91在线观看视频-91在线观看视频-91在线观看免费视频-91在线观看免费-欧美第二页-欧美第1页

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

嵌入式代碼的致命安全漏洞

GReq_mcu168 ? 來源:玩轉單片機 ? 作者:玩轉單片機 ? 2021-01-15 15:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著互聯網的發展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環境中。因此,嵌入式軟件開發人員應該了解不同類型的安全漏洞——特別是代碼注入。

術語“代碼注入”意味著對程序的常規數據輸入可以被制作成“包含代碼”,并且該程序可以被欺騙來執行該代碼。代碼注入缺陷意味著黑客可以劫持現有進程,并以與原始進程相同的權限執行任何他們喜歡的代碼。

在許多嵌入式系統中,進程需要以最高的權限運行,因此成功的代碼注入攻擊可以完全控制機器以及竊取數據,導致設備發生故障,將其作為其僵尸網絡成員或使其永久無法使用。

代碼注入漏洞的關鍵方面是:

該程序從輸入通道讀取數據

該程序將數據視為代碼并對其進行編譯

在大多數情況下,程序故意像執行代碼一樣執行數據是不尋常的,但將數據用于構造有意執行的對象卻很常見。

格式化字符串漏洞

大多數C程序員熟悉printf函數。大體上,這些格式字符串后跟一個其他參數的列表,并且該格式字符串被解釋為一組指令,用于將剩余的參數呈現為字符串。大多數用戶知道如何編寫最常用的格式說明符:例如字符串,小數和浮點數——%s,%d,%f——但是不知道還有其他格式字符串指令可以被濫用。

以下是printf函數通常被濫用的一種方式。有些程序員習慣編譯字符串如下:

printf(str);

雖然這將在大部分時間內都具有所期望的效果,但它是錯誤的,因為printf的第一個參數將被編譯為格式字符串。所以,如果str包含任何格式說明符,它們就將被這樣編譯。例如,如果str包含'%d',它會將printf參數列表中的下一個值解釋為整數,并將其轉換為字符串。在這種情況下,沒有更多的參數,但機器在執行的時候并不了解這一點; 它所知道的全部是,函數的一些參數已經被推送到堆棧。

因為在C運行時沒有機制可以告訴機器已經沒有更多的參數了,所以printf將簡單地選擇恰好在堆棧中的下一個項目,將其編譯為一個整數并打印出來。很容易看出,這可以用來從棧中打印任意數量的信息。例如,如果str包含'%d%d%d%d',則將會打印堆棧上接下來四個字的值。

雖然這是一個代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數據,所以它還是可以被原諒的??扇绻挥谀抢锏氖敲舾袛祿ㄈ缑艽a或證書密鑰),情況就會變得很糟;而且由于攻擊者還可以在那里寫入任意內存地址,因此情況還可能會變得更糟。

使這種糟糕情況的發生成為可能的是格式說明符'%n'。通常,相應的參數是指向整數的指針。當格式字符串為了建立結果字符串而被編譯時,一遇到'%n',到目前為止寫入的字節數就被放置到由該指針所指示的存儲單元中了。例如,在下面的printf完成之后,i中的值將為4:

printf(“1234%n”,&i);

如果函數的實際參數比格式說明符更少,那么printf會將任何在堆棧上的數據作為參數編譯。因此,如果攻擊者可以控制格式字符串,那么它們可以將基本上任意的值寫入堆棧位置。因為堆棧是局部變量所在的位置,所以它們的值可以被改變。如果這些變量中有一些是指針,那么這個平臺甚至可以到達其他非堆棧地址。

真正對攻擊者來說有價值的目標是讓攻擊者控制程序的執行部分。如果一個局部變量是一個函數指針,則攻擊者可以通過該指針的后續調用來編寫代碼,實現自己的目標。當函數返回時,攻擊者還可以將指令要被送達的地址覆蓋重寫。

避免代碼注入

避免代碼注入的最佳方法是通過設計。如果您可以使用一種永遠不會出現漏洞的語言,那么這是最好的因為您的代碼在構建時就是對一切攻擊免疫的。或者您可以通過設計代碼來禁止可能導致這些問題的接口。不幸的是,在嵌入式系統中,這些選擇并不總是可行的。即使C是一種危險的語言,充斥著漏洞,但它仍然是許多組織架構的首選語言。鑒于此,開發人員應該了解其他避免代碼注入的方法。

