组件,通信或数据导致对车辆进行完全或部分丧失。

未发现的71%的漏洞被分类为“中等”或上述与他们发生的可能性有关。

尽可能地意味着攻击者可以毫无困难地利用漏洞。在最糟糕的情况下,几乎肯定会被利用和对漏洞的知识以及其开发的漏洞在公共领域。

通过结合影响和可能性,该论文表示,22%的脆弱性坐在“批判”营地中,这意味着它们很容易发现和利用,并且可以对车辆产生重大影响。

该研究表明,27%的脆弱性可用于获得控制区域网络访问(Canbus),如果黑客可以实现这一点,它们可以控制车辆。

另外8%可以提供对发动机控制单元(ECU)的控制或禁用ECU(1%),这将允许黑客控制所有内容,包括所有正常功能,以及可能允许它们添加功能。

约55%的漏洞与网络相关,包括所有网络流量,例如以太网,Web和移动/蜂窝。

攻击者最有可能将其努力集中在数据进入车辆的点上,例如:蜂窝电台,蓝牙,车辆到车辆(V2V)无线电,车载诊断设备,Wi-Fi,信息娱乐媒体,ZigBee收音机和伴侣应用程序,研究显示。

报告称,工程问题,是三个八个漏洞的根本原因,它们也是最难修复的。

在某些情况下,报告称,由于系统是“通过设计不安全”,因此无法修复设计级别问题的漏洞是不可能修复的。

该报告还发现部署机制,过程和测试的问题导致许多漏洞,例如后门,信息披露,硬编码凭证和漏洞依赖性。

幸运的是,其中一些可以更容易修复,并且大多数关键影响漏洞可以通过简单的修复来修复,报告说,例如修补代码删除缓冲区溢出。

“挥舞着衣架的流氓街核心的日子是对车辆安全的主要威胁已经不复存在,”Ioactive和WhitePaper作者的高级安全顾问Corey Thuen说。

“随着报告显示,我们发现了许多”火发发击“漏洞,可以随时轻易被剥削。制造商真的需要唤醒他们在关联世界中面临的风险,“他说。

Thuen表示,大多数网络安全漏洞不可能使用螺栓系统,而是依靠合理的工程,软件开发实践和网络安全性最佳实践。

他说:“在产品的规划,设计和早期实施阶段发生,在产品的规划,设计和早期实施阶段发生,难度和成本与产品时代和复杂性相关的难度和成本。”

Thuen警告说,未能在早期发展阶段解决安全性可能是非常昂贵的长期昂贵,导致消费者信心甚至产品召回,其中一些车辆制造商会发现难以恢复。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。