當(dāng)前位置:首頁 > 公眾號(hào)精選 > 嵌入式微處理器
[導(dǎo)讀]隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。


隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。

術(shù)語代碼注入意味著對(duì)程序的常規(guī)數(shù)據(jù)輸入可以被制作成包含代碼,并且該程序可以被欺騙來執(zhí)行該代碼。代碼注入缺陷意味著黑客可以劫持現(xiàn)有進(jìn)程,并以與原始進(jìn)程相同的權(quán)限執(zhí)行任何他們喜歡的代碼。


在許多嵌入式系統(tǒng)中,進(jìn)程需要以最高的權(quán)限運(yùn)行,因此成功的代碼注入攻擊可以完全控制機(jī)器以及竊取數(shù)據(jù),導(dǎo)致設(shè)備發(fā)生故障,將其作為其僵尸網(wǎng)絡(luò)成員或使其永久無法使用。


代碼注入漏洞的關(guān)鍵方面是:


該程序從輸入通道讀取數(shù)據(jù)

該程序?qū)?shù)據(jù)視為代碼并對(duì)其進(jìn)行編譯


在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對(duì)象卻很常見。



格式化字符串漏洞


大多數(shù)C程序員熟悉printf函數(shù)。大體上,這些格式字符串后跟一個(gè)其他參數(shù)的列表,并且該格式字符串被解釋為一組指令,用于將剩余的參數(shù)呈現(xiàn)為字符串。大多數(shù)用戶知道如何編寫最常用的格式說明符例如字符串,小數(shù)和浮點(diǎn)數(shù)——%s,%d,%f——但是不知道還有其他格式字符串指令可以被濫用。


以下是printf函數(shù)通常被濫用的一種方式。有些程序員習(xí)慣編譯字符串如下:



printf(str);



雖然這將大部分時(shí)間內(nèi)都具有所期望的效果,但它是錯(cuò)誤的,因?yàn)閜rintf的第一個(gè)參數(shù)將被編譯為格式字符串。所以,如果str包含任何格式說明符,它們將被這樣編譯。例如,如果str包含'%d',它會(huì)將printf參數(shù)列表中的下一個(gè)值解釋為整數(shù),并將其轉(zhuǎn)換為字符串。在這種情況下沒有更多的參數(shù),但機(jī)器在執(zhí)行的時(shí)候并不了解這一點(diǎn); 它知道的全部是,函數(shù)的一些參數(shù)已經(jīng)被推送到堆棧。


因?yàn)樵贑運(yùn)行時(shí)沒有機(jī)制可以告訴機(jī)器已經(jīng)沒有更多的參數(shù),所以printf將簡單地選擇恰好在堆棧中的下一個(gè)項(xiàng)目,將其編譯為一個(gè)整數(shù)并打印出來。很容易看出,這可以用來從棧中打印任意數(shù)量的信息。例如,如果str包含'%d%d%d%d',則將會(huì)打印堆棧上接下來四個(gè)字的值。


雖然這是一個(gè)代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據(jù),所以它還是可以被原諒如果位于那里的是敏感數(shù)據(jù)(如密碼或證書密鑰),情況就會(huì)變得很糟;而且由于攻擊者可以在那里寫入任意內(nèi)存地址,因此情況還可能會(huì)變得更糟。



使這種糟糕情況的發(fā)生成為可能的格式說明符'%n'。通常,相應(yīng)的參數(shù)是指向整數(shù)的指針。當(dāng)格式字符串為了建立結(jié)果字符串而被編譯時(shí),一遇到'%n',到目前為止寫入的字節(jié)數(shù)被放置由該指針指示的存儲(chǔ)單元中例如,在下面的printf完成之后,i中的值將為4:



printf(“1234%n”,&i);



如果函數(shù)的實(shí)際參數(shù)比格式說明符更少,那么printf會(huì)將任何在堆棧上的數(shù)據(jù)作為參數(shù)編譯。因此,如果攻擊者可以控制格式字符串,那么它們可以將基本上任意的值寫入堆棧位置。因?yàn)槎褩J蔷植孔兞克诘奈恢?,所以它們的值可以被改變。如果這些變量中有一些是指針,那么這個(gè)平臺(tái)甚至可以到達(dá)其他非堆棧地址。


真正對(duì)攻擊者來說有價(jià)值的目標(biāo)是讓攻擊者控制程序執(zhí)行部分。如果一個(gè)局部變量是一個(gè)函數(shù)指針,則攻擊者可以通過該指針的后續(xù)調(diào)用來編寫代碼,實(shí)現(xiàn)自己的目標(biāo)。當(dāng)函數(shù)返回時(shí),攻擊者還可以指令要被送達(dá)的地址覆蓋重寫。