應該遵循的兩個黃金規則以防止代碼注入漏洞:

1.如果你可以避免的話,盡量不要將數據像代碼一樣編譯;

2.如果你無法避免的話,請確保在使用數據之前驗證數據是否良好。

為避免格式字符串的漏洞,這些規則中的第一個是最合適的; 你可以編寫代碼如下:

printf(“%s”,str);

這樣,str的內容只被視為數據。這是最不費腦子的辦法,只要你能找到所有應該做出這種修改的地方。但這對于大型程序來說可能是棘手的,特別是對于第三方代碼庫。

測試漏洞

測試這些類型的漏洞可能很困難; 即使能實現非常高的代碼覆蓋率的測試也不能觸發這些問題。測試安全漏洞時,測試人員必須采取一個攻擊者的心態。諸如模糊測試的技術可能是有用的,但是該技術通常太隨機,無法高度可靠。

靜態分析可以有效地發現代碼注入漏洞。注意到早期生成的靜態分析工具(如lint及其后代衍生產品)很不擅長發現這樣的漏洞,因為想要實現精確的查找漏洞就需要完成整個程序的路徑敏感分析。

最近出現的先進的靜態分析工具更加有效。靜態分析工具廠商對于哪些接口有危險,尋找目標的知識基礎以及如何有效地進行這些工作已經積累了豐富的經驗。

這里使用的關鍵技術是污染分析或危險信息流分析。這些工具通過首先識別潛在風險數據的來源,并對信息進行追蹤,了解信息是如何通過代碼不經過驗證就流入正在使用的位置的。同時這也是能實現整個流程可視化的最好工具。

結論

代碼注入漏洞是危險的安全問題,因為它們可能允許攻擊者中斷程序,有時甚至完全控制程序。那些關心如何在一個充滿潛在惡意的互聯網環境中確保他們的嵌入式代碼能夠安全使用的開發人員,應該將這樣的代碼注入漏洞,在開發周期和嚴格的代碼檢查中盡早消除。而上面提到的高級靜態分析工具是被推薦使用的。

21563f90-56fc-11eb-8b86-12bb97331649.png

原文標題:嵌入式代碼的致命漏洞

文章出處:【微信公眾號:玩轉單片機】歡迎添加關注!文章轉載請注明出處。

責任編輯:haq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 嵌入式
    +關注

    關注

    5149

    文章

    19655

    瀏覽量

    317282
  • 代碼
    +關注

    關注

    30

    文章

    4900

    瀏覽量

    70665

原文標題:嵌入式代碼的致命漏洞

文章出處:【微信號:mcu168,微信公眾號:硬件攻城獅】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    嵌入式應用中常見的安全威脅

    越來越多的嵌入式設備存在互聯需求,在安全應用開發中,除功能安全外,應用還需考慮信息安全
    的頭像 發表于 04-28 14:45 ?635次閱讀
    <b class='flag-5'>嵌入式</b>應用中常見的<b class='flag-5'>安全</b>威脅

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環境中無法通過服務升級來修復。
    的頭像 發表于 03-18 18:02 ?456次閱讀

    嵌入式軟件測試的實戰洞察:從代碼漏洞安全屏障

    轉換邏輯未考慮ARM Cortex-M7芯片在低溫下的運算精度偏移。這種硬件與代碼的耦合性問題,正是傳統測試方法難以捕捉的“致命暗礁”?? ? ?。 案例解析:芯片特性與代碼的隱秘博弈 ? 問題場景 ? 某國產電機控制器開發團隊
    的頭像 發表于 02-28 13:09 ?330次閱讀

    嵌入式系統中的代碼優化與壓縮技術

    在當今數字化時代,嵌入式系統廣泛應用于各個領域,從智能家居設備到工業控制系統,從汽車電子到可穿戴設備,它們無處不在。而在嵌入式系統開發中,代碼優化與壓縮技術至關重要,直接影響著系統的性能、成本
    發表于 02-26 15:00

    微軟Outlook曝高危安全漏洞

    近日,美國網絡安全和基礎設施安全局(CISA)發布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執行漏洞(CVE-20
    的頭像 發表于 02-10 09:17 ?524次閱讀

    如何提高嵌入式代碼質量?

    嵌入式系統通常直接涉及到用戶的生命安全或財產安全,因此代碼安全性和可靠性是至關重要的考量因素。 1. 輸入驗證:對所有外部輸入進行嚴格
    發表于 01-15 10:48

    對稱加密技術有哪些常見的安全漏洞?

