相关论文
方案
2013
Fie on firmware: Finding vulnerabilities in embedded systems using symbolic execution, USENIX 2013
- 方案:Fie
- 技术:符号执行,静态分析,基于C源码,KLEE,基于MSP430系列微控制器
- 点评:对于某些固件,完整的分析是难以处理的,分析中的各种不精确来源可能会导致误报或漏报。改进符号执行技术来适应固件特定的功能。结果表明Fie可以发现许多内存错误。FIE anticipates and describes the peripherals symbolically using symbolic execution。使用符号执行符号化的描述外围设备?
- 资源:https://www.usenix.org/conference/usenixsecurity13/technical-sessions/paper/davidson
2014
A Large-scale Analysis of the Security of Embedded Firmwares, USENIX 2014
- 技术:静态分析(其实没有进行任何静态代码分析,只是简单的通过关键字等进行分析),基于解包后的文件
- 点评:一项大规模的嵌入式设备固件安全分析。自动识别固件发行版中漏洞,解包为可分析的组件,分析所有组件。比较文件和模块。
- 资源:https://www.usenix.org/conference/usenixsecurity14/technical-sessions/presentation/costin
- 五个挑战:构建代表性的数据集;正确识别单个固件镜像;解压自定义的存档格式;限制所需的计算资源;自动的分析方法。
Avatar: A framework to support dynamic security analysis of embedded systems’ firmwares, NDSS 2014
- 方案:Avatar
- 技术:半模拟,动态分析,符号执行,施加了强假设或依赖调试端口,白盒模糊测试
- 点评:一个框架,通过将固件仿真与真实硬件一起编排,可以对嵌入式设备进行复杂的动态分析。指令在模拟器执行,外围设备IO被转发到真是设备,允许研究者应用高级动态分析技术,如跟踪,污染,符号执行等。
- 资源:https://www.ndss-symposium.org/ndss2014/programme/avatar-framework-support-dynamic-security-analysis-embedded-systems-firmwares/
2015
Firmalice-Automatic Detection of Authentication Bypass Vulnerabilities in Binary Firmware, NDSS 2015
- 方案:Firmalice(和angr有啥关系???)
- 技术:静态分析,单独分析,黑盒,二进制,基于符号执行和程序切片
- 点评:提供了一个框架,用于检测基于