在总共发现的 207 个漏洞中,主要包括失效的访问控制、过度数据暴露、身份认证失效、会话管理失效、数字钥匙管理失效、命令注入、跨站脚本、业务逻辑漏洞等 8 种类型,其中数量较多的漏洞类型包括失效的访问控制、过度数据暴露、身份认证失效、会话管理失效、数字钥匙管理失效等 5 类。
1、超七成汽车厂商云平台存在身份认证和访问控制类漏洞
在分析的 30 家汽车厂商云平台中,有 18 家存在“失效的访问控制”漏洞,占比 60.0%,有 13 家存在“身份认证失效”漏洞,占比43.3%。身份认证和访问控制作为网络信息安全的两大基石,二者紧密关联,共同构筑了系统的安全底座。考虑其内在的强关联性,我们将“失效的访问控制”和“身份认证失效”两类漏洞进行了合并统计,发现两类漏洞共计影响了 22 家汽车厂商云平台,占比高达 73.3%。
身份认证和访问控制类漏洞属于基础性漏洞,是软件安全开发管理流程中的核心必查项,此两类漏洞的大面积存在,绝不仅仅是个别开发人员的疏忽导致,而是源自系统性的流程和管理缺陷。这表明当前大多数汽车厂商在其云平台的开发中,没有建立基本的软件安全开发管理流程,安全架构设计缺位,安全编码规范缺失,代码审计和渗透测试严重不足。
失效的访问控制(Broken Access Control)
失效的访问控制是指应用程序未能实现预期的用户权限控制,即未能对用户的功能权限、数据权限或操作权限进行严格的校验。这使得攻击者能够通过修改请求参数、遍历 URL 或重放数据包等方式,绕过访问限制,访问未授权的资源或执行未授权的操作。本报告中发现的失效的访问控制类漏洞主要包括:未授权访问、越权访问。
① 未授权访问
定义:绕过登录或权限检查,直接访问敏感资源。场景示例:攻击者在未登录状态下,直接访问 API 接口或后台管理页面,系统未进行拦截,导致敏感数据泄露、系统控制权丢失和业务功能滥用等危害(如 API 接口未鉴权)。
② 越权访问
定义:系统未能正确校验用户是否具备执行某项操作或访问某个资源的权限,导致用户可以操作或访问超出其权限范围的功能或数据。场景示例:
水平越权:相同权限级别的用户之间互相越权。例如,普通用户 A 通过修改请求中的 ID 参数(如将 user_id=1001 改为 user_id=1002),查看或修改普通用户 B 的私有数据(如查看其姓名、手机号、地址)。
垂直越权:低权限用户向高权限用户越权。例如,普通用户通过直接访问管理员接口(如/admin/deleteUser)或修改角色参数(如 role=user 改为 role=admin),执行管理员才能执行的操作(如删除数据、修改配置)。
身份认证失效(Authentication Failures)
身份认证失效是指系统在验证用户身份的核心环节存在逻辑或技术缺陷,导致攻击者能够伪造凭证、绕过校验或暴力破解,从而非法获取系统访问权限。本报告中发现的身份认证失效类漏洞主要包括:身份认证绕过、验证码机制失效、账号枚举、弱口令与默认凭证。
① 身份认证绕过
定义:攻击者利用系统逻辑缺陷,无需提供有效凭证即可直接访问受保护资源。场景示例:通过修改数据包参数(如将 is_verified=0 改为 1)、删除关键校验字段,或利用前端 JavaScript 校验的漏洞,直接跳过登录/验证步骤进入系统后台。
② 验证码机制失效
定义: 用于区分人机的验证码防线被突破,例如验证码校验接口缺少安全控制(如访问间隔、访问次数限制),或合法验证码使用后未能及时进行失效化处理等,导致自动化脚本可以无限次尝试。场景示例:
验证码爆破:验证码位数过短(如 4 位纯数字)或复杂度不足,攻击者通过自动化脚本穷举遍历所有可能的验证码组合,获取到正确验证码。
验证码重放:同一个验证码在使用后未立即失效,可被重复利用多次,攻击者利用此特性配合字典攻击,无限次尝试登录。
③ 账号枚举
定义:由于身份认证机制在处理不存在的用户与存在的用户时,返回了不同的错误信息,或者由于用户标识符(UID)采用了可预测的生成规则,导致攻击者可通过自动化手段探测并收集系统中有效的账号列表。场景示例:
攻击者在登录页面输入一个不存在的账号,系统提示“用户名不存在”,输入一个存在的账号但密码错误,系统提示“密码错误”。
系统用户的 UID 是自增的或者有固定规律。
④ 弱口令与默认凭证
