從鑰匙扣到超寬頻(UWB):解釋並保護車輛中的超寬頻
2024年6月19日在關於車輛進入系統技術系列的第二部分,我們將重心放在介紹目前最新的迭代技術——超寬頻 (UWB) 協議。我們介紹了它的優勢、潛在的漏洞以及一些有助於確保其整合到車輛中的措施。
VicOne 網路威脅研究實驗室從鑰匙扣到超寬頻(UWB):駭客如何劫持車輛進入系統
2024年6月7日在此系列文章的第一部分中,我們回顧汽車入門技術的歷史,並探討了值得注意的安全漏洞類型,例如重新發送攻擊(replay attacks)、滾動攻擊和中繼攻擊。
VicOne 網路威脅研究實驗室連網車輛中的惡意應用程式如何導致風險增加
2024年5月28日應用程式在增強軟體定義車輛 (SDV) 的功能和推動其發展方面發揮著重要作用。然而,它們的整合也帶來了新的風險。這些風險我們都將在這篇文章中探討。
VicOne 網路威脅研究實驗室為什麼 Rust 程式語言不是汽車安全的靈丹妙藥
2024年5月17日Rust 是一種記憶體安全的程式語言,因其目的是在解決與記憶體相關的漏洞而受到關注。這篇文章將討論它對汽車網路安全的潛在影響。
VicOne 網路威脅研究實驗室利用Python和ChatGPT進行汽車安全研究
2024年5月6日VicOne 威脅研究員透過這篇文章描述並展示汽車安全研究人員如何應用Python和ChatGPT,特別是在編寫已知攻擊概念證明的腳本以及探索汽車系統中的全新漏洞。
VicOne 網路威脅研究實驗室Open RAN:改善 V2X 通訊的閘道也是新安全風險的入口
2024年4月12日據了解,Open RAN 將為連網車輛的車聯網 (Vehicle-to-Everything, V2X) 通訊技術帶來進步。VicOne研究人員仔細研究了這項技術,看看在其預期的優勢中是否會有哪些漏洞可能會滲入的地方。
VicOne 網路威脅研究實驗室勒索軟體團體成為汽車供應鏈的新威脅
2024年2月22日在2024年1月,更多的汽車製造商和供應商成為勒索軟件組織的受害者,這進一步凸顯了在快速變化的威脅情況下需要更強大的汽車網路安全防護。
VicOne 網路威脅研究實驗室省思與挑戰 – Pwn2Own Automotive漏洞競賽後的下一步
2024年2月15日隨著第一屆 Pwn2Own Automotive 漏洞競賽活動的結束,現在的挑戰是該如何充分利用比賽的發現和見解。我們在此總結了對這次活動的整體印象,並專注於比賽中新出現的車用網路安全漏洞以及產業趨勢。
VicOne 網路威脅研究實驗室如何避免原始碼洩露:從Benz 的GitHub token存取令牌洩漏得到的教訓
2024年2月7日研究人員發現了一名Benz員工洩露的GitHub存取令牌,可能會暴露該汽車製造商的內部編碼基礎設施、智慧財產權和其他敏感資料。 這次洩漏源自於一系列可避免的錯誤,也凸顯了強而有力的安全措施在保護數位資產方面的重要性。
VicOne 網路威脅研究實驗室在汽車創新的同時強化漏洞發現:來自世界另一端的API攻擊
2024年1月22日我們在VicOne的API攻擊情境演示中,檢視漏洞對汽車的影響以及先進技術對汽車的安全影響。
VicOne 網路威脅研究實驗室從資訊外洩到命令注入:汽車產業常見漏洞
2023年12月22日我們在這篇文章中重點介紹影響現代互聯車輛的常見漏洞,包括類似拒絕服務、硬編碼憑證和堆疊溢出的漏洞。Pwn2Own Automotive 等措施在暴露更多未公開漏洞並正面解決這些漏洞方面發揮著不可或缺的作用。
VicOne 網路威脅研究實驗室VicOne 2024年汽車網路安全預測和建議:駕馭未來
2023年12月15日我們最近在「VicOne 2023 年汽車網路威脅情勢報告」中探討了汽車網路安全的現狀。在這篇部落格文章中,我們提出了2024 年汽車產業決策者該了解的汽車網路安全預測和建議。
VicOne 網路威脅研究實驗室