吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

嵌入式代碼的致命安全漏洞

GReq_mcu168 ? 來源:玩轉(zhuǎn)單片機 ? 作者:玩轉(zhuǎn)單片機 ? 2021-01-15 15:07 ? 次閱讀

隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。

術(shù)語“代碼注入”意味著對程序的常規(guī)數(shù)據(jù)輸入可以被制作成“包含代碼”,并且該程序可以被欺騙來執(zhí)行該代碼。代碼注入缺陷意味著黑客可以劫持現(xiàn)有進程,并以與原始進程相同的權(quán)限執(zhí)行任何他們喜歡的代碼。

在許多嵌入式系統(tǒng)中,進程需要以最高的權(quán)限運行,因此成功的代碼注入攻擊可以完全控制機器以及竊取數(shù)據(jù),導(dǎo)致設(shè)備發(fā)生故障,將其作為其僵尸網(wǎng)絡(luò)成員或使其永久無法使用。

代碼注入漏洞的關(guān)鍵方面是:

該程序從輸入通道讀取數(shù)據(jù)

該程序?qū)?shù)據(jù)視為代碼并對其進行編譯

在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對象卻很常見。

格式化字符串漏洞

大多數(shù)C程序員熟悉printf函數(shù)。大體上,這些格式字符串后跟一個其他參數(shù)的列表,并且該格式字符串被解釋為一組指令,用于將剩余的參數(shù)呈現(xiàn)為字符串。大多數(shù)用戶知道如何編寫最常用的格式說明符:例如字符串,小數(shù)和浮點數(shù)——%s,%d,%f——但是不知道還有其他格式字符串指令可以被濫用。

以下是printf函數(shù)通常被濫用的一種方式。有些程序員習(xí)慣編譯字符串如下:

printf(str);

雖然這將在大部分時間內(nèi)都具有所期望的效果,但它是錯誤的,因為printf的第一個參數(shù)將被編譯為格式字符串。所以,如果str包含任何格式說明符,它們就將被這樣編譯。例如,如果str包含'%d',它會將printf參數(shù)列表中的下一個值解釋為整數(shù),并將其轉(zhuǎn)換為字符串。在這種情況下,沒有更多的參數(shù),但機器在執(zhí)行的時候并不了解這一點; 它所知道的全部是,函數(shù)的一些參數(shù)已經(jīng)被推送到堆棧。

因為在C運行時沒有機制可以告訴機器已經(jīng)沒有更多的參數(shù)了,所以printf將簡單地選擇恰好在堆棧中的下一個項目,將其編譯為一個整數(shù)并打印出來。很容易看出,這可以用來從棧中打印任意數(shù)量的信息。例如,如果str包含'%d%d%d%d',則將會打印堆棧上接下來四個字的值。

雖然這是一個代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據(jù),所以它還是可以被原諒的。可如果位于那里的是敏感數(shù)據(jù)(如密碼或證書密鑰),情況就會變得很糟;而且由于攻擊者還可以在那里寫入任意內(nèi)存地址,因此情況還可能會變得更糟。

使這種糟糕情況的發(fā)生成為可能的是格式說明符'%n'。通常,相應(yīng)的參數(shù)是指向整數(shù)的指針。當格式字符串為了建立結(jié)果字符串而被編譯時,一遇到'%n',到目前為止寫入的字節(jié)數(shù)就被放置到由該指針所指示的存儲單元中了。例如,在下面的printf完成之后,i中的值將為4:

printf(“1234%n”,&i);

如果函數(shù)的實際參數(shù)比格式說明符更少,那么printf會將任何在堆棧上的數(shù)據(jù)作為參數(shù)編譯。因此,如果攻擊者可以控制格式字符串,那么它們可以將基本上任意的值寫入堆棧位置。因為堆棧是局部變量所在的位置,所以它們的值可以被改變。如果這些變量中有一些是指針,那么這個平臺甚至可以到達其他非堆棧地址。

真正對攻擊者來說有價值的目標是讓攻擊者控制程序的執(zhí)行部分。如果一個局部變量是一個函數(shù)指針,則攻擊者可以通過該指針的后續(xù)調(diào)用來編寫代碼,實現(xiàn)自己的目標。當函數(shù)返回時,攻擊者還可以將指令要被送達的地址覆蓋重寫。

避免代碼注入

避免代碼注入的最佳方法是通過設(shè)計。如果您可以使用一種永遠不會出現(xiàn)漏洞的語言,那么這是最好的因為您的代碼在構(gòu)建時就是對一切攻擊免疫的。或者您可以通過設(shè)計代碼來禁止可能導(dǎo)致這些問題的接口。不幸的是,在嵌入式系統(tǒng)中,這些選擇并不總是可行的。即使C是一種危險的語言,充斥著漏洞,但它仍然是許多組織架構(gòu)的首選語言。鑒于此,開發(fā)人員應(yīng)該了解其他避免代碼注入的方法。

