一句話:沒有 API,就沒有「聯(lián)網(wǎng)汽車」。
通過 API,車輛可實(shí)時完成:
| 年份 | 事件 | 攻擊向量 | 影響 |
|---|---|---|---|
| 2015 | 吉普車遠(yuǎn)程控制 | 蜂窩網(wǎng)絡(luò) + CAN 總線 | 剎車被關(guān)閉,全球召回 140 萬輛 |
| 2023 | 特斯拉 fTPM 越獄 | API漏洞 | 提取磁盤加密密鑰,泄露電話簿/日歷 |
| 2023 | Sam Curry 多品牌漏洞 | 權(quán)限提升 | 寶馬、法拉利、豐田等車牌可被改為“被盜” |
PUT /api/users/{id}/role 缺少鑒權(quán),可直接把普通用戶改為 admin 
admin:admin 結(jié)論:即便車企自身合規(guī),第三方生態(tài)也可能成為短板。
# 安裝 CLI
npm install -g equixly-cli
# 對車載 API 進(jìn)行黑盒測試
equixly scan --target https://api.vehicle.com/v1 \
--spec openapi.json \
--output sarif
用「代碼審查助手」把 SARIF 報(bào)告解析成 Markdown,研發(fā) 5 分鐘看懂漏洞 ?
| 指標(biāo) | 目標(biāo) | 工具 |
|---|---|---|
| 高危漏洞平均修復(fù)時間 | ≤ 24 h | Equixly + Jira |
| 影子 API 發(fā)現(xiàn)率 | 100 % | 持續(xù)掃描 |
| 令牌泄露事件 | 0 起/年 | HSM + 監(jiān)控 |
用「開發(fā)任務(wù)管理系統(tǒng)KPI」把以上指標(biāo)寫進(jìn) OKR,每月復(fù)盤 ??
讓 AI 成為汽車 API 的“白帽黑客”,今天就把漏洞消滅在上線前!???
原文鏈接:https://equixly.com/blog/2024/03/12/apis-in-the-automotive-industry/