车联网漏洞挖掘方法及典型案例剖析
《车联网漏洞挖掘方法及典型案例剖析》系统梳理智能网联汽车全链路攻击面,包括内存安全、命令注入等问题,并分析Pwn2Own Automotive竞赛中暴露的98个0-day漏洞。报告指出IVI与充电设施为重灾区,并提出硬件拆焊、固件逆向等实战方法,助力主机厂在UN R155/R156合规下建立全生命周期安全管理体系。 2025-10-27 11:42:35 Author: vipread.com(查看原文) 阅读量:0 收藏

  • 简介

    《车联网漏洞挖掘方法及典型案例剖析》由格物实验室马良主讲,系统梳理智能网联汽车从钥匙、IVI、T-Box到充电桩的全链路攻击面:内存安全、命令注入、固件提取、API越权、无线中继等“老问题”在车内重现,2024-2025 Pwn2Own Automotive共暴露98个0-day,奖金222万美元,IVI与充电设施成重灾区。报告给出“以攻促防”实战套路——硬件拆焊、固件逆向、CAN重放、蓝牙嗅探、数字钥匙中继、云端APIfuzzing,并总结竞赛驱动的工具链与测试流程,助力主机厂在UN R155/R156合规背景下建立覆盖设计、生产、运营、OTA全生命周期的安全管理体系。

  • 提示

    本站仅做资料的整理和索引,转载引用请注明出处

  • 2023-10-16 14:32:18.148185

  • 2021-01-22 07:38:12.734382

  • 2023-05-01 13:24:11.142338

附件下载
  • 车联网漏洞挖掘方法及典型案例剖析-马良.pdf

    时间: 大小: 5.95 M 下载: 0


文章来源: https://vipread.com/library/topic/4038
如有侵权请联系:admin#unsafe.sh