0
| 本文作者: 徐咪 | 2026-01-16 10:04 |
2026年1月15日,奇安信代碼安全實驗室奇車安全團隊發布《智能網聯汽車云平臺漏洞分析報告》(以下簡稱:《報告》)。報告對2025年度國內30家主流汽車廠商的云平臺進行了漏洞分析,結果觸目驚心:93.3%的廠商云平臺存在安全漏洞,其中76.7%的廠商云平臺存在超危或高危級別漏洞,直接危害車企和用戶數據安全、車輛安全,整體安全風險極高。從漏洞類型、成因、危害及影響范圍來看,當前行業整體軟件安全水平極低,安全防護基礎極為薄弱,安全態勢嚴峻,亟需引起行業的高度重視。
超七成廠商存在超危/高危漏洞,超六成漏洞源自低級錯誤
在漏洞總體狀況方面,超七成廠商云平臺存在超危或高危漏洞,安全風險極高。30家汽車廠商云平臺中,有23家存在超危/高危漏洞,占比高達76.7%,這些漏洞可直接導致未授權解鎖車輛、未授權駕駛車輛、敏感信息泄露等嚴重后果。超危/高危漏洞數量最多的廠商云平臺存在9個超危/高危漏洞,前5名廠商累計存在34個超危/高危漏洞。
圖:超危/高危漏洞數量排名前5位的云平臺
從漏洞成因來看,超六成漏洞源于低級錯誤。在總共發現的207個漏洞中,有135個漏洞由身份未檢驗、接口未鑒權等軟件開發中的低級錯誤引發,占比65.2%,涉及19家廠商,其中12家因此產生超危/高危漏洞,反映出行業整體軟件安全水平嚴重不足,安全防護基礎極為薄弱。
在主要漏洞類型方面,超七成汽車廠商云平臺存在身份認證和訪問控制類漏洞。失效的訪問控制與身份認證失效兩類漏洞共影響22家廠商,占比73.3%。其中,60%的廠商存在失效的訪問控制漏洞,包括未授權訪問、越權訪問等問題;43.3%的廠商存在身份認證失效漏洞,包括身份認證繞過、驗證碼機制失效、賬號枚舉、弱口令與默認憑證等問題。此類基礎性漏洞的大范圍存在,并非個別開發人員疏忽所致,而是系統性安全管理缺陷的集中體現,反映出多數廠商未建立基本的軟件安全開發流程,安全架構設計缺位、編碼規范缺失、代碼審計與滲透測試嚴重不足。
同時,有半數廠商云平臺存在過度數據暴露漏洞。15家廠商云平臺存在接口響應數據冗余、調試信息與內部結構泄露等過度數據暴露漏洞,這些廠商云平臺后端接口未遵循“數據最小化”原則,將數據安全責任完全交給前端,違背了基本的安全設計原則。此外,30%的廠商存在數字鑰匙管理失效漏洞,包括數字鑰匙非法復制、數字鑰匙權限管理失效、數字鑰匙授權撤銷失敗等問題,此類漏洞可導致非法獲得車輛鑰匙、“臨時鑰匙”變“永久鑰匙”等嚴重后果,直接威脅車輛財產安全。汽車數字鑰匙的管理涉及到云平臺、車端、移動端等多方協同,攻擊面廣泛,此類高風險的專屬復雜業務場景,尤其需要業務團隊和安全團隊的緊密合作,從設計階段就要將安全納入,并貫穿始終。
認證失效、授權失控、數據裸奔,安全防線全面失守
《報告》顯示,漏洞危害已經覆蓋數據安全、車輛安全、賬戶安全等核心領域。超七成廠商面臨敏感信息泄露,數據安全風險尤其突出。22家廠商云平臺因過度數據暴露、訪問控制失效等漏洞,導致用戶個人信息與車輛敏感數據泄露。某廠商云平臺通過3個漏洞組合,任意注冊用戶即可批量獲取車主手機號、車輛實時位置等信息;另一廠商云平臺則因賬號枚舉與越權訪問漏洞,導致車主姓名、性別、郵箱、車輛VIN碼等全面泄露。這些數據被攻擊者利用后,可實施精準詐騙、安裝竊聽裝置等違法犯罪活動,甚至結合解鎖漏洞實施車輛盜竊。
