基于固件的漏洞挖掘方法梳理

相关论文

方案

2013

Fie on firmware: Finding vulnerabilities in embedded systems using symbolic execution, USENIX 2013
  • 方案:Fie
  • 技术:符号执行,静态分析,基于C源码,KLEE,基于MSP430系列微控制器
  • 点评:对于某些固件,完整的分析是难以处理的,分析中的各种不精确来源可能会导致误报或漏报。改进符号执行技术来适应固件特定的功能。结果表明Fie可以发现许多内存错误。FIE anticipates and describes the peripherals symbolically using symbolic execution。使用符号执行符号化的描述外围设备?
  • 资源:https://www.usenix.org/conference/usenixsecurity13/technical-sessions/paper/davidson

2014

A Large-scale Analysis of the Security of Embedded Firmwares, USENIX 2014
  • 技术:静态分析(其实没有进行任何静态代码分析,只是简单的通过关键字等进行分析),基于解包后的文件
  • 点评:一项大规模的嵌入式设备固件安全分析。自动识别固件发行版中漏洞,解包为可分析的组件,分析所有组件。比较文件和模块。
  • 资源:https://www.usenix.org/conference/usenixsecurity14/technical-sessions/presentation/costin
  • 五个挑战:构建代表性的数据集;正确识别单个固件镜像;解压自定义的存档格式;限制所需的计算资源;自动的分析方法。
Avatar: A framework to support dynamic security analysis of embedded systems’ firmwares, NDSS 2014
  • 方案:Avatar
  • 技术:半模拟,动态分析,符号执行,施加了强假设或依赖调试端口,白盒模糊测试
  • 点评:一个框架,通过将固件仿真与真实硬件一起编排,可以对嵌入式设备进行复杂的动态分析。指令在模拟器执行,外围设备IO被转发到真是设备,允许研究者应用高级动态分析技术,如跟踪,污染,符号执行等。
  • 资源:https://www.ndss-symposium.org/ndss2014/programme/avatar-framework-support-dynamic-security-analysis-embedded-systems-firmwares/

2015

Firmalice-Automatic Detection of Authentication Bypass Vulnerabilities in Binary Firmware, NDSS 2015
  • 方案:Firmalice(和angr有啥关系???)
  • 技术:静态分析,单独分析,黑盒,二进制,基于符号执行和程序切片
  • 点评:提供了一个框架,用于检测基于
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

苏打呀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值