当前位置: 首页 > 专利查询>四川大学专利>正文

一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置制造方法及图纸

技术编号:35033428 阅读:30 留言:0更新日期:2022-09-24 23:08
本发明专利技术属于物联网漏洞挖掘领域,具体设计一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置。本发明专利技术涉及的主要流程包括:固件收集与信息提取、固件仿真与容器管理、自动化报文解析、模糊测试及漏洞挖掘五大步骤。本发明专利技术的技术创新点及有益效果主要包括以下三方面:提出结合固件静态分析和试错运行的自检纠错技术,进行固件文件系统的自动化配置和完善,从而保证了仿真运行成功率;引入虚拟化容器技术,做到对IoT设备固件的集群管理,做到并行仿真及挖掘,高效利用计算资源;结构化报文解析及趋向性变异算法,使其在保证数据畸形的前提下,不破坏交换语法,利用趋向性评分,对变异策略和方向做出指导,提高效率及检出率。提高效率及检出率。提高效率及检出率。

【技术实现步骤摘要】
一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置


[0001]本专利技术属于物联网漏洞挖掘领域,具体设计一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置。

技术介绍

[0002]随着物联网设备的迅速发展和广泛应用,物联网设备的安全也受到了严峻的考验。海量化的漏洞存在于物联网设备中,对个人隐私、社会安全造成了极大的威胁。在物联网漏洞挖掘领域,自动化的漏洞挖掘方案替代低效的人工审计测试已成为必然趋势。由于物联网设备在指令架构、硬件设备、协议版本方面的差异性,许多传统安全分析技术和漏洞挖掘技术不能在物联网固件上直接使用。虽然现有产品能够通过已知漏洞信息对物联网固件进行漏洞扫描,但仍存在扫描结果误报率高,不能及时对扫描漏洞进行验证的缺陷,更不能对未知漏洞进行挖掘。因此目前缺少一种通用性强,管理方便的固件仿真框架和种子变异程度大、漏洞挖掘效率高的漏洞挖掘装置。

技术实现思路

[0003]有鉴于此,本专利技术致力于提供一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置。
[0004]本专利技术涉及的主要流程包括:固件收集与信息提取、固件仿真与容器管理、自动化报文解析、模糊测试及漏洞挖掘五大步骤。本专利技术的技术创新点主要包括以下三方面:提出结合固件静态分析和试错运行的自检纠错技术,进行固件文件系统的自动化配置和完善,从而保证了仿真运行成功率;引入虚拟化容器技术,做到对IoT设备固件的集群管理,做到并行仿真及挖掘,高效利用计算资源;结构化报文解析及趋向性变异算法,使其在保证数据畸形的前提下,不破坏交换语法,利用趋向性评分,对变异策略和方向做出指导,提高效率及检出率。
[0005]为实现上述目的,本专利技术采用了以下技术方案:一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置,包括以下步骤:步骤1:收集所需进行仿真测试和漏洞挖掘的物联网设备固件,并构建固件库;步骤2:提取固件的基本特征、文件系统及内核信息;步骤3:针对固件文件系统进行自检纠错及试错运行,随后启动固件,并制作相应的QEMU镜像;步骤4:启动固件网络服务和依赖环境,搭建容器管理环境,并开启本地Web服务,实现对容器的可视化生命周期管理;步骤5:针对固件网络页面进行自动化测试,获取各类交互报文,并通过反序列化技术构建相应的报文解析树,进而对解析树经过分析、筛选及结构变异操作后,重新序列化为种子报文;步骤6:使用模糊测试变异算法进行漏洞挖掘与固件安全性检测,获取检测报告。
[0006]进一步地,步骤1中收集物联网固件的方法包括:利用基于Selenium的动态爬虫定期爬取各大厂商开源固件库(包括huawei、TP

