一种基于无害处理识别的嵌入式设备漏洞检测方法.pdf
《一种基于无害处理识别的嵌入式设备漏洞检测方法.pdf》由会员分享,可在线阅读,更多相关《一种基于无害处理识别的嵌入式设备漏洞检测方法.pdf(7页珍藏版)》请在咨信网上搜索。
1、信息安全研究第9 卷第10 期2 0 2 3年10 月Journalot lnformationSecurity ResearchVol.9No.10Oct.2023DOl:10.12379/j.issn.2096-1057.2023.10.04一种基于无害处理识别的嵌入式设备漏洞检测方法周建华13.4李 13.4湛蓝蓝杜跃进12.5霍 12 3.1(中国科学院信息工程研究所北京100093)2(中国科学院大学网络空间安全学院北京100049)3(中国科学院网络测评技术重点实验室北京100195)4(网络安全防护技术北京市重点实验室北京100195)5(三六零科技集团有限公司北京10 0 0
2、15)()A Vulnerability Detecting Approach Based on Sanitizer Identification forEmbedded DevicesZhou Jianhual-3,Li Fengl-3,Zhan Lanlan-234,Du Yuejin25,and Huo Weil.3.1(Institute of Information Engineering,Chinese Academy of Sciences,Beijing 100093)2(School of Cyber Security,University of Chinese Academ
3、y of Sciences,Beijing 100049)3(Key Laboratory of Netrwork Assessment Technology,Chinese Academy of Sciences,Beijing 100195)4(Beijing Key Laboratory of Netcork Security and Protection Technology,Beijing 100195)5(360 Technology Group Co.,Ltd.,Beijing 100015)Abstract The security issues of embedded dev
4、ices are increasingly prominent,stemming from thenegligence of device manufacturers towards security.To effectively identify vulnerabilities inembedded devices,taint analysis is a commonly used and effective technique.Taint sanitizer plays acrucial role in taint analysis by eliminating the security
5、risks associated with tainted data.Theaccuracy of sanitizer identification directly determines the effectiveness of vulnerability detection.Inthe context of detecting vulnerabilities in embedded firmware,existing approaches reliant onsimplistic pattern matching have led to the issue of false negativ
6、es in identifying taint sanitizer.Toaddress this issue,this paper proposed a vulnerability detection method for embedded devices basedon sanitizer identification,ASI,which improved the accuracy of sanitizer identification while ensuringlightweight and reducing the false positive rate of vulnerabilit
7、y detection results.The methodestablished the“content-length association relationship between variables,finding potential variablesthat represent content length,thereby identifying sanitizers based on tainted length variables forpath condition constraints.Additionally,it identified sanitizer functio
8、ns that performed specialcharacter filtering based on heuristic methods.Experimental results on 10 device firmwares from5 popular vendors showed that compared to existing ITS techniques,the false positive rate of ASIhas been reduced by 9.58%,while the detection time cost has only increased by 7.43%.
