ZHCY201F May 2019 – February 2025 AM3351 , AM3352 , AM3354 , AM3356 , AM3357 , AM3358 , AM3358-EP , AM3359 , AM4372 , AM4376 , AM4377 , AM4378 , AM4379 , AM5706 , AM5708 , AM5746 , AM5748 , AM623 , AM625 , AM625-Q1 , AM625SIP , AM62A1-Q1 , AM62A3 , AM62A3-Q1 , AM62A7 , AM62A7-Q1 , AM62L , AM62P , AM62P-Q1 , AM6411 , AM6412 , AM6421 , AM6422 , AM6441 , AM6442 , AM6526 , AM6528 , AM6546 , AM6548 , AM68 , AM68A , AM69 , AM69A , DRA821U , DRA821U-Q1 , DRA829J , DRA829J-Q1 , DRA829V , DRA829V-Q1 , TDA4VM , TDA4VM-Q1
任何有价值的东西都可能受到攻击。当然,根据黑客的视角和意图,几乎所有东西都可能被认为是有价值的。从最原始的层面上讲,对大部分黑客来说,仅仅是入侵系统的快感就具有价值。大多数黑客都不是无害的寻求刺激者。许多黑客会毫不犹豫地撬开电子钱包或窃取信用卡和银行账号等财务信息用于欺诈。IP 可能被窃取用于销售或获取竞争优势,而政府机密则可能被盗用于破坏、损害或摧毁运输系统、供水系统、能源分配网络、核电站和国家公共基础设施的其他方面。
当然,所有这些有价值的东西都必须受到保护,但在此之前,安全系统本身必须安全。对于嵌入式系统来说,系统内的安全要素及其保护的内容必须得到保障。在最基本的层面上,这意味着要确保用于验证软件、用户和连接链接的加密密钥和身份的安全。这也意味着要确保网络中每个系统或节点上运行的软件的完整性。这就要求即使是网络或互联网中最不起眼的节点上的启动和运行时软件也要具有可见性和可控性。