link、Dlink、Cisco)中更新的固件;固件开发厂商主动提供用以测试的固件;进一步地,步骤2中提取的固件基本特征主要包括:指令集架构、网络服务类型、内核引导命令、内核版本、固件品牌、文件系统Hash值。
[0007]进一步地,在利用二进制提取工具Binwalk提取不同类型文件系统时,通过建立黑名单对非固件文件内容进行过滤(包括但不限于Windows的PE32可执行文件、Linux的ELF可执行文件、用于MACintosh的通用二进制文件、字节码、可重定位对象、PDF格式文件)以减少干扰,接着对固件所有成分进行多类别魔术签名匹配,具体类别包括但不限于压缩格式、头文件、根文件系统,接着根据文件类型签名的置信度由高到低对文件进行排序并形成队列,最终根据对队列中的文件进行顺序提取,确保提取高效性。
[0008]进一步地,步骤3中,所述自检纠错技术是一种静态分析方法,通过对步骤2中提取的内核和文件系统进行静态分析并指导QEMU启动,手段包括但不限于文件系统初始化程序路径、补全或删除无效的文件系统符号链接、配置目录下操作系统基本设置、限制安全狗机制、配置NVRAM设备信息。所述试错运行机制是一种动态分析方法,分析QEMU虚拟机在启动阶段串口输出日志信息,收集固件中预制的IP、Dev、Vlan、MAC、Bridge配置信息,从而指导仿真固件的网络设备和网络连接配置工作。
[0009]进一步地,步骤4中,主要依赖Docker技术搭建容器环境,目的在于减少安全风险,同时避免了并行挖掘时,不同进程对同一个QEMU程序调用时的冲突问题。此外利用开启本地Web服务来对操作进行可视化管理,降低用户使用门槛。
[0010]进一步地,步骤5中,所述自动化测试主要通过基于Selenium的动态爬虫技术进行系统交互,进而通过网络嗅探技术和基于Xpath的页面元素定位技术,寻找可注入点,从而获得交互所需报文。所述对解析树的分析、筛选操作主要是对比不同报文生成的解析树之间的差异性,具体体现在结点删除、结点修改、结点插入、结点变换方面;通过计算结构差异度进而筛除过于相似的树,仅对保留的树进行结构变异,从而减少开销。
[0011]进一步地,步骤6中,所述模糊测试变异算法主要依赖于漏洞趋向性变异评分机制和细粒度变异策略。前者通过确定污点源、追踪污点路径、定位敏感函数,进而对种子路径进行趋向性评分;后者则是考虑原字段的固有结构,对具有一定特定逻辑语义的分隔符(包括但不限于
“ꢀ”
、“@”、“&”)进行保留,由此在保持数据畸形的同时保证报文格式正确性,从而指导变异算法减少不必要用例,提高效率和漏洞检出率。
[0012]本专利技术的有益效果如下:针对固件种类繁多、仿真困难、管理繁琐的问题,本专利技术通过提出指导固件仿真运行的自检纠错技术,通过静态分析和试错运行机制指导文件系统修复、启动命令配置、仿真环境搭建、网络设备配置以及相关步骤,简化了全系统固件仿真环境配置过程,提高了仿真运行成功率、增强了通用性。并通过可视化容器管理技术,大大减轻管理压力。
[0013]针对固定不变的变异策略及顺序所带来的无用用例庞杂、测试效率低下的问题,本专利技术提出趋向性模糊测试变异算法,通过对服务器后端二进制程序进行静态分析使生成的测试用例更具针对性,从而极大地提高了测试效率,缩短测试时间。
[0014]针对子进程崩溃、命令注入、信息泄露这三类不易自动监测的漏洞触发,本专利技术使
用全面且细粒度的漏洞触发监测方案,通过将监测范围覆盖至响应报文、服务器进程及其创建的子进程,并将监测粒度上落实到异常内容回显、进程的异常退出以及敏感系统调用的细节上,以便更精准、及时地监测到多种针对物联网设备常见高危漏洞。
附图说明
[0015]为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0016]图1为本专利技术中的装置总体流程图;图2为本专利技术中的固件仿真流程图;图3为本专利技术中的页面自动化测试流程图;图4为本专利技术中的报文解析树样例图;图5为本专利技术中的漏洞趋向性评分流程图;图6为本专利技术中的变异策略样例图;图7为本专利技术中的模糊测试流程图本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置,该方法以固件仿真运行、容器管理、信息展示及漏洞挖掘四大功能功能为重点内容,为物联网固件的靶场搭建与漏洞挖掘提供技术支撑,其特征在于,所述方法包括以下步骤:步骤1:收集所需进行仿真测试和漏洞挖掘的物联网设备固件,并构建固件库;步骤2:提取固件的基本特征、文件系统及内核信息;步骤3:针对固件文件系统进行自检纠错及试错运行,随后启动固件,并制作相应的QEMU镜像;步骤4:启动固件网络服务和依赖环境,搭建容器管理环境,并开启本地Web服务,实现对容器的可视化生命周期管理;步骤5:针对固件网络页面进行自动化测试,获取各类交互报文,并通过反序列化技术构建相应的报文解析树,进而对解析树经过分析、筛选及结构变异操作后,重新序列化为种子报文;步骤6:使用模糊测试变异算法进行漏洞挖掘与固件安全性检测,获取检测报告。2.根据权利要求1所述的一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置,其特征在于,所述步骤1中收集固件的方法包括:利用基于selenium的动态网页爬虫程序定期爬取各大厂商开源固件库(包括但不限于huawei、TP

link、Dlink、Cisco)公开的固件;由需要进行固件安全性测试的厂商自主提供。3.根据权利要求1所述的一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置,其特征在于,所述步骤2中:使用黑名单过滤机制和置信度优先的魔术签名匹配策略对二进制提取工具Binwalk进行修改;黑名单过滤机制主要目的在于过滤结构化的二进制输入文件,从而减少资源浪费并防止其对固件文件系统的提取产生干扰;具体文件类型包括但不限于Windows的PE32可执行文件、Linux的ELF可执行文件、用于MACintosh的通用二进制文件、字节码、可重定位对象、PDF格式文件;魔术签名匹配机制主要是对待检测固件的所有组成成分进行类别匹配,具体类别包括但不限于压缩格式、头文件、根文件系统,接着根据文件类型签名的置信度由高到低对文件进行排序并形成队列,最终根据对队列中的文件进行顺序提取;利用上述技术将更高置信度的签名匹配优先于更通用的签名匹配,来减少误报签名匹配的影响,解决因为魔术签名匹配错误导致的提取出错的问题。4.根据权利要求1所述的一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置,其特征在于,所述步骤3中:本装置使用自检纠错机制和试错运行机制来提高固件仿真运行成功率;所述自检纠错机制是指通过查找文件系统初始化程序路径、补全或删除无效的文件系统符号链接、完善文件系统结构、配置文件系统基本设备、配置目录下操作系统基本设置、限制安全狗机制、配置NVRAM设备信息以及配置服务器启动命令的手段,指导固件文件系统修复,从而帮助提高固件仿真成功率;所述试错运行机制是通过收集QEMU虚拟机启动日志中的网络设备输出、网络参数输出
和NVRAM设备键值对信息,对固件启动所需的网络参数、网络设备与网络连接的配置工作进行指导,从而帮助提高固件仿真成功率。5.根据权利要求1所述的一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置,其特征在于,所述步骤4中:使用Docker框架下的网络管理策略,加强多IoT设备并行挖掘场景下...

【专利技术属性】
技术研发人员:黄诚王楠楠
申请(专利权)人:四川大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1