漏洞分析与检测技术在物联网安全中的应用

一、引言

伴随着5G通信标准的定制及通信基础设施的落地实现,无线通信的稳定性,可依赖性显著提升。依赖于5G通信技术,实现大规模的高带宽,高可用,低延迟,低功耗的即时无线通信成为可能。再加上近几年来移动智能终端技术的发展与普及,嵌入式计算终端解决方案日趋成熟,成本不断下降由于以上这些技术的发展大力推动了物联网(Internet Of Things)时代的到来。
在2011年,全世界的物联网设备数量已经超过了人类人口总数,而在2020年,有超过204亿智能IoT设备将会接入互联网。IoT在起到关键作用的同时,其中存在的安全缺陷,软件漏洞所造成的安全风险也日益凸显,不容忽视。目前的情况下,安全漏洞大量存在于物联网设备中,而通用漏洞挖掘技术不再完全适用于物联网设备。当前,对物联网设备安全性的研究已经发展为一个被众多企业和研究者们所密切关注的热点问题。
本文首先简要介绍了物联网设备在安全性方面所面临的一系列挑战以及常用漏洞挖掘技术,随后介绍使用静态分析,动态模糊测试等技术来对物联网设备漏洞进行分析与检测,最后本文讨论了该领域未来的发展方向与研究重点。

二、相关理论

1、物联网系统安全挑战

对于当前流行的大多数物联网设备而言,其架构可以大致可分为四个关键级别,如下图所示:
在这里插入图片描述
图一 IoT系统一般架构

物联网的快速发展,使得物联网技术己经成为一种基础关键技术。对于这种普适性技术,在目前的实践中却发现了很多安全挑战。在上述的体系结构的每个层次中,都存在着一些需要特别注意的威胁与风险。接下来将会对每个层次中存在的安全问题和脆弱点分别进行讨论。

1.1 网络层安全挑战

身份伪造攻击(Spoofing),攻击者通过在网络散布伪造的身份信息,用以欺骗网络中的其他节点。并使其他节点相信攻击者有超过其自身特权的访问属性,使得攻击者或者被欺骗节点的访问权限。
拒绝服务攻击(DD0S),攻击者向网络中传输大量的,无用的垃圾流M,使得正常用户的正常请求流量对目标系统不可达。或者由于软件设计缺陷问题,攻击者能通过很小的代价,占用很大的正常系统资源,使得其他用正常用户的请求不能得到及时处理。
中间人攻击(Man-in-the-Middle Attack)攻击者通过窃听,截取,篡改,重放等手段,攻击信道。以达到未经授权监视,非法命令执行,非法信息取,恶意伪造信息等目的。

1.2 硬件感知层安全挑战

睡眠剥夺攻击(Sleep Deprivation Attack),通IoT设备对功耗、电池容量、充放电次数都有着比较严格的限制。因此大多数IoT设备都要通过睡眠来延长工作时间。攻击者通过恶意唤醒,剥夺节点的休眠时间,使得电池寿命最小化,导致节点关闭。
测信道攻击(Side Channel Attack),攻击者在无法直接获得系统中机密信息时,通过测量温度,响应延时,磁场,声音等其他信道的旁路信息。来获得系统中受到保护的机密信息。

1.3 中间件层安全挑战

恶意代码注入(Malicious code injection),攻击者通过供应链污染、硬件破解,远程热刷写等手段。将恶意的木马、挖矿软件植入物联网固件中,攻击者可以因此永久的获得IoT设备的控制权。
预留后门(Reserved backdoor),指硬件厂商为了调试,后期维护,系统升级等原因,在IoT系统中预留了后门。攻击者通过逆向工程,或者其他手段获取了后门的使用方法。通过后门获取系统的非法访问权限。

1.4 应用功能层安全挑战

远程代码执行(Remote Code Execution),攻击者通过应用软件中存在的漏洞,构造攻击向量,恶意触发软件中的漏洞。利用漏洞在目标系统上执行任意命令,通常通过控制正在运行的进程的指令指针(例如跳转或分支)来实现任意代码执行。
暴力破解攻击(Brute Force Attack),攻击者通过自动化软件,不间断的产生大量请求进行试错。以达到猜测,获取例如用户密码、系统口令等机密信息。暴力破解也会使用一些常用密码,弱口令作为字典。
未授权访问(Unauthorized Access),指系统没有设置应用的授权机制,或者攻击者通过非法手段,绕过了系统设置的授权机制。使得攻击者能够在没有经过鉴权和身份认证的前提下对系统进行访问。攻击者通过未授权访问能够读取,写入,篡改,系统中原本攻击者没有访问权限的机密信息。或者造成系统中的机密信息泄露。

