chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

嵌入式代碼的致命安全漏洞

GReq_mcu168 ? 來源:玩轉(zhuǎn)單片機(jī) ? 作者:玩轉(zhuǎn)單片機(jī) ? 2021-01-15 15:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。

術(shù)語“代碼注入”意味著對(duì)程序的常規(guī)數(shù)據(jù)輸入可以被制作成“包含代碼”,并且該程序可以被欺騙來執(zhí)行該代碼。代碼注入缺陷意味著黑客可以劫持現(xiàn)有進(jìn)程,并以與原始進(jìn)程相同的權(quán)限執(zhí)行任何他們喜歡的代碼。

在許多嵌入式系統(tǒng)中,進(jìn)程需要以最高的權(quán)限運(yùn)行,因此成功的代碼注入攻擊可以完全控制機(jī)器以及竊取數(shù)據(jù),導(dǎo)致設(shè)備發(fā)生故障,將其作為其僵尸網(wǎng)絡(luò)成員或使其永久無法使用。

代碼注入漏洞的關(guān)鍵方面是:

該程序從輸入通道讀取數(shù)據(jù)

該程序?qū)?shù)據(jù)視為代碼并對(duì)其進(jìn)行編譯

在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對(duì)象卻很常見。

格式化字符串漏洞

大多數(shù)C程序員熟悉printf函數(shù)。大體上,這些格式字符串后跟一個(gè)其他參數(shù)的列表,并且該格式字符串被解釋為一組指令,用于將剩余的參數(shù)呈現(xiàn)為字符串。大多數(shù)用戶知道如何編寫最常用的格式說明符:例如字符串,小數(shù)和浮點(diǎn)數(shù)——%s,%d,%f——但是不知道還有其他格式字符串指令可以被濫用。

以下是printf函數(shù)通常被濫用的一種方式。有些程序員習(xí)慣編譯字符串如下:

printf(str);

雖然這將在大部分時(shí)間內(nèi)都具有所期望的效果,但它是錯(cuò)誤的,因?yàn)閜rintf的第一個(gè)參數(shù)將被編譯為格式字符串。所以,如果str包含任何格式說明符,它們就將被這樣編譯。例如,如果str包含'%d',它會(huì)將printf參數(shù)列表中的下一個(gè)值解釋為整數(shù),并將其轉(zhuǎn)換為字符串。在這種情況下,沒有更多的參數(shù),但機(jī)器在執(zhí)行的時(shí)候并不了解這一點(diǎn); 它所知道的全部是,函數(shù)的一些參數(shù)已經(jīng)被推送到堆棧。

因?yàn)樵贑運(yùn)行時(shí)沒有機(jī)制可以告訴機(jī)器已經(jīng)沒有更多的參數(shù)了,所以printf將簡(jiǎn)單地選擇恰好在堆棧中的下一個(gè)項(xiàng)目,將其編譯為一個(gè)整數(shù)并打印出來。很容易看出,這可以用來從棧中打印任意數(shù)量的信息。例如,如果str包含'%d%d%d%d',則將會(huì)打印堆棧上接下來四個(gè)字的值。

雖然這是一個(gè)代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據(jù),所以它還是可以被原諒的??扇绻挥谀抢锏氖敲舾袛?shù)據(jù)(如密碼或證書密鑰),情況就會(huì)變得很糟;而且由于攻擊者還可以在那里寫入任意內(nèi)存地址,因此情況還可能會(huì)變得更糟。

使這種糟糕情況的發(fā)生成為可能的是格式說明符'%n'。通常,相應(yīng)的參數(shù)是指向整數(shù)的指針。當(dāng)格式字符串為了建立結(jié)果字符串而被編譯時(shí),一遇到'%n',到目前為止寫入的字節(jié)數(shù)就被放置到由該指針?biāo)甘镜拇鎯?chǔ)單元中了。例如,在下面的printf完成之后,i中的值將為4:

printf(“1234%n”,&i);

如果函數(shù)的實(shí)際參數(shù)比格式說明符更少,那么printf會(huì)將任何在堆棧上的數(shù)據(jù)作為參數(shù)編譯。因此,如果攻擊者可以控制格式字符串,那么它們可以將基本上任意的值寫入堆棧位置。因?yàn)槎褩J蔷植孔兞克诘奈恢?,所以它們的值可以被改變。如果這些變量中有一些是指針,那么這個(gè)平臺(tái)甚至可以到達(dá)其他非堆棧地址。

真正對(duì)攻擊者來說有價(jià)值的目標(biāo)是讓攻擊者控制程序的執(zhí)行部分。如果一個(gè)局部變量是一個(gè)函數(shù)指針,則攻擊者可以通過該指針的后續(xù)調(diào)用來編寫代碼,實(shí)現(xiàn)自己的目標(biāo)。當(dāng)函數(shù)返回時(shí),攻擊者還可以將指令要被送達(dá)的地址覆蓋重寫。

