哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

嵌入式代碼的致命安全漏洞

GReq_mcu168 ? 來源:玩轉單片機 ? 作者:玩轉單片機 ? 2021-01-15 15:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼注入。

術語“代碼注入”意味著對程序的常規(guī)數(shù)據(jù)輸入可以被制作成“包含代碼”,并且該程序可以被欺騙來執(zhí)行該代碼。代碼注入缺陷意味著黑客可以劫持現(xiàn)有進程,并以與原始進程相同的權限執(zhí)行任何他們喜歡的代碼。

在許多嵌入式系統(tǒng)中,進程需要以最高的權限運行,因此成功的代碼注入攻擊可以完全控制機器以及竊取數(shù)據(jù),導致設備發(fā)生故障,將其作為其僵尸網(wǎng)絡成員或使其永久無法使用。

代碼注入漏洞的關鍵方面是:

該程序從輸入通道讀取數(shù)據(jù)

該程序?qū)?shù)據(jù)視為代碼并對其進行編譯

在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構造有意執(zhí)行的對象卻很常見。

格式化字符串漏洞

大多數(shù)C程序員熟悉printf函數(shù)。大體上,這些格式字符串后跟一個其他參數(shù)的列表,并且該格式字符串被解釋為一組指令,用于將剩余的參數(shù)呈現(xiàn)為字符串。大多數(shù)用戶知道如何編寫最常用的格式說明符:例如字符串,小數(shù)和浮點數(shù)——%s,%d,%f——但是不知道還有其他格式字符串指令可以被濫用。

以下是printf函數(shù)通常被濫用的一種方式。有些程序員習慣編譯字符串如下:

printf(str);

雖然這將在大部分時間內(nèi)都具有所期望的效果,但它是錯誤的,因為printf的第一個參數(shù)將被編譯為格式字符串。所以,如果str包含任何格式說明符,它們就將被這樣編譯。例如,如果str包含'%d',它會將printf參數(shù)列表中的下一個值解釋為整數(shù),并將其轉換為字符串。在這種情況下,沒有更多的參數(shù),但機器在執(zhí)行的時候并不了解這一點; 它所知道的全部是,函數(shù)的一些參數(shù)已經(jīng)被推送到堆棧。

因為在C運行時沒有機制可以告訴機器已經(jīng)沒有更多的參數(shù)了,所以printf將簡單地選擇恰好在堆棧中的下一個項目,將其編譯為一個整數(shù)并打印出來。很容易看出,這可以用來從棧中打印任意數(shù)量的信息。例如,如果str包含'%d%d%d%d',則將會打印堆棧上接下來四個字的值。

雖然這是一個代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據(jù),所以它還是可以被原諒的。可如果位于那里的是敏感數(shù)據(jù)(如密碼或證書密鑰),情況就會變得很糟;而且由于攻擊者還可以在那里寫入任意內(nèi)存地址,因此情況還可能會變得更糟。

使這種糟糕情況的發(fā)生成為可能的是格式說明符'%n'。通常,相應的參數(shù)是指向整數(shù)的指針。當格式字符串為了建立結果字符串而被編譯時,一遇到'%n',到目前為止寫入的字節(jié)數(shù)就被放置到由該指針所指示的存儲單元中了。例如,在下面的printf完成之后,i中的值將為4:

printf(“1234%n”,&i);

如果函數(shù)的實際參數(shù)比格式說明符更少,那么printf會將任何在堆棧上的數(shù)據(jù)作為參數(shù)編譯。因此,如果攻擊者可以控制格式字符串,那么它們可以將基本上任意的值寫入堆棧位置。因為堆棧是局部變量所在的位置,所以它們的值可以被改變。如果這些變量中有一些是指針,那么這個平臺甚至可以到達其他非堆棧地址。

真正對攻擊者來說有價值的目標是讓攻擊者控制程序的執(zhí)行部分。如果一個局部變量是一個函數(shù)指針,則攻擊者可以通過該指針的后續(xù)調(diào)用來編寫代碼,實現(xiàn)自己的目標。當函數(shù)返回時,攻擊者還可以將指令要被送達的地址覆蓋重寫。

避免代碼注入

避免代碼注入的最佳方法是通過設計。如果您可以使用一種永遠不會出現(xiàn)漏洞的語言,那么這是最好的因為您的代碼在構建時就是對一切攻擊免疫的?;蛘吣梢酝ㄟ^設計代碼來禁止可能導致這些問題的接口。不幸的是,在嵌入式系統(tǒng)中,這些選擇并不總是可行的。即使C是一種危險的語言,充斥著漏洞,但它仍然是許多組織架構的首選語言。鑒于此,開發(fā)人員應該了解其他避免代碼注入的方法。