避免代碼注入



避免代碼注入的最佳方法是通過設(shè)計(jì)。如果您可以使用種永遠(yuǎn)不會(huì)出現(xiàn)漏洞的語言,那么這是最好因?yàn)槟拇a在構(gòu)建時(shí)就是對(duì)一切攻擊免疫的或者您可以通過設(shè)計(jì)代碼來禁止可能導(dǎo)致這些問題的接口。不幸的是,在嵌入式系統(tǒng)中,這些選擇并不總是可行的。即使C是一種危險(xiǎn)的語言,充斥著漏洞,但它仍然是許多組織架構(gòu)的首選語言。鑒于此,開發(fā)人員應(yīng)該了解其他避免代碼注入的方法。


應(yīng)該遵循的兩個(gè)黃金規(guī)則以防止代碼注入漏洞:

1.如果你可以避免的話,盡量不要將數(shù)據(jù)代碼一樣編譯;

2.如果無法避免的話,請確保在使用數(shù)據(jù)之前驗(yàn)證數(shù)據(jù)是否良好。


為避免格式字符串的漏洞,這些規(guī)則中的第一個(gè)是最合適的; 你可以編寫代碼如下:



printf(“%s”,str);



這樣,str的內(nèi)容只被視為數(shù)據(jù)。這是最不費(fèi)腦子的辦法,只要你能找到所有應(yīng)該做出這種修改的地方。這對(duì)于大型程序來說可能是棘手的,特別是對(duì)于第三方代碼庫。



測試漏洞


測試這些類型的漏洞可能很困難; 即使實(shí)現(xiàn)非常高的代碼覆蓋率的測試也不能觸發(fā)這些問題。測試安全漏洞時(shí),測試人員必須采取一個(gè)攻擊者的心態(tài)。諸如模糊測試的技術(shù)可能是有用的,但是該技術(shù)通常太隨機(jī),無法高度可靠。


靜態(tài)分析可以有效地發(fā)現(xiàn)代碼注入漏洞。注意早期生成的靜態(tài)分析工具(如lint及其后代衍生產(chǎn)品很不擅長發(fā)現(xiàn)這樣的漏洞,因?yàn)?/span>想要實(shí)現(xiàn)精確的查找漏洞就需要完成整個(gè)程序的路徑敏感分析。


最近出現(xiàn)的先進(jìn)的靜態(tài)分析工具更加有效。靜態(tài)分析工具廠商對(duì)于哪些接口有危險(xiǎn),尋找目標(biāo)的知識(shí)基礎(chǔ)以及如何有效地進(jìn)行這些工作已經(jīng)積累了豐富的經(jīng)驗(yàn)


這里使用的關(guān)鍵技術(shù)是污染分析或危險(xiǎn)信息流分析。這些工具通過首先識(shí)別潛在風(fēng)險(xiǎn)數(shù)據(jù)的來源,并對(duì)信息進(jìn)行追蹤,了解信息是如何通過代碼不經(jīng)過驗(yàn)證就流入正在使用的位置。?同時(shí)這也是能實(shí)現(xiàn)整個(gè)流程可視化的最好工具。



結(jié)論


代碼注入漏洞是危險(xiǎn)的安全問題,因?yàn)樗鼈兛赡茉试S攻擊者中斷程序,有時(shí)甚至完全控制程序。那些關(guān)心如何在一個(gè)充滿潛在惡意的互聯(lián)網(wǎng)環(huán)境中確保他們的嵌入式代碼能夠安全使用的開發(fā)人員,應(yīng)該將這樣的代碼注入漏洞,在開發(fā)周期和嚴(yán)格的代碼檢查中盡早消除。而上面提到的高級(jí)靜態(tài)分析工具是被推薦使用的。





編譯來源:

http://www.newelectronics.co.uk/electronics-technology/code-injection-a-common-vulnerability/150031/


作者簡介

Paul Anderson博士是GrammaTech的工程副總裁。


圖為Paul Anderson博士


END

來源:電子伊甸園

版權(quán)歸原作者所有,如有侵權(quán),請聯(lián)系刪除。

推薦閱讀

成功為華為“續(xù)命:中國芯片之父張汝京

一個(gè)工程師的“噩夢”:剛分清CPU和GPU,卻發(fā)現(xiàn)還有……

這位“華為天才少年”,竟然要我用“充電寶”打《只狼》


免責(zé)聲明:本文內(nèi)容由21ic獲得授權(quán)后發(fā)布,版權(quán)歸原作者所有,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。文章僅代表作者個(gè)人觀點(diǎn),不代表本平臺(tái)立場,如有問題,請聯(lián)系我們,謝謝!

嵌入式ARM

掃描二維碼,關(guān)注更多精彩內(nèi)容

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對(duì)日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對(duì)環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運(yùn)營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺(tái)與中國電影電視技術(shù)學(xué)會(huì)聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會(huì)上宣布正式成立。 活動(dòng)現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會(huì)上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動(dòng)力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