避免代碼注入

避免代碼注入的最佳方法是通過設(shè)計(jì)。如果您可以使用一種永遠(yuǎn)不會(huì)出現(xiàn)漏洞的語言,那么這是最好的因?yàn)槟拇a在構(gòu)建時(shí)就是對(duì)一切攻擊免疫的?;蛘吣梢酝ㄟ^設(shè)計(jì)代碼來禁止可能導(dǎo)致這些問題的接口。不幸的是,在嵌入式系統(tǒng)中,這些選擇并不總是可行的。即使C是一種危險(xiǎn)的語言,充斥著漏洞,但它仍然是許多組織架構(gòu)的首選語言。鑒于此,開發(fā)人員應(yīng)該了解其他避免代碼注入的方法。

應(yīng)該遵循的兩個(gè)黃金規(guī)則以防止代碼注入漏洞:

1.如果你可以避免的話,盡量不要將數(shù)據(jù)像代碼一樣編譯;

2.如果你無法避免的話,請(qǐng)確保在使用數(shù)據(jù)之前驗(yàn)證數(shù)據(jù)是否良好。

為避免格式字符串的漏洞,這些規(guī)則中的第一個(gè)是最合適的; 你可以編寫代碼如下:

printf(“%s”,str);

這樣,str的內(nèi)容只被視為數(shù)據(jù)。這是最不費(fèi)腦子的辦法,只要你能找到所有應(yīng)該做出這種修改的地方。但這對(duì)于大型程序來說可能是棘手的,特別是對(duì)于第三方代碼庫。

測(cè)試漏洞

測(cè)試這些類型的漏洞可能很困難; 即使能實(shí)現(xiàn)非常高的代碼覆蓋率的測(cè)試也不能觸發(fā)這些問題。測(cè)試安全漏洞時(shí),測(cè)試人員必須采取一個(gè)攻擊者的心態(tài)。諸如模糊測(cè)試的技術(shù)可能是有用的,但是該技術(shù)通常太隨機(jī),無法高度可靠。

靜態(tài)分析可以有效地發(fā)現(xiàn)代碼注入漏洞。注意到早期生成的靜態(tài)分析工具(如lint及其后代衍生產(chǎn)品)很不擅長(zhǎng)發(fā)現(xiàn)這樣的漏洞,因?yàn)橄胍獙?shí)現(xiàn)精確的查找漏洞就需要完成整個(gè)程序的路徑敏感分析。

最近出現(xiàn)的先進(jìn)的靜態(tài)分析工具更加有效。靜態(tài)分析工具廠商對(duì)于哪些接口有危險(xiǎn),尋找目標(biāo)的知識(shí)基礎(chǔ)以及如何有效地進(jìn)行這些工作已經(jīng)積累了豐富的經(jīng)驗(yàn)。

這里使用的關(guān)鍵技術(shù)是污染分析或危險(xiǎn)信息流分析。這些工具通過首先識(shí)別潛在風(fēng)險(xiǎn)數(shù)據(jù)的來源,并對(duì)信息進(jìn)行追蹤,了解信息是如何通過代碼不經(jīng)過驗(yàn)證就流入正在使用的位置的。同時(shí)這也是能實(shí)現(xiàn)整個(gè)流程可視化的最好工具。

結(jié)論

代碼注入漏洞是危險(xiǎn)的安全問題,因?yàn)樗鼈兛赡茉试S攻擊者中斷程序,有時(shí)甚至完全控制程序。那些關(guān)心如何在一個(gè)充滿潛在惡意的互聯(lián)網(wǎng)環(huán)境中確保他們的嵌入式代碼能夠安全使用的開發(fā)人員,應(yīng)該將這樣的代碼注入漏洞,在開發(fā)周期和嚴(yán)格的代碼檢查中盡早消除。而上面提到的高級(jí)靜態(tài)分析工具是被推薦使用的。

21563f90-56fc-11eb-8b86-12bb97331649.png

原文標(biāo)題:嵌入式代碼的致命漏洞

文章出處:【微信公眾號(hào):玩轉(zhuǎn)單片機(jī)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5186

    文章

    20133

    瀏覽量

    328387
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4940

    瀏覽量

    73078

原文標(biāo)題:嵌入式代碼的致命漏洞

文章出處:【微信號(hào):mcu168,微信公眾號(hào):硬件攻城獅】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    嵌入式開發(fā)的關(guān)鍵點(diǎn)介紹

    開發(fā)需要考慮嵌入式系統(tǒng)的資源限制,例如:內(nèi)存、CPU處理能力等等。因此,嵌入式開發(fā)需要開發(fā)人員具備優(yōu)化代碼的能力。嵌入式系統(tǒng)的安全性非常重要
    發(fā)表于 11-13 08:12

    如何采用SAFERTOS和ESM保護(hù)嵌入式系統(tǒng)安全

    信任根的重要組成部分是實(shí)時(shí)操作系統(tǒng)(RTOS),它為應(yīng)用程序的運(yùn)行提供了一個(gè)安全的平臺(tái)。嵌入式系統(tǒng)的具體安全要求取決于其架構(gòu)以及所面臨的威脅。在本博客中,我們將探討RTOS的安全性,以
    的頭像 發(fā)表于 10-24 15:51 ?1120次閱讀