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現不當: 錯誤的加解密實現、弱隨機數生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發表于 12-16 13:59 ?703次閱讀

    物聯網系統的安全漏洞分析

    隨著物聯網技術的快速發展,越來越多的設備被連接到互聯網上,從智能家居、智能城市到工業自動化,物聯網的應用范圍不斷擴大。然而,隨著物聯網設備的增多,安全問題也日益凸顯。 一、物聯網系統安全漏洞的成因
    的頭像 發表于 10-29 13:37 ?1218次閱讀

    【「嵌入式Hypervisor:架構、原理與應用」閱讀體驗】+ Hypervisor應用場景調研

    ,不依賴宿主操作系統,直接運行在硬件資源之上,如下圖: 那嵌入式系統為什么要引入Hypervisor呢?書中說是因為嵌入式系統功能越來越多,系統架構越來越復雜,隨之而來的就是嵌入式系統面臨許多
    發表于 10-14 11:21

    嵌入式主板是什么意思?嵌入式主板全面解析

    嵌入式主板,通常被稱為嵌入式系統的核心組件,是一種用于控制和數據處理的計算機硬件,其設計旨在嵌入特定設備中執行專門任務。嵌入式主板如同是設備的“大腦”,主要功能是根據需要管理和控制設備
    的頭像 發表于 09-30 10:05 ?1606次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發表于 09-29 10:19 ?498次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    弱點,以減少潛在的安全風險。 1. 漏洞識別 漏洞掃描的首要功能是識別系統中存在的安全漏洞。這些漏洞可能包括: 操作系統
    的頭像 發表于 09-25 10:25 ?923次閱讀

    FPGA賦能嵌入式設備,筑牢安全防線

    在探討嵌入式設備領域時,安全性始終是核心議題,但遺憾的是,當前社會的關注焦點似乎偏離了問題的本質。物聯網(IoT)與邊緣計算網絡中的安全隱患頻頻曝光,揭示了一個不容忽視的事實:系統中最薄弱的環節——往往被忽略的部分,正是
    的頭像 發表于 08-26 16:02 ?944次閱讀

    學習hypervisor嵌入式產品安全設計

    第一部分(第1~2章)介紹Hypervisor基礎,涵蓋虛擬化技術與實現、主流的嵌入式Hypervisor產品,以及基于分離內核的嵌入式Hypervisor等內容。第二部分(第3~12章)介紹嵌入式
    發表于 08-25 09:11

    嵌入式系統中工業4.0網絡安全

    C和C++在嵌入式系統中占主導地位。多年來,實施工業4.0和物聯網的組織已經認識到所有代碼中的信息安全性的重要性,特別是對于嵌入式設備中的C和C++,其中損失的成本可能不僅僅是財務方面
    的頭像 發表于 08-12 21:45 ?732次閱讀
    <b class='flag-5'>嵌入式</b>系統中工業4.0網絡<b class='flag-5'>安全</b>
    主站蜘蛛池模板: 日本aaaa级片 | 免费成人黄色 | 美女黄网站人色视频免费国产 | 网站国产 | 就是操就是干 | 天天操天天操天天操 | 一区二区美女视频 | 国内外精品免费视频 | 国产三级香港三级人妇 | 老师下面好湿好紧好滑好想要 | 桃桃酱无缝丝袜在线播放 | 免费看啪啪网站 | 夜夜艹日日干 | 久久人人干 | 天天噜噜日日噜噜久久综合网 | 天天做天天爱夜夜爽女人爽宅 | 欧美一区二区三区免费高 | 亚洲成人网在线播放 | 99精品在线 | 免费黄色一级毛片 | 天天做人人爱夜夜爽2020毛片 | 操一操干一干 | 一级毛片aaaaaa视频免费看 | 狠狠色婷婷丁香综合久久韩国 | 一区二区视频 | 亚洲成人在线网 | 狠狠色丁香婷婷综合 | 欧美洲视频在线观看 | 久久精品国产清自在天天线 | 久久看精品 | 久久夜色精品国产飘飘 | 天天操天天干天天爱 | 天堂va欧美ⅴa亚洲va一国产 | 你懂得网址在线观看 | 美女黄页黄频 | 久久精品国产精品亚洲婷婷 | 性欧美视频 | 天天插日日插 | 嫩草影院永久入口在线观看 | 午夜精品久视频在线观看 | 抽搐一进一出gif免费男男 |