污点标识分析电网工控协议脆弱性的局限所在

工控协议存在协议本体安全性研究以及协议安全应用,在协议本体的安全研究上广泛使用形式化建模分析或者协议程序代码、算法层面的安全分析,典型的分析方法有基于模型的形式化建模分析、代码插桩分析,协议Fuzzing测试;在协议安全应用中涉及协议报文解析。

     面向电力工控协议分析的脆弱性分析技术包含静态和动态 :

    一、静态分析方面,在不运行电力工控协议实现程序的前提下,分析软件程序中可能存在的漏洞,主要研究软件或固件逆向解析、中间语言分析、模拟执行数据流分析和智能缺陷识别等工控协议的静态漏洞挖掘及分析技术。此外,通过分析工控协议实现程序的词法、语法、语义,检测软件中存在的弱安全函数调用和缺陷代码片段,并以中间表示语言为基础,进一步分析函数控制流图和模块函数调用图,挖掘电力工控协议实现过程中的安全漏洞。( 静态分析方法未考虑外界因素对待测系统安全性的影响)

    二、动态分析方面,通过研究电力工控协议脆弱性动态分析进一步挖掘电力工控协议漏洞。电力工控协议脆弱性动态分析技术是在待测系统实际运行的前提下,通过观察待测系统执行过程中程序的运行状态、内存使用状况、寄存器的值以及协议数据处理情况等发现潜在问题。   

     在阐述本文的观点之前,先摘抄下污点分析的概念:污点分析是信息流分析的一种工程实践技术,污点分析中标记程序中的数据(外部输入数据或者程序内部数据),通过对污点标记的数据的传播实施分析来达到保护数据完整性和保密的目的。如果信息从被标记的污点数据传播给未标记的数据,那么需要将未标记的数据标记为污点数据;如果被标记的污点数据传递到重要数据区域或者信息泄露点,那就意味着信息策略被违反。

     本文的观点是由于工控协议的复杂性,在判断污点数据节点的时候无法定义source、sink、sanitizer,电网工业控制系统中的单个协议在SCADA系统中存在多个点位的数据采集,像DNP3、Modbus、S7comm等协议在功能码分布了多种不同的操作功能,

     文献6提出一种不需要任何消息字段的先验知识的工控协议识别框架:工业控制系统协议逆向工程框架(ICSPRF),旨在以更高准确度提取ICS协议字段,ICSPRF可以在执行跟踪中收集每个BBL组中处理的污染数据信息,并将它们聚类以得出协议格式。此框架针对六种开源Application测试了Modbus、IEC104、DNP3、s7comm四种协议,ICSPRF在协议逆向工程中,首先通过识别每个协议字段的边界以及构建在字段上的整体结构,其次识别协议字段的类型属性,理解协议消息的语义。

      常见的工控协议nmap NSE基本识别。

nmap -p 44818 —script enip-enumerate.nse IPnmap —script modicon-info.nse -Pn -p 502 -sV IPnmap -Pn -n -d —script iec-identify.nse —script-args=iec-identify -p IPnmap -p 102 —script s7-enumerate -sV IPnmap -d —script mms-identify.nse —script-args=’mms-identify.timeout=500’ -p 102 IPnmap -p 1911 —script fox-info IPnmap --script bacnet-info -sU -p 47808 <host>nmap --script cr3-fingerprint -p 789 <host>nmap --script pcworx-info -p 1962 <host>

    本文提出在对电力工控软件运行协议安全基于Sebek 数据捕获软件的识别方法,

参考文献

[1]Guide to Industrial Control  Systems (ICS) Security

[2]Windows 环境下的虚拟高交互蜜罐系统的识别技术研究

[3]Industrial Cybersecurity-ICS Network Security

[4]电力工控协议脆弱性动态分析技术的研究

[5]Windows 环境下的虚拟高交互蜜罐系统的 识别技术研究

[6]Automatic protocol reverse engineering for industrial control systems with dynamic taint analysis

[7]一种基于插桩的基本块粒度下工控协议语法逆向分析方法与流程

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
污点分析是一种静态程序分析技术,用于确定程序中哪些变量可以被恶意输入或其他安全漏洞所利用。LLVM是一个广泛使用的编译器基础设施,可以用于实现污点分析。下面是一个简单的LLVM Pass,它实现了简单的污点分析。 首先,我们需要定义一个Pass类,该类继承自llvm::FunctionPass。然后,我们需要在runOnFunction函数中实现我们的污点分析逻辑。在这个例子中,我们将通过检查函数的参数和指令来确定哪些变量是受污染的。 ```c++ #include "llvm/IR/Function.h" #include "llvm/Pass.h" #include "llvm/Support/raw_ostream.h" #include "llvm/IR/Instructions.h" using namespace llvm; namespace { struct TaintAnalysis : public FunctionPass { static char ID; TaintAnalysis() : FunctionPass(ID) {} bool runOnFunction(Function &F) override { // 遍历函数的所有基本块 for (auto &BB : F) { // 遍历基本块的所有指令 for (auto &I : BB) { // 如果指令是一个存储指令 if (auto *SI = dyn_cast<StoreInst>(&I)) { // 如果存储指令的源操作数是一个指针类型 if (auto *Ptr = dyn_cast<PointerType>(SI->getOperand(1)->getType())) { // 如果指针指向的类型是整数类型 if (auto *IntTy = dyn_cast<IntegerType>(Ptr->getElementType())) { // 如果整数类型的位宽为8 if (IntTy->getBitWidth() == 8) { // 输出受污染的指针值和存储的值 errs() << "Tainted pointer value: " << *SI->getOperand(1) << "\n"; errs() << "Tainted value: " << *SI->getOperand(0) << "\n"; } } } } } } return false; } }; } char TaintAnalysis::ID = 0; static RegisterPass<TaintAnalysis> X("taint-analysis", "Taint Analysis Pass"); ``` 我们在runOnFunction函数中遍历函数的所有基本块和指令。我们检查每个存储指令,以确定它是否存储了一个指向整数类型的指针,并且该整数类型具有8位的位宽。如果是的话,我们输出受污染的指针值和存储的值。 最后,我们将该Pass注册到LLVM中,以便在编译时运行。我们使用static RegisterPass来注册我们的Pass,并将其命名为“taint-analysis”。 现在,我们可以使用LLVM编译器运行我们的Pass,以便对C或C++程序进行污点分析。例如,假设我们有以下C程序: ```c++ #include <stdio.h> void foo(int *ptr) { int x = *ptr; printf("The value of x is: %d\n", x); } int main() { int y = 42; foo(&y); return 0; } ``` 我们可以使用以下命令编译程序并运行我们的Pass: ``` clang -Xclang -load -Xclang MyPass.so -c test.c ``` 这将生成一个名为“test.o”的目标文件,并使用我们的Pass进行污点分析。如果程序中存在受污染的指针,我们的Pass将输出它们的值。在这个例子中,我们应该得到以下输出: ``` Tainted pointer value: i32* %ptr Tainted value: i32 42 ```

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明月嫣然-疏桐-暖阳

你的鼓励是我开源的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值