圖:漏洞危害及影響的汽車廠商數量和占比
在車輛安全方面,2/3廠商的汽車存在未授權解鎖風險,直接危害車輛財產安全。20家廠商的車輛可通過漏洞實現遠程或近場未授權解鎖,其中13家廠商的車輛在解鎖后可直接啟動駕駛,占比43.3%。某廠商云平臺中存在越權訪問漏洞,導致任意用戶只需通過車輛VIN碼即可遠程解鎖任意車輛,由于車輛VIN碼位于車輛前擋風玻璃下方,極易獲取,因此該漏洞的攻擊門檻極低,致使車輛鎖車狀態形同虛設。同時,該廠商云平臺還存在敏感信息泄漏問題,攻擊者可以利用漏洞批量獲取到該廠商汽車的VIN碼、車輛實時位置,這兩者結合起來,攻擊者就可以對該廠商的汽車實施批量定位、解鎖和啟動的攻擊行為,造成大規模的車輛資產風險。
《報告》還顯示,四成廠商云平臺存在賬戶冒用風險。其中12家廠商的用戶賬戶可能被攻擊者利用漏洞冒用,進而產生多種危害:盜用賬戶余額進行充電等消費、占用試駕服務資源、篡改車輛授權權限、刪除電子圍欄設置、泄露出行軌跡等,既造成用戶財產損失,又威脅車輛安全與隱私保護。此外,部分廠商還面臨遠程影響OTA、遠程控制服務器等高級別威脅,雖然占比較低,但可能導致非常嚴重的車輛安全事件。
應對之策:十大建議筑牢車云安全防線
針對行業嚴峻的安全現狀,奇安信從戰略定位、研發根基、車云協同三大方向提出十大建議,助力廠商構建全生命周期安全體系。
其中在提升戰略高度、壓實安全主體責任方面,建議廠商將網絡信息安全上升為“一把手工程”,明確企業主要負責人為第一責任人,設立專門安全管理機構,保障年度安全專項預算不低于信息化總投入的一定比例,為安全體系建設提供持續資源支持。
在踐行內生安全、筑牢研發根基方面,推行安全開發生命周期,將安全需求分析、威脅建模、代碼審計等環節嵌入開發流程;強化軟件供應鏈安全,建立SBOM管理機制,嚴格管控供應商軟件與開源組件的安全風險;建立漏洞響應機制與公開漏洞獎勵計劃,借助內外部力量發現漏洞,每年至少開展一次云端與車端核心功能和新功能深度白盒滲透測試。
在深化車云協同、構建主動免疫體系方面,實施零信任架構,部署動態細粒度訪問控制網關,對所有請求進行持續驗證與最小權限授權;引入RASP技術強化應用層防御,實時監測阻斷異常行為;建立統一身份與密鑰管理中心,實現數字密鑰全生命周期閉環管控;落實數據分類分級保護,通過加密存儲、脫敏處理等措施保障數據安全;在車端部署輕量級IDPS系統,監控車內網絡流量與進程;建設車云協同安全運營平臺,利用AI實現威脅全局可見、精準研判與協同響應,做到“分鐘級”全局免疫。
奇安信代碼安全實驗室負責人表示,智能網聯汽車網絡安全是復雜的系統性工程,云平臺作為核心樞紐,其安全短板已成為行業最大風險點。本次報告揭示的大量基礎性漏洞,反映出行業在安全責任落實、研發體系建設、車云協同防御等方面的體系化缺失。廠商需盡快補齊安全短板,將安全內生于產品全生命周期,才能切實保障用戶出行安全與產業健康發展。奇安信將依托在代碼安全、網絡安全等領域的技術積累,為智能網聯汽車行業提供全鏈條安全解決方案,助力構建安全可信的產業生態。
雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知。