應(yīng)該遵循的兩個黃金規(guī)則以防止代碼注入漏洞:

1.如果你可以避免的話,盡量不要將數(shù)據(jù)像代碼一樣編譯;

2.如果你無法避免的話,請確保在使用數(shù)據(jù)之前驗證數(shù)據(jù)是否良好。

為避免格式字符串的漏洞,這些規(guī)則中的第一個是最合適的; 你可以編寫代碼如下:

printf(“%s”,str);

這樣,str的內(nèi)容只被視為數(shù)據(jù)。這是最不費腦子的辦法,只要你能找到所有應(yīng)該做出這種修改的地方。但這對于大型程序來說可能是棘手的,特別是對于第三方代碼庫。

測試漏洞

測試這些類型的漏洞可能很困難; 即使能實現(xiàn)非常高的代碼覆蓋率的測試也不能觸發(fā)這些問題。測試安全漏洞時,測試人員必須采取一個攻擊者的心態(tài)。諸如模糊測試的技術(shù)可能是有用的,但是該技術(shù)通常太隨機,無法高度可靠。

靜態(tài)分析可以有效地發(fā)現(xiàn)代碼注入漏洞。注意到早期生成的靜態(tài)分析工具(如lint及其后代衍生產(chǎn)品)很不擅長發(fā)現(xiàn)這樣的漏洞,因為想要實現(xiàn)精確的查找漏洞就需要完成整個程序的路徑敏感分析。

最近出現(xiàn)的先進的靜態(tài)分析工具更加有效。靜態(tài)分析工具廠商對于哪些接口有危險,尋找目標的知識基礎(chǔ)以及如何有效地進行這些工作已經(jīng)積累了豐富的經(jīng)驗。

這里使用的關(guān)鍵技術(shù)是污染分析或危險信息流分析。這些工具通過首先識別潛在風險數(shù)據(jù)的來源,并對信息進行追蹤,了解信息是如何通過代碼不經(jīng)過驗證就流入正在使用的位置的。同時這也是能實現(xiàn)整個流程可視化的最好工具。

結(jié)論

代碼注入漏洞是危險的安全問題,因為它們可能允許攻擊者中斷程序,有時甚至完全控制程序。那些關(guān)心如何在一個充滿潛在惡意的互聯(lián)網(wǎng)環(huán)境中確保他們的嵌入式代碼能夠安全使用的開發(fā)人員,應(yīng)該將這樣的代碼注入漏洞,在開發(fā)周期和嚴格的代碼檢查中盡早消除。而上面提到的高級靜態(tài)分析工具是被推薦使用的。

21563f90-56fc-11eb-8b86-12bb97331649.png

原文標題:嵌入式代碼的致命漏洞

文章出處:【微信公眾號:玩轉(zhuǎn)單片機】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

責任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5092

    文章

    19177

    瀏覽量

    307645
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4825

    瀏覽量

    69040

原文標題:嵌入式代碼的致命漏洞

文章出處:【微信號:mcu168,微信公眾號:硬件攻城獅】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    如何提高嵌入式代碼質(zhì)量?

    嵌入式系統(tǒng)通常直接涉及到用戶的生命安全或財產(chǎn)安全,因此代碼安全性和可靠性是至關(guān)重要的考量因素。 1. 輸入驗證:對所有外部輸入進行嚴格
    發(fā)表于 01-15 10:48

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?188次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?500次閱讀

    【「嵌入式Hypervisor:架構(gòu)、原理與應(yīng)用」閱讀體驗】+ Hypervisor應(yīng)用場景調(diào)研

    ,不依賴宿主操作系統(tǒng),直接運行在硬件資源之上,如下圖: 那嵌入式系統(tǒng)為什么要引入Hypervisor呢?書中說是因為嵌入式系統(tǒng)功能越來越多,系統(tǒng)架構(gòu)越來越復(fù)雜,隨之而來的就是嵌入式系統(tǒng)面臨許多
    發(fā)表于 10-14 11:21

    嵌入式主板是什么意思?嵌入式主板全面解析

    嵌入式主板,通常被稱為嵌入式系統(tǒng)的核心組件,是一種用于控制和數(shù)據(jù)處理的計算機硬件,其設(shè)計旨在嵌入特定設(shè)備中執(zhí)行專門任務(wù)。嵌入式主板如同是設(shè)備的“大腦”,主要功能是根據(jù)需要管理和控制設(shè)備
    的頭像 發(fā)表于 09-30 10:05 ?965次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?301次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    弱點,以減少潛在的安全風險。 1. 漏洞識別 漏洞掃描的首要功能是識別系統(tǒng)中存在的安全漏洞。這些漏洞可能包括: 操作系統(tǒng)
    的頭像 發(fā)表于 09-25 10:25 ?502次閱讀

