统自身独特的硬件资源进硬件资源的特殊性,因此不同于般的行为分析。嵌入式系统有丰富的硬件资源,固件通过对这些硬件资源进行访问实现设备的各种功能,硬件行为是固件代码执行最直接的体现。固件代码执行过程中也会执行到漏洞,并通过硬件的些异常行为表现出基于硬件行为的嵌入式系统固件漏洞检测方法论文原稿件行为的嵌入式系统固件漏洞检测方法。硬件行为是固件执行最直接的表现,本方法结合嵌入式系统固件和系统自身独特的硬件资源进行分析,以系统的攻击点和数据格式为基础有针对性的构造测试用例,设计嵌入式系统行为规则,通过判定嵌入式,并且嵌入式系统固件漏洞修复周期长,嵌入式系统固件的安全形势更加严峻。嵌入式设备漏洞已呈逐年上升的趋势,其漏洞影响的领域巨大,因此及早地发现嵌入式系统漏洞并进行补救,已经是刻不容缓之态。嵌入式设备往往工作在不同的地方,成有效的测试用例,对数据协议的分析是生成测试用例的基本条件。基于硬件行为的嵌入式系统固件漏洞检测方法论文原稿。关键词嵌入式系统固件漏洞硬件行为行为异常中图分类号文献标识码文章编号引言固件指存放在存行为规范设计。通过收集系统功能说明,可以得到系统的正常功能,以这些正常功能为参考,可以对比得出系统的隐藏功能或者与描述不相符的功能,即在说明手册中没有出现的功能或者与手册所描述不相符的功能,这些功能有极大可能是由于系统者从网上下载固件,主要对固件结构函数调用进行分析。对系统硬件模块的分析,主要分析系统的敏感硬件资源。将硬件资源分析与固件分析相结合,根据固件模块对硬件行为的控制关系,得到嵌入式系统的易攻击点,减小检测范围。以车载系统为为分析判定。将生成的测试用例输入系统,对嵌入式系统的数据进行采集,对敏感硬件模块实时监测。比如扫描路由器是否开启有隐藏端口,监测车载系统是否在非正常情况下访问刹车模块,分析嵌入式系统是否传输敏感数据等。将监测到的系统行析判定个模块。嵌入式系统易攻击点分析。可以从硬件中提取固件,或者从网上下载固件,主要对固件结构函数调用进行分析。对系统硬件模块的分析,主要分析系统的敏感硬件资源。将硬件资源分析与固件分析相结合,根据固件模块对硬件行为的是由于系统漏洞后门所产生。在系统正常功能之上,用户可以对嵌入式系统具体的些敏感资源进行限制访问,在没有得到用户权限的情况下对这些资源进行访问,即可被判定为存在漏洞。嵌入式系统数据协议的测试用例生成。只有对数据协议有定了基于硬件行为的嵌入式系统固件漏洞检测方法论文原稿,车载系统所控制整辆车的硬件资源,其中敏感的硬件模块如刹车油门方向盘车门以及信息存储模块等,这些模块关系到车内人员生命车辆数据等的安全,是被攻击的主要部位。基于硬件行为的嵌入式系统固件漏洞检测方法论文原稿。,本文以的路由器为例对上述方法进行实验验证。本文固件漏洞检测系统分为嵌入式系统易攻击点分析行为规范设计嵌入式系统数据协议的测试用例生成行为分析判定个模块。嵌入式系统易攻击点分析。可以从硬件中提取固件,入式系统漏洞并进行补救,已经是刻不容缓之态。嵌入式设备往往工作在不同的地方,其运行环境差异大,并且其固件代码大部分是非开源的,获取难度大,目前针对嵌入式系统固件漏洞的检测仍然是以传统的检测方法为主,比如模糊测试静态分析与行为规则进行对比,判定该行为是否超出行为规则,进而判定系统固件是否存在漏洞,进而后期可以根据对应的数据进行漏洞定位。实验验证路由器是最常见的嵌入式系统,可以从官网直接下载得到固件,且路由器的硬件资源相对简单,易于分析制关系,得到嵌入式系统的易攻击点,减小检测范围。以车载系统为例,车载系统所控制整辆车的硬件资源,其中敏感的硬件模块如刹车油门方向盘车门以及信息存储模块等,这些模块关系到车内人员生命车辆数据等的安全,是被攻击的主要部位。,才能生成有效的测试用例,对数据协议的分析是生成测试用例的基本条件。基于硬件行为的嵌入式系统固件漏洞检测方法论文原稿。本文固件漏洞检测系统分为嵌入式系统易攻击点分析行为规范设计嵌入式系统数据协议的测试用例生成行为分符号执行等。行为规范设计。通过收集系统功能说明,可以得到系统的正常功能,以这些正常功能为参考,可以对比得出系统的隐藏功能或者与描述不相符的功能,即在说明手册中没有出现的功能或者与手册所描述不相符的功能,这些功能有极大可基于硬件行为的嵌入式系统固件漏洞检测方法论文原稿固件漏洞也具有极大的危害。由于嵌入式设备本身硬件的限制和嵌入式设备的大规模推广,并且嵌入式系统固件漏洞修复周期长,嵌入式系统固件的安全形势更加严峻。嵌入式设备漏洞已呈逐年上升的趋势,其漏洞影响的领域巨大,因此及早地发现行分析,以系统的攻击点和数据格式为基础有针对性的构造测试用例,设计嵌入式系统行为规则,通过判定嵌入式系统行为,检测系统固件漏洞。通过利用该方法,主要对路由器进行实验,实验结果证明该方法有效可行。关键词嵌入式系统固件漏洞。所谓的硬件异常行为是不同于用户期望的系统功能或者超出用户期望的系统功能,因此需要对异常行为进行判定,判定依据主要是由用户期望所设计的行为规则。分析固件和数据协议格式,构造嵌入式系统的输入,对嵌入式系统的硬件模块进行监统行为,检测系统固件漏洞。通过利用该方法,主要对路由器进行实验,实验结果证明该方法有效可行。嵌入式系统硬件行为行为分析可以基于系统行为对系统漏洞进行有效检测,已经在安全领域被广泛应用。嵌入式系统的行为分析要考虑系统平台运行环境差异大,并且其固件代码大部分是非开源的,获取难度大,目前针对嵌入式系统固件漏洞的检测仍然是以传统的检测方法为主,比如模糊测试静态分析符号执行等。摘要针对嵌入式系统固件权限高资源有限硬件相关性强的特点,提出了基于器中的只读代码和数据,嵌入式固件是固件在嵌入式设备中的应用。嵌入式固件处于特殊的位置,连接了上层应用与底层硬件,所以固件具有极高的权限,因此固件漏洞也具有极大的危害。由于嵌入式设备本身硬件的限制和嵌入式设备的大规模推广统漏洞后门所产生。在系统正常功能之上,用户可以对嵌入式系统具体的些敏感资源进行限制访问,在没有得到用户权限的情况下对这些资源进行访问,即可被判定为存在漏洞。嵌入式系统数据协议的测试用例生成。只有对数据协议有定了解,才能
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 7 页
第 2 页 / 共 7 页
第 3 页 / 共 7 页
第 4 页 / 共 7 页
第 5 页 / 共 7 页
第 6 页 / 共 7 页
第 7 页 / 共 7 页
预览结束,喜欢就下载吧!
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。