    嵌入式軟件測(cè)試與專業(yè)測(cè)試工具的必要性深度解析

    嵌入式系統(tǒng)作為控制、監(jiān)視或輔助裝置運(yùn)行的專用計(jì)算機(jī)系統(tǒng),其軟件測(cè)試面臨著獨(dú)特的挑戰(zhàn)和嚴(yán)格的要求。專業(yè)測(cè)試工具在嵌入式軟件開發(fā)過程中發(fā)揮著不可替代的作用,是確保系統(tǒng)可靠性和安全性的關(guān)鍵保障。嵌入
    發(fā)表于 09-28 17:42

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命安全隱患,并提供完整的企業(yè)級(jí)解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?753次閱讀

    ETAS全新的嵌入式AI解決方案

    “將訓(xùn)練后的AI神經(jīng)網(wǎng)絡(luò)模型,自動(dòng)化生成安全且高效的C代碼,用于嵌入式系統(tǒng)” ,近日ETAS攜全新的智能化工具Embedded AI Coder亮相2025上海國(guó)際車展。
    的頭像 發(fā)表于 05-07 11:43 ?1547次閱讀
    ETAS全新的<b class='flag-5'>嵌入式</b>AI解決方案

    嵌入式應(yīng)用中常見的安全威脅

    越來越多的嵌入式設(shè)備存在互聯(lián)需求,在安全應(yīng)用開發(fā)中,除功能安全外,應(yīng)用還需考慮信息安全。
    的頭像 發(fā)表于 04-28 14:45 ?976次閱讀
    <b class='flag-5'>嵌入式</b>應(yīng)用中常見的<b class='flag-5'>安全</b>威脅

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?862次閱讀

    BlackBerry QNX推出通用嵌入式開發(fā)平臺(tái)

    BlackBerry有限公司(紐交所代碼:BB;多倫多證券交易所代碼:BB)旗下部門QNX今日宣布推出QNX 通用嵌入式開發(fā)平臺(tái)(General Embedded Development
    的頭像 發(fā)表于 03-11 16:04 ?920次閱讀

    嵌入式軟件測(cè)試的實(shí)戰(zhàn)洞察:從代碼漏洞安全屏障

    轉(zhuǎn)換邏輯未考慮ARM Cortex-M7芯片在低溫下的運(yùn)算精度偏移。這種硬件與代碼的耦合性問題,正是傳統(tǒng)測(cè)試方法難以捕捉的“致命暗礁”?? ? ?。 案例解析:芯片特性與代碼的隱秘博弈 ? 問題場(chǎng)景 ? 某國(guó)產(chǎn)電機(jī)控制器開發(fā)團(tuán)隊(duì)
    的頭像 發(fā)表于 02-28 13:09 ?609次閱讀

    嵌入式系統(tǒng)中的代碼優(yōu)化與壓縮技術(shù)

    在當(dāng)今數(shù)字化時(shí)代,嵌入式系統(tǒng)廣泛應(yīng)用于各個(gè)領(lǐng)域,從智能家居設(shè)備到工業(yè)控制系統(tǒng),從汽車電子到可穿戴設(shè)備,它們無處不在。而在嵌入式系統(tǒng)開發(fā)中,代碼優(yōu)化與壓縮技術(shù)至關(guān)重要,直接影響著系統(tǒng)的性能、成本
    發(fā)表于 02-26 15:00

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?813次閱讀

    如何提高嵌入式代碼質(zhì)量?

    嵌入式系統(tǒng)通常直接涉及到用戶的生命安全或財(cái)產(chǎn)安全,因此代碼安全性和可靠性是至關(guān)重要的考量因素。 1. 輸入驗(yàn)證:對(duì)所有外部輸入進(jìn)行嚴(yán)格
    發(fā)表于 01-15 10:48

    嵌入式主板的概述與發(fā)展

    隨著科技的迅猛發(fā)展,嵌入式系統(tǒng)在現(xiàn)代電子產(chǎn)品中扮演著越來越重要的角色。嵌入式主板作為嵌入式系統(tǒng)的核心組件之一,承擔(dān)著控制、處理和通訊等多種功能。本文將對(duì)嵌入式主板的基本概念、構(gòu)成部分、
    的頭像 發(fā)表于 01-13 16:30 ?1122次閱讀
    <b class='flag-5'>嵌入式</b>主板的概述與發(fā)展

    FSG中國(guó)正式成立,推動(dòng)嵌入式功能安全邁向新高度

    功能安全專家小組致力于提供一站功能安全認(rèn)證服務(wù),助力提升嵌入式功能安全認(rèn)證價(jià)值
    的頭像 發(fā)表于 12-18 15:56 ?947次閱讀
    FSG中國(guó)正式成立,推動(dòng)<b class='flag-5'>嵌入式</b>功能<b class='flag-5'>安全</b>邁向新高度

    對(duì)稱加密技術(shù)有哪些常見的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?1091次閱讀