2、漏洞挖掘技术

通用漏洞挖掘技术根据分析对象主要分为两大类:基于源代码的漏洞挖掘和基于二进制的漏洞挖掘。基于源代码的分析通常采用静态分析方案,先建立特定漏洞检测规则,并采用数据流分析、污点分析、符号执行等技术完成相应规则检测,从而实现漏洞的挖掘。由于二进制代码通常是可执行的,因此基于二进制的方案分为静态、动态、动静结合的。静态二进制分析方案需要首先将二进制代码转换成汇编代码,或是进一步转换成统一表示的中间语言。之后可以通过基于模式的漏洞分析或是二进制代码比对技术实现静态的漏洞挖掘。动态二进制分析方案主要是采用模糊测试技术。根据输入制导的方式可分为白盒、灰盒以及黑盒测试。动静结合的方案主要将静态分析的结果用于辅助动态测试。

三、漏洞分析与检测技术在物联网安全中的应用

通用静态程序分析技术的分析对象是源代码或二进制代码。然而,由于物联网设备程序是商业程序, 很少有厂商公开源代码和文档,通常只能获取固件以用于静态分析。固件是物联网设备中的软件系统, 实现对设备特定硬件底层的控制。固件通常包含操作系统、文件系统、用户程序,或者本身就是一个可执行程序。因此,静态程序分析技术从物联网设备固件开始,通过逆向设备固件,建立漏洞模型,并利用程序分析技术完成漏洞挖掘。根据当前的静态分析工作,我们总结分析流程如图二所示。整个分析流程可以分为两个步骤: 目标程序提取与信息恢复和基于程序分析的漏洞发现。步骤一是从固件中提取出待分析的目标程序,并恢复出目标程序的语法、结构信息。步骤二是建立漏洞分析规则,基于已获得的程序信息,通过程序分析技术,实现漏洞的发现。此外,符号执行技术能够有效辅助静态分析。
在这里插入图片描述
图二 物联网设备静态分析流程

模糊测试是针对软件和系统非常有效的漏洞挖掘方法,也是物联网设备动态分析最广泛使用的技术。通过向被测试对象发送随机输入,并通过观察其行为(通常是程序崩溃),从而发现潜在漏洞。模糊测试根据程序执行信息的获取情况,通常分为白盒、灰盒、黑盒测试。黑盒测试将测试对象当作黑盒子,不获取任何程序执行信息来制导测试样例生成,仅按照指定的规约随机生成输入样例。代表工具有 boofuzz(前身是Sully)和Peach。白盒测试深度获取程序执行信息来制导测试样例的生成,通常会对程序源代码进行动态污点分析或符号执行以获取精确的程序执行和状态信息。代表的工具有QSYM。灰盒测试通过轻量级的监控技术, 以获得程序的特定执行信息来制导输入的生成。相比于白盒测试,轻量级的程序监控方法使灰盒测试的吞吐率更高(通用程序甚至能达到上千次/秒),因此能更高效的发现漏洞。代表工具有AFL、LibFuzzer、honggfuzz。
通过对已有物联网设备模糊测试工作的调研和分析,总结系统架构如图三所示。其中虚线框内是模糊测试的必要组件,而非虚线框中是可选组件,用于进一步提高模糊测试性能。在必要组件中,目标程序是测试和漏洞挖掘的对象,是可执行二进制代码,类别包括服务程序、浏览器、操作系统、编译器、第三方库等。
在这里插入图片描述
图三 物联网设备模糊测试框架

四、总结与展望

本文以物联网安全背景为立足点,阐述了物联网技术的发展现状,未来发展趋势。分析了目前物联网技术中存在的安全缺陷,总结了物联网系统中存在的安全漏洞种类。当前的物联网设备的漏洞挖掘技术在静态分析、动态模糊测试上都有一定的进展。其中,静态分析技术能够有效解决固件的解析, 以及固件中通用漏洞的分析问题。但对于物联网设备特定漏洞的高效分析,仍然缺乏深入的思考和探究。对于模糊测试技术,目前能够实现部分设备(如路由器、网络摄像头)固件的高效仿真和灰盒测试, 从而快速发现漏洞。总体来说,物联网设备漏洞分析与检测技术仍然处于起步阶段,未来我们仍将从这三大类技术入手,一方面提出通用性的方法和技术,另一方面也将针对特定类型的设备、漏洞,研究相应的检测技术。

参考文献

[1] Gartner says 8.4 billion connected “things” will be in use in 2017, up 31 percent from 2016, Gartner. http://www.gartner.com/en/ newsroom/.
[2] 阿里移动安全发布《2015 物联网安全年报》, https://www.cnblogs. com/alisecurity/p/5261794.html, 2015.
[3] Exploiting Network Surveillance Cameras Like a Hollywood
Hacker,https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-WP.pdf.
[5] 郑尧文,文辉,程凯,宋站威,朱红松,孙利民.物联网设备漏洞挖掘技术研究综述[J].信息安全学报,2019,4(05):61-75.
[6] 郭健超. 智能物联网设备的二进制漏洞挖掘及安全防护技术研究与实现[D].北京邮电大学,2019.
[7] Yu M , Zhuge J , Cao M , et al. A Survey of Security Vulnerability Analysis, Discovery, Detection, and Mitigation on IoT Devices[J]. Future Internet, 2020, 12(2):27.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值