期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种基于导向式模糊测试的IoT设备固件漏洞分析方法
1
作者 潘祖烈 王泰彦 +1 位作者 周航 郭徽 《信息对抗技术》 2023年第1期38-54,共17页
为提高物联网(Internet of Things,IoT)设备漏洞分析的准确度,在深入分析了50余个MIPS架构的IoT设备固件漏洞的基础上,提出了一种基于导向式模糊测试的动静结合IoT设备固件漏洞分析方法。获取固件程序中所有函数信息,依据数据引入函数... 为提高物联网(Internet of Things,IoT)设备漏洞分析的准确度,在深入分析了50余个MIPS架构的IoT设备固件漏洞的基础上,提出了一种基于导向式模糊测试的动静结合IoT设备固件漏洞分析方法。获取固件程序中所有函数信息,依据数据引入函数与漏洞触发函数的函数调用关系图,定位危险代码区域。基于危险代码区域详细控制流图,计算执行路径中基本块到达漏洞触发函数的距离,动态调控种子能量,实现面向漏洞触发函数的导向性模糊测试。设计实现了面向MIPS架构的IoT设备固件漏洞分析系统DirFirmFuzz。实验结果表明,相较于已有工具,系统漏洞分析的误报率平均缩减了73.31%,到达漏洞触发函数的平均速度加快了1.1~7倍。同时,在实际环境测试过程中,发现了D-Link、Cisco等多个厂商的12个0-day漏洞,均已报送相关厂商进行修补。 展开更多
关键词 MIPS架构 物联网设备 固件漏洞分析 模糊测试 轻量级仿真
下载PDF
基于前后端关联性分析的固件漏洞静态定位方法 被引量:3
2
作者 刘翎翔 潘祖烈 +1 位作者 李阳 李宗超 《信息网络安全》 CSCD 北大核心 2022年第8期44-54,共11页
目前大多数物联网设备通过Web服务接口进行远程管理,利用Web服务漏洞发起攻击成为当前物联网设备安全面临的主要威胁之一。文章提出一种针对物联网设备Web服务漏洞的静态挖掘方法,首先基于前端脚本文件与边界二进制程序之间的关联性特征... 目前大多数物联网设备通过Web服务接口进行远程管理,利用Web服务漏洞发起攻击成为当前物联网设备安全面临的主要威胁之一。文章提出一种针对物联网设备Web服务漏洞的静态挖掘方法,首先基于前端脚本文件与边界二进制程序之间的关联性特征,通过对前后端文件进行关联分析,识别固件中的边界二进制程序,确定在边界二进制程序中针对Web输入数据的起始处理位置。然后利用污点分析技术判断输入数据是否会被漏洞触发函数处理,定位程序中的危险函数区域。最后实现固件漏洞静态方法的原型系统FBIR,并对10款固件进行实验,通过定位危险函数的方式验证45个已知漏洞并挖掘出12个零日漏洞。在漏报率只有14.9%的基础上,与传统人工分析的方法对比,文章所提方法将程序函数分析范围平均缩小了86%。 展开更多
关键词 固件漏洞分析 关联性分析 边界二进制程序
下载PDF
基于硬件行为的嵌入式系统固件漏洞检测方法 被引量:2
3
作者 侯金炳 李彤 +1 位作者 常成 武卉敏 《数字技术与应用》 2017年第4期111-112,共2页
针对嵌入式系统固件权限高、资源有限、硬件相关性强的特点,提出了基于硬件行为的嵌入式系统固件漏洞检测方法。硬件行为是固件执行最直接的表现,本方法结合嵌入式系统固件和系统自身独特的硬件资源进行分析,以系统的攻击点和数据格式... 针对嵌入式系统固件权限高、资源有限、硬件相关性强的特点,提出了基于硬件行为的嵌入式系统固件漏洞检测方法。硬件行为是固件执行最直接的表现,本方法结合嵌入式系统固件和系统自身独特的硬件资源进行分析,以系统的攻击点和数据格式为基础有针对性的构造测试用例,设计嵌入式系统行为规则,通过判定嵌入式系统行为,检测系统固件漏洞。通过利用该方法,主要对路由器进行实验,实验结果证明该方法有效可行。 展开更多
关键词 嵌入式系统 固件漏洞 硬件行为 行为异常
下载PDF
嵌入式终端固件漏洞挖掘方法及框架实现 被引量:5
4
作者 朱亚运 余文豪 +2 位作者 应欢 张晓娟 缪思薇 《电力信息与通信技术》 2021年第2期23-28,共6页
嵌入式终端的固件可直接连接底层硬件等特性决定了其漏洞的严重性。为提高电网嵌入式终端固件的安全水平,文章通过分析嵌入式终端固件的组织结构,研究对比了固件漏洞挖掘的常用方法,以电力工控领域为研究对象,针对性地分析了工控固件漏... 嵌入式终端的固件可直接连接底层硬件等特性决定了其漏洞的严重性。为提高电网嵌入式终端固件的安全水平,文章通过分析嵌入式终端固件的组织结构,研究对比了固件漏洞挖掘的常用方法,以电力工控领域为研究对象,针对性地分析了工控固件漏洞挖掘的关键技术,包括固件解压缩技术和深度分析技术,设计并实现了一套针对电力工控嵌入式终端固件的漏洞挖掘框架,并通过实际固件验证了框架的有效性。 展开更多
关键词 电力工控 固件漏洞挖掘 解压缩
下载PDF
一种基于随机游走的固件代码补丁修复判定方法
5
作者 沈毅 于璐 +1 位作者 赵军 张童童 《信息对抗技术》 2024年第4期50-62,共13页
确定目标程序中的漏洞是否被修复,是软件安全性检测的途径之一,能够提高程序安全性。提出了一种基于随机游走的固件补丁存在性判定方法,利用程序分析技术对二进制固件函数进行代码特征提取和分析,判断固件中的函数是否进行了补丁修复,... 确定目标程序中的漏洞是否被修复,是软件安全性检测的途径之一,能够提高程序安全性。提出了一种基于随机游走的固件补丁存在性判定方法,利用程序分析技术对二进制固件函数进行代码特征提取和分析,判断固件中的函数是否进行了补丁修复,实现对固件漏洞代码的检测。该方法分别对固件中的目标函数和对应的漏洞函数、固件中的目标函数和补丁函数构建表征代码相似性程度的伴随图,并使用随机游走的方法筛选伴随图中的重要节点。基于重要节点信息,可以判断目标函数与漏洞函数、补丁函数的相似程度,实现对目标函数补丁修复情况的自动化判断。实验证明,提出的方法可以实现对固件补丁修复情况的高效判断,为提高二进制固件安全性提供支持。 展开更多
关键词 漏洞分析 随机游走 补丁修复 固件漏洞
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部