應該遵循的兩個黃金規(guī)則以防止代碼注入漏洞:

1.如果你可以避免的話,盡量不要將數(shù)據(jù)像代碼一樣編譯;

2.如果你無法避免的話,請確保在使用數(shù)據(jù)之前驗證數(shù)據(jù)是否良好。

為避免格式字符串的漏洞,這些規(guī)則中的第一個是最合適的; 你可以編寫代碼如下:

printf(“%s”,str);

這樣,str的內(nèi)容只被視為數(shù)據(jù)。這是最不費腦子的辦法,只要你能找到所有應該做出這種修改的地方。但這對于大型程序來說可能是棘手的,特別是對于第三方代碼庫。

測試漏洞

測試這些類型的漏洞可能很困難; 即使能實現(xiàn)非常高的代碼覆蓋率的測試也不能觸發(fā)這些問題。測試安全漏洞時,測試人員必須采取一個攻擊者的心態(tài)。諸如模糊測試的技術可能是有用的,但是該技術通常太隨機,無法高度可靠。

靜態(tài)分析可以有效地發(fā)現(xiàn)代碼注入漏洞。注意到早期生成的靜態(tài)分析工具(如lint及其后代衍生產(chǎn)品)很不擅長發(fā)現(xiàn)這樣的漏洞,因為想要實現(xiàn)精確的查找漏洞就需要完成整個程序的路徑敏感分析。

最近出現(xiàn)的先進的靜態(tài)分析工具更加有效。靜態(tài)分析工具廠商對于哪些接口有危險,尋找目標的知識基礎以及如何有效地進行這些工作已經(jīng)積累了豐富的經(jīng)驗。

這里使用的關鍵技術是污染分析或危險信息流分析。這些工具通過首先識別潛在風險數(shù)據(jù)的來源,并對信息進行追蹤,了解信息是如何通過代碼不經(jīng)過驗證就流入正在使用的位置的。同時這也是能實現(xiàn)整個流程可視化的最好工具。

結論

代碼注入漏洞是危險的安全問題,因為它們可能允許攻擊者中斷程序,有時甚至完全控制程序。那些關心如何在一個充滿潛在惡意的互聯(lián)網(wǎng)環(huán)境中確保他們的嵌入式代碼能夠安全使用的開發(fā)人員,應該將這樣的代碼注入漏洞,在開發(fā)周期和嚴格的代碼檢查中盡早消除。而上面提到的高級靜態(tài)分析工具是被推薦使用的。

21563f90-56fc-11eb-8b86-12bb97331649.png

原文標題:嵌入式代碼的致命漏洞

文章出處:【微信公眾號:玩轉單片機】歡迎添加關注!文章轉載請注明出處。

責任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關注

    關注

    5208

    文章

    20620

    瀏覽量

    336659
  • 代碼
    +關注

    關注

    30

    文章

    4975

    瀏覽量

    74332

原文標題:嵌入式代碼的致命漏洞

文章出處:【微信號:mcu168,微信公眾號:硬件攻城獅】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    深度解析MAX32550:開啟嵌入式安全新時代

    深度解析MAX32550:開啟嵌入式安全新時代 在當今數(shù)字化的時代,數(shù)據(jù)安全是各個領域關注的焦點。嵌入式設備作為數(shù)據(jù)交互的重要載體,其安全
    的頭像 發(fā)表于 03-26 16:45 ?169次閱讀

    MAX32558:嵌入式安全的卓越之選

    MAX32558:嵌入式安全的卓越之選 在當今數(shù)字化時代,數(shù)據(jù)安全至關重要。嵌入式設備需要強大的安全解決方案來保護敏感數(shù)據(jù),而 Maxim
    的頭像 發(fā)表于 03-26 16:40 ?117次閱讀

    MAX32520:嵌入式安全領域的強大微控制器

    MAX32520:嵌入式安全領域的強大微控制器 在當今數(shù)字化時代,嵌入式系統(tǒng)和通信設備的安全性愈發(fā)重要。Maxim Integrated推出的MAX32520 ChipDNA Secu
    的頭像 發(fā)表于 03-26 16:40 ?165次閱讀

    代碼可視化,破解嵌入式開發(fā)高門檻難題

    。PPECWorkbench以低代碼可視化為核心,打造一站嵌入式開發(fā)解決方案,精準破解行業(yè)痛點,為嵌入式開發(fā)行業(yè)注入新活力。一、嵌入式開發(fā)
    的頭像 發(fā)表于 03-25 14:13 ?161次閱讀
    低<b class='flag-5'>代碼</b>可視化,破解<b class='flag-5'>嵌入式</b>開發(fā)高門檻難題