    FPGA賦能嵌入式設(shè)備,筑牢安全防線

    在探討嵌入式設(shè)備領(lǐng)域時,安全性始終是核心議題,但遺憾的是,當前社會的關(guān)注焦點似乎偏離了問題的本質(zhì)。物聯(lián)網(wǎng)(IoT)與邊緣計算網(wǎng)絡(luò)中的安全隱患頻頻曝光,揭示了一個不容忽視的事實:系統(tǒng)中最薄弱的環(huán)節(jié)——往往被忽略的部分,正是
    的頭像 發(fā)表于 08-26 16:02 ?655次閱讀

    學(xué)習(xí)hypervisor嵌入式產(chǎn)品安全設(shè)計

    第一部分(第1~2章)介紹Hypervisor基礎(chǔ),涵蓋虛擬化技術(shù)與實現(xiàn)、主流的嵌入式Hypervisor產(chǎn)品,以及基于分離內(nèi)核的嵌入式Hypervisor等內(nèi)容。第二部分(第3~12章)介紹嵌入式
    發(fā)表于 08-25 09:11

    嵌入式系統(tǒng)中工業(yè)4.0網(wǎng)絡(luò)安全

    C和C++在嵌入式系統(tǒng)中占主導(dǎo)地位。多年來,實施工業(yè)4.0和物聯(lián)網(wǎng)的組織已經(jīng)認識到所有代碼中的信息安全性的重要性,特別是對于嵌入式設(shè)備中的C和C++,其中損失的成本可能不僅僅是財務(wù)方面
    的頭像 發(fā)表于 08-12 21:45 ?515次閱讀
    <b class='flag-5'>嵌入式</b>系統(tǒng)中工業(yè)4.0網(wǎng)絡(luò)<b class='flag-5'>安全</b>

    如何提升嵌入式編程能力?

    和使用。 9. 網(wǎng)絡(luò)編程:嵌入式設(shè)備越來越多地連接到網(wǎng)絡(luò),因此學(xué)習(xí)TCP/IP、UDP、HTTP等網(wǎng)絡(luò)協(xié)議是必要的。 10. 關(guān)注安全性:了解嵌入式系統(tǒng)的安全問題,學(xué)習(xí)如何編寫
    發(fā)表于 06-21 10:01

    嵌入式技術(shù)領(lǐng)域的視覺、安全與AI應(yīng)用

    本次2024年度德國版嵌入式世界展的大獎評選共收到全球百余家企業(yè)的申請,經(jīng)由評審團嚴格篩選,最終選出三項候選提名,并于會場進行了隆重的頒獎儀式。其中,嵌入式視覺、安全與安防、人工智能等應(yīng)用領(lǐng)域備受矚目。
    的頭像 發(fā)表于 04-29 11:20 ?418次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?795次閱讀

    fpga是嵌入式

    FPGA(現(xiàn)場可編程門陣列)不是嵌入式系統(tǒng),但FPGA在嵌入式系統(tǒng)中有著重要的應(yīng)用。
    的頭像 發(fā)表于 03-14 17:19 ?2519次閱讀

    如何使用 DSC 和 MCU 確保嵌入式系統(tǒng)安全

    作者:Stephen Evanczuk 投稿人:DigiKey 北美編輯 隨著向物聯(lián)網(wǎng) (IoT) 的遷移,安全性已不再是嵌入式應(yīng)用中的選配功能,已發(fā)展成為確保系統(tǒng)完整性所需的必備能力。為了滿足日益
    的頭像 發(fā)表于 02-13 14:38 ?818次閱讀
    如何使用 DSC 和 MCU 確保<b class='flag-5'>嵌入式</b>系統(tǒng)<b class='flag-5'>安全</b>
    百家乐官网庄闲当哪个好| 百家乐官网楼梯缆| 真钱梭哈| 网上百家乐官网娱乐场| 百家乐官网娱乐网真钱游戏| 百家乐视频免费下载| 百家乐板路| 大发888娱乐场下| 百家乐官网如何玩法| 捷豹百家乐官网的玩法技巧和规则 | 德州扑克胜率计算器| 南京百家乐在哪| bet365备用器| 百家乐官网怎么玩能赢钱| 阳宅风水24向详解| 百家乐便利| 申城棋牌2.0| 可以玩百家乐官网的博彩公司| 澳门百家乐真人娱乐场| 百家乐赌场| 五湖四海娱乐| 百家乐官网百胜注码法| 百家乐赢利策略| 百家乐不锈钢| 百家乐官网庄家胜率| 娱乐城百家乐高手| 时时彩论坛| 百家乐官网是多少个庄闲| 百家乐群121398015| 百家乐天下| 真人百家乐出千| 德州扑克游戏| 發中發百家乐官网的玩法技巧和规则| 老虎机技巧| 网站百家乐官网假| 全讯网hg8599.com| 拉斯维加斯娱乐| 百家乐软件购买| 皇冠代理网| 百家乐下注时机| 博彩网58娱乐城|