😇
牛牛的安全 Odin
  • 个人介绍
  • 数据安全
  • 工控安全
    • 工控概念
  • 车联网安全合规
    • R155
    • CSMS\VTA
    • GDPR认证
  • 车联网安全
    • 漏洞订阅
    • 汽车攻击时间轴
    • 汽车信息安全研究
      • 车厂安全需求 Custom Requirement
      • 安全威胁
      • 参考文章
      • Who’s Behind the Wheel?
      • 安全研究基础
      • 智能网联汽车安全渗透指标
      • 智能网联汽车软件安全测试关键技术研究
      • 基于硬件在环的整车控制器功能安全测试技术研究
      • 智能网联汽车信息安全解决方案
      • 自动驾驶汽车的安全性-识别挑战
    • ECU逆向案例
      • 特斯拉攻击链
      • 汽车动力系统ECU固件逆向工程初探
  • 物联网安全
    • IoT 技术和协议
    • 智能设备常规测试思路总结
    • 各种调试接口(SWD、JTAG、Jlink、Ulink、STlink)的区别
    • QEMU 系统仿真
      • 如何“用 QEMU 模拟它”
      • 处理加密的路由器固件
    • 自动分析Automated Approach
    • IOT渗透测试(一)
    • 物联网安全目录
  • 固件分析案例
    • 智能门锁、手环
      • MCU固件反汇编
      • 云丁鹿客门锁中bootloader和FreeRTOS的分析
      • 云丁鹿客门锁BLE通信的分析(下)
      • 云丁鹿客门锁BLE通信的分析(中)
      • 云丁鹿客门锁BLE通信的分析(上)
      • 华为智联旗下小豚AI摄像头的完整分析(下)
      • 华为智联旗下小豚AI摄像头的完整分析(上)
      • 海康萤石智能门锁的网关分析(4)
      • 海康萤石智能门锁的网关分析(3)
      • 海康萤石智能门锁的网关分析(2)
      • 海康萤石智能门锁的网关分析(1)
      • idapython编写和调试
      • 果加智能门锁的全面分析(下)
      • 果加智能门锁的全面分析(中)
      • 果加智能门锁的全面分析(上)
      • BLE智能手环
      • 耶鲁智能门锁的简单测试(下)
      • 耶鲁智能门锁的简单测试(上)
      • 耶鲁门锁漏洞
      • 对一款BLE灯泡的分析
      • BLE协议栈与Android BLE接口简介
    • 在IoT设备中查找端口对应进程的四种方法
    • 路由器命令执行
    • 对基于Philips TriMedia CPU的网络摄像机进行逆向工程
    • 从Microsoft Band以及 Hello Sense 设备中提取自己的历史数据
    • CVE-2021-22909- 深入研究 UBIQUITI 固件更新错误
    • 复现|摄像头固件重打包
    • Dlink_DWR-932B路由器固件分析
    • 针对小米九号平衡车的无接触式攻击
    • 记一次智能印章设备的漏洞挖掘
  • APP 逆向
    • Go二进制文件逆向分析从基础到进阶——综述
    • Switch APP逆向分析
  • 传统静态代码分析
    • 静态分析案例
      • ELF恶意软件的静态分析原理和方法(上)
      • ELF恶意软件的静态分析原理和方法(下)
    • 静态代码分析工具清单
    • 企业级静态代码分析工具清单
  • 应用安全测试
    • DAST、SAST、IAST
    • IAST 工具初探
  • 芯片架构
    • ARM指令集概念
    • ARM指令集
    • 冯·诺伊曼结构
    • 指令集
    • 处理器架构、指令集和汇编语言,三者有何关系?
  • 病毒分析
    • 熊猫烧香
  • 编程知识
    • REST API 教程
  • 流量分析工具
    • 卡巴斯基开源的智能手机流量劫持工具
    • 利用 Burp Suite 劫持 Android App 的流量(二)
    • 利用 Burp Suite 劫持 Android App 的流量(一)
  • 区块链安全
    • 安全多方计算
    • Chainalysis 团队从区块链的角度分析发现 2020 年最大的 4 起勒索软件攻击实现存在关联
  • 攻击案例
    • 特斯拉Powerwall网关可能受到黑客攻击
  • 移动应用
    • Mac上使用Charles抓包
    • 手机抓包工具汇总
    • APP渗透测试流程和技巧大全
    • 加壳和脱壳
    • 浅谈 Android Dex 文件
    • 移动应用漏洞分析样例分享
    • 移动应用常见漏洞分析
    • 移动应用漏洞分析工具介绍
    • 渗透测试流程详解 及 移动APP安全测试要点
    • Frida Android hook
  • 安全设计
    • 【软件安全设计】安全开发生命周期(SDL)
Powered by GitBook
On this page
  1. 车联网安全
  2. 汽车信息安全研究

参考文章

Previous安全威胁NextWho’s Behind the Wheel?