    嵌入式AI開發(fā)必看:杜絕幻覺,才是工業(yè)級IDE的核心底氣

    中難以被發(fā)現(xiàn),一旦上線將直接導致設備停機、產(chǎn)線癱瘓,甚至引發(fā)安全事故。 ▌傳統(tǒng)IDE校驗能力缺失:當前主流嵌入式IDE缺乏針對工業(yè)場景的專業(yè)校驗邏輯,無法驗證AI代碼在實時性、可靠性、硬件兼容性等方面
    發(fā)表于 03-18 13:49

    嵌入式系統(tǒng)安全設計原則

    隨著物聯(lián)網(wǎng)、工業(yè)控制和智能設備的普及,嵌入式系統(tǒng)的安全問題越來越突出。一個小小的漏洞,就可能導致設備被入侵、數(shù)據(jù)泄露,甚至對人身安全產(chǎn)生威脅。因此,從設計階段開始就考慮
    的頭像 發(fā)表于 01-19 09:06 ?455次閱讀
    <b class='flag-5'>嵌入式</b>系統(tǒng)<b class='flag-5'>安全</b>設計原則

    什么是嵌入式應用開發(fā)?

    系統(tǒng)中,用于控制、監(jiān)測或通信等特定用途。與一般計算機系統(tǒng)不同,嵌入式系統(tǒng)通常具有較小的存儲容量、處理能力和功耗,且需要滿足特定的實時性、可靠性和安全性要求?。 應用領域 嵌入式系統(tǒng)廣泛應用于各種設備
    發(fā)表于 01-12 16:13

    分析嵌入式軟件代碼漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡安全漏洞分析與風險評估大會

    12月10日,由中央網(wǎng)絡安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網(wǎng)絡安全漏洞分析與風險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1346次閱讀

    嵌入式開發(fā)的關鍵點介紹

    開發(fā)需要考慮嵌入式系統(tǒng)的資源限制,例如:內(nèi)存、CPU處理能力等等。因此,嵌入式開發(fā)需要開發(fā)人員具備優(yōu)化代碼的能力。嵌入式系統(tǒng)的安全性非常重要
    發(fā)表于 11-13 08:12

    如何采用SAFERTOS和ESM保護嵌入式系統(tǒng)安全

    信任根的重要組成部分是實時操作系統(tǒng)(RTOS),它為應用程序的運行提供了一個安全的平臺。嵌入式系統(tǒng)的具體安全要求取決于其架構以及所面臨的威脅。在本博客中,我們將探討RTOS的安全性,以
    的頭像 發(fā)表于 10-24 15:51 ?1599次閱讀

    嵌入式軟件測試與專業(yè)測試工具的必要性深度解析

    嵌入式系統(tǒng)作為控制、監(jiān)視或輔助裝置運行的專用計算機系統(tǒng),其軟件測試面臨著獨特的挑戰(zhàn)和嚴格的要求。專業(yè)測試工具在嵌入式軟件開發(fā)過程中發(fā)揮著不可替代的作用,是確保系統(tǒng)可靠性和安全性的關鍵保障。嵌入
    發(fā)表于 09-28 17:42

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計,超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴重安全漏洞。本文將揭示那些容易被忽視但致命安全隱患,并提供完整的企業(yè)級解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1237次閱讀

    ETAS全新的嵌入式AI解決方案

    “將訓練后的AI神經(jīng)網(wǎng)絡模型,自動化生成安全且高效的C代碼,用于嵌入式系統(tǒng)” ,近日ETAS攜全新的智能化工具Embedded AI Coder亮相2025上海國際車展。
    的頭像 發(fā)表于 05-07 11:43 ?2263次閱讀
    ETAS全新的<b class='flag-5'>嵌入式</b>AI解決方案

    嵌入式應用中常見的安全威脅

    越來越多的嵌入式設備存在互聯(lián)需求,在安全應用開發(fā)中,除功能安全外,應用還需考慮信息安全
    的頭像 發(fā)表于 04-28 14:45 ?1287次閱讀
    <b class='flag-5'>嵌入式</b>應用中常見的<b class='flag-5'>安全</b>威脅
    桐城市| 依安县| 遂川县| 南康市| 杭锦旗| 科尔| 泸州市| 宿松县| 威宁| 秭归县| 乐东| 湘潭市| 北川| 太康县| 四子王旗| 宜兰市| 巩义市| 临泽县| 五河县| 芦山县| 永和县| 通城县| 湟源县| 乌兰察布市| 繁峙县| 龙南县| 天全县| 称多县| 乌拉特前旗| 双峰县| 酒泉市| 车险| 鄱阳县| 东兴市| 云林县| 怀安县| 遂昌县| 肥城市| 利川市| 大悟县| 蒙山县|