定义:系统允许使用极易被猜测的密码,或沿用出厂默认账号密码。场景示例:用户使用 123456、admin 等常见弱密码,或设备使用厂商预设的默认超级管理员账号。攻击者利用公开的字典进行批量匹配,成功率极高。
2、半数汽车厂商云平台存在过度数据暴露漏洞
在分析的 30 家汽车厂商的云平台中,有 15 家存在过度数据暴露漏洞,占比高达 50.0%。过度数据暴露漏洞是一种常见的 API 漏洞,具有一定的隐蔽性,是造成敏感信息泄露的重要源头。此类漏洞的大面积存在,表明很多汽车厂商在云平台的开发中,存在前后端职责划分不清的问题,后端没有做到严控数据权限,完全依赖于前端应用自行筛选展示所需数据,且在架构设计上没有充分考虑数据安全风险,缺乏必要的安全控制措施,缺失了数据安全防护层,从而导致将关键的数据安全责任,完全寄托于不可控的客户端环境,这违背了最基本的安全原则。
过度数据暴露漏洞(Excessive Data Exposure)
过度数据暴露漏洞是指应用程序后端接口在响应客户端请求时,未遵循“数据最小化”原则,返回了超出当前业务功能所需范围的多余数据,将数据过滤的责任不安全的交给了前端应用,一旦攻击者通过拦截通信或修改请求等方式直接访问接口,就可能导致大量敏感信息泄露,造成巨大的数据安全风险。本报告中发现的过度数据暴露类漏洞主要包括:接口响应数据冗余、调试信息与内部结构泄露。
① 接口响应数据冗余
定义: 后端接口在返回数据时,包含了大量与当前业务逻辑无关的字段或关联信息。场景示例:
查询车辆状态时,接口返回了车主手机号、VIN 码、车辆位置等敏感信息。
查询用户昵称和头像时,接口返回了完整的用户资料,包括注册时间、最后登录 IP、账户余额、历史订单等。
② 调试信息与内部结构泄露
定义: 系统在错误响应、日志文件或前端代码中,暴露了不应公开的技术细节。场景示例:
错误页面返回详细的堆栈信息,暴露了使用的框架版本、数据库类型、内部类名与方法名。
前端 JavaScript 文件中包含未混淆的 API 路径、测试接口地址或硬编码的密钥片段。
HTTP 响应头中泄露服务器类型、中间件版本。
3、三成汽车厂商云平台存在数字钥匙管理失效漏洞
当前智能网联汽车普遍采用数字钥匙,如蓝牙、UWB、NFC、星闪等。据统计,2025 年 1-8 月中国市场乘用车标配数字钥匙的交付量达到 788.5 万套,搭载率超过 54%,数字钥匙正在从高端选配逐步变为新车标配。在分析的 30 家汽车厂商云平台中,有 9 家存在数字钥匙管理失效漏洞,占比 30.0%。
使用数字钥匙解锁和启动车辆是智能网联汽车专属的核心应用场景,同时也是取得汽车最高控制权限的操作,必须充分考虑安全性。汽车数字钥匙的管理涉及到云平台、车端、移动端等多方协同,攻击面广泛,此类高风险的专属复杂业务场景,尤其需要业务团队和安全团队的紧密合作,从设计阶段就要将安全纳入,并贯穿始终。
数字钥匙管理失效漏洞(Digital Key Management Failures)
数字钥匙管理失效漏洞是指汽车数字钥匙系统在数字钥匙的生命周期管理(包括生成、分发、授权、更新及撤销)过程中,由于机制设计缺陷或安全策略缺失,导致数字钥匙的权限失控,使未授权设备或用户能够非法获取、复制、重放或长期持有车辆控制权。这类漏洞专门针对汽车蓝牙、NFC、UWB 等数字钥匙技术,是汽车网络信息安全领域的专属安全威胁。本报告中发现的数字钥匙管理失效类漏洞主要包括:数字钥匙非法复制、数字钥匙权限管理失效、数字钥匙授权撤销失败等。
① 数字钥匙非法复制
定义: 系统生成的数字钥匙凭证缺乏硬件绑定或唯一性校验,导致凭证可被提取并复制到其他设备上。场景示例:攻击者通过物理接触或无线方式提取了合法设备的数字钥匙凭证,并将其写入另一台设备,从而获得与原车主同等的车辆控制权限。
② 数字钥匙权限管理失效
定义:系统在处理数字钥匙的权限分配(如主钥匙、分享钥匙、临时钥匙)时,逻辑存在漏洞,导致权限提升或滥用。场景示例:被授权者能够通过修改接口参数,生成具有车主权限或无限期有效的数字钥匙,或者二次授权给新的用户。
③ 数字钥匙授权撤销失败
定义:车主通过手机 APP 撤销数字钥匙授权后,被撤销的用户仍能使用数字钥匙解锁和启动车辆。场景示例:服务器端撤销指令未同步到车辆 ECU,或者撤销操作存在时间窗口,攻击者在此期间仍可操作。