Last updated 3 years ago

[1] -

[2] -

[3] -

[4] - with-me-behind-the-wheel-video/

[5] -

[6] -

[7] -

[8] -

[9] -

[10] - 1635/

[11] -

[12] -

[13] - uconnect/index.html

[14] -

[15] -

[16] -

[17] -

[18] -

[19] -

[20] - Ftopic%2Ffsys_ETFS.html

[21] -

[22] -

[23] -

[24] -

[25] -

[26] -

[27] -

[28] -

[29] - 8#q=femtocell%20hacking

[30] -

[31] -

[32] -

[33] - Fx3.pdf

[34] -

[35] -

[36] -

[37] -

[38] -

[39] -

[40] -

[41] -

[42] - ).

[43] -

http://www.autosec.org/pubs/cars-oakland2010.pdf
http://www.autosec.org/pubs/cars-usenixsec2011.pdf
http://illmatics.com/content.zip
http://www.forbes.com/sites/andygreenberg/2013/07/24/hackers-reveal-nasty-new-car-attacks-
http://illmatics.com/car_hacking_poories.pdf
http://illmatics.com/remote attack surfaces.pdf
http://ftp.cse.sc.edu/reports/drafts/2010-002-tpms.pdf
http://www.f-secure.com/vulnerabilities/SA201106648
http://www.ars2000.com/Codenomicon_wp_Fuzzing.pdf
https://labs.integrity.pt/articles/from-0-day-to-exploit-buffer-overflow-in-belkin-n750-cve-2014-
http://www.driveuconnect.com/system/2014/ramtrucks/ram_1500/8-4an-ra4/
http://www.allpar.com/corporate/tech/uconnect.html
http://forums.motortrend.com/70/8102478/the-general-forum/ferrari-california-navigation-chrysler-
https://www.techauthority.com/en-US/Pages/ItemListing.aspx?CatID=3092
http://www.allatori.com/doc.html
http://users.ece.cmu.edu/~koopman/pubs/KoopmanCRCWebinar9May2012.pdf
http://www.qnx.com/products/evaluation/eval-target.html
http://www.driveuconnect.com/software-update/
http://www.qnx.com/developers/docs/6.3.0SP3/ide_en/user_guide/builder.html
http://www.qnx.com/developers/docs/660/index.jsp?topic=%2Fcom.qnx.doc.neutrino.sys_arch%2
https://code.google.com/p/wifite/
https://www.dotsec.com/tag/wpa2/
https://en.wikipedia.org/wiki/D-Bus
https://wiki.gnome.org/Apps/DFeet
http://newsroom.sprint.com/news-releases/sprint-velocity-offers-automakers-customizable-approach-to-enhancing-new-and-existing-telematics-and-in-vehicle-communications-systems.htm
http://source.sierrawireless.com/
http://www.driveuconnect.com/features/uconnect_access/packages/
https://en.wikipedia.org/wiki/Long-range_Wi-Fi
https://www.google.com/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-
http://www.sprint.com/landings/airave/#!/
http://files.persona.cc/zefie/files/airvana/telnet.html
http://www.busybox.net/
http://documentation.renesas.com/doc/products/mpumcu/doc/v850/R01UH0237ED0320_V850ES
https://www.iar.com/iar-embedded-workbench/
http://www.consumerreports.org/cro/news/2015/05/keeping-your-car-safe-from-hacking/index.htm
https://en.wikipedia.org/wiki/Mark_and_recapture
http://www.reuters.com/article/2015/01/06/us-fiat-chrysler-jeep-idUSKBN0KF1BW20150106
http://www.chevrolet.com/onstar-remotelink.html
http://www.theblaze.com/stories/2012/07/18/cant-just-shut-it-off-anywhere-onstar-stops-stolencamaro-during-police-chase/
https://www2.onstar.com/web/portal/securityexplore?tab=1&g=1
https://en.wikibooks.org/wiki/Cryptography/Brute_force_attack
http://www.techrepublic.com/blog/it-security/the-danger-of-complexity-more-code-more-bugs/
http://www.devtopics.com/100-million-lines-of-code-in-your-car/