9、收稿日期:2 0 2 3-0 9-0 5基金项目:国家重点研发计划项目(2 0 2 2 YFB3103900);国家自然科学基金项目(6 2 2 0 2 46 2)通信作者:李丰()引用格式:周建华,李丰,湛蓝蓝,等.一种基于无害处理识别的嵌入式设备漏洞检测方法 J.信息安全研究,2 0 2 3,9(10):954-96 0954漏洞挖掘与威胁检测专题.Issue on Vulnerability Mining and Threat DetectionKey words embedded device;cybersecurity;vulnerability detection;taint an
10、alysis;taint sanitizeridentification摘要嵌入式设备的安全问题日益突出,其根源在于设备厂商对安全性的忽视.为有效地发现嵌入式设备中存在的漏洞,污点分析是一种常用且有效的技术手段.无害处理操作(sanitizers)是污点分析中消除污点数据安全风险的关键环节,其识别精度直接决定了漏洞检测效果.针对检测嵌入式设备漏洞时现有方法基于简单模式匹配导致对无害处理操作识别存在的漏报问题,提出了一种基于无害处理识别的嵌入式设备漏洞检测方法(简称ASI),在保证轻量级的基础上提升无害处理操作识别的精度,降低漏洞检测结果的误报率.该方法通过建立变量之间的“内容-长度”关联关系,
11、找到潜在的代表内容长度的变量,从而识别出基于污点长度变量进行路径条件约束的无害处理操作;同时基于启发式方法识别出进行特殊字符过滤的无害处理函数.对5个厂商的10 款设备固件的实验结果显示,相较于已有ITS技术,ASI的漏洞检测误报率降低了9.58%,而检测时间开销仅增加了7.43%.关键词嵌入式设备;网络安全;漏洞检测;污点分析;无害处理识别中图法分类号TP393.08物联网设备在国民经济中发挥着日益重要的作用,然而,设备厂商对网络安全的忽视导致物联网设备的安全问题严重突出.根据公开安全研究报告显示1,57%的物联网设备存在中、高危安全漏洞,给互联网带来巨大的安全威胁.其中,家用路由器、网络摄
12、像头等嵌入式设备由于开放了多种服务(如Web服务、DNS服务),因此,近年来这些嵌人式设备的安全漏洞频频暴露.污点分析是检测嵌人式设备漏洞的重要手段,而无害处理操作(sanitizer)又是污点分析的重要组成部分 2 .污点分析的无害处理操作是指检查程序是否对污点数据进行了安全操作或者过滤,使污点数据不再具有安全风险.现有方法通常依赖符号执行或者简单模式匹配识别无害处理操作,然而,前者存在路径爆炸和耗时的约束求解问题;后者没有判断约束表达式中的变量和污点变量的关联关系,导致识别结果存在漏报.为了解决上述问题,本文分析了无害处理操作的代码特征,在此基础上设计并实现了一种基于无害处理识别的嵌人式设
13、备漏洞检测方法(approach based on sanitizer identification,ASI).该方法首先通过建立污点变量及其长度变量的关联关系,识别基于路径条件约束的无害处理操作;同时通过启发式方法检测攻击字符过滤函数,从而识别基于函数的无害处理操作;最后,检查传人危险函数的关键变量是否经过无害处理,如果不满足,则报告存在疑似缓冲区溢出或者命令注人漏洞.1相关工作与挑战在嵌入式设备固件程序中,污点传播过程中的无害处理主要涉及2 类操作,分别为基于路径条件约束对用户输入数据的长度限制和基于无害处理函数对用户输入数据的有效性检查.当用户输人传递到数据访问类的危险函数时,如果缺少对
14、输入数据的长度约束,则可能导致缓冲区溢出漏洞;当用户输入传递到命令执行类的危险函数时,如果缺少对输入数据的有效性检查(如是否过滤特殊字符或字符串),则可能存在命令注入的风险,为了准确识别无害处理操作,现有方法在以下2 方面进行了尝试 3-9:一种是基于符号执行的路径约束收集,代表性工作为Karontel101和SaTC(1.然而,基于符号执行的方法存在路径爆炸和耗时的约束求解问题,导致漏洞检测时间开销高.另一种无害处理识别方法为基于简单的模式匹配方法,其中代表性工作为Dtaint12和 EmTaint13.Dtaint和EmTaint通过检查传人危险函数的关键变量是否经过指定模式的约束表达式,
15、从而确认路径条件约束是否存在,如Dtaint重点关注 n.Issue on Vulnerability Mining and Threat Detection进行关联.最后,基于标准化的长度获取函数识别变量标准库函数(value,len)规则retrecumsg(s,m s g h d r m s g,f la g s)(m s g,m s g i+1),i=0,2,4读取的数据保存在msg中,读取长度为msgi十1ret recufrom(s,buf,len,flags)retrecu(s,buf,len,flags)ret read(fd,*buf,count)2.2.2关联关系标记基于初
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一种 基于 无害 处理 识别 嵌入式 设备 漏洞 检测 方法
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。