CN110704267B - 一种核心控制芯片固件分析与验证系统 - Google Patents

一种核心控制芯片固件分析与验证系统 Download PDF

Info

Publication number
CN110704267B
CN110704267B CN201910898851.5A CN201910898851A CN110704267B CN 110704267 B CN110704267 B CN 110704267B CN 201910898851 A CN201910898851 A CN 201910898851A CN 110704267 B CN110704267 B CN 110704267B
Authority
CN
China
Prior art keywords
control chip
firmware
module
vulnerability
core control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910898851.5A
Other languages
English (en)
Other versions
CN110704267A (zh
Inventor
江旭南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Jinglian Network Technology Co ltd
Original Assignee
Fujian Jinglian Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Jinglian Network Technology Co ltd filed Critical Fujian Jinglian Network Technology Co ltd
Priority to CN201910898851.5A priority Critical patent/CN110704267B/zh
Publication of CN110704267A publication Critical patent/CN110704267A/zh
Application granted granted Critical
Publication of CN110704267B publication Critical patent/CN110704267B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种核心控制芯片固件分析与验证系统,包括核心控制芯片,所述核心控制芯片的输入端连接有漏洞探测设备,所述漏洞探测设备的输出端设置有通讯接口,所述核心控制芯片的输出端分别固定连接有固件漏洞挖掘工具和Fuzzing测试工具,所述核心控制芯片的输入端分别连接有参数测试模块、互联测试模块和完整性测试模块,本发明涉及核心控制芯片技术领域。该核心控制芯片固件分析与验证系统,达到了能在短时间内批量执行Fuzzing测试任务,提高漏洞探测的效率,提高芯片器件测试中的可控性和可视性,并有效降低对典型核心控制芯片的测试成本,可以大大节省该类漏洞的发现时间,提高工作效率的目的。

Description

一种核心控制芯片固件分析与验证系统
技术领域
本发明涉及核心控制芯片技术领域,具体为一种核心控制芯片固件分析与验证系统。
背景技术
恶意固件已严重威胁到信息系统的安全。较早引起人们关注固件代码安全的事件是1998年CIH病毒的爆发,CIH病毒利用BIOS固件芯片具有可在线改写的特点,从而导致BIOS被破坏无法加载操作系统。固件代码安全性的研究主要分为两个方面:分析检测固件代码的恶意性,识别其中隐藏的恶意代码。通过对固件代码的分析研究,发现固件代码自身的漏洞和缺陷,从而研究如何避免被攻击利用的可能。作为计算机安全领域近年来新兴的热门课题,固件代码的安全性研究吸引了众多研究人员的热情,涌现出一些优秀的研究成果值得借鉴和学习。纵观已有的研究成果,当前对固件代码安全性的研究绝大多数集中在指令系统固件代码的研究上。
固件代码安全缺陷一般表现为具有恶意功能的代码行为,因此固件代码分析技术研究的主要任务就是识别和发现固件代码中的恶意行为。目前,对固件代码的研究主要还是集中在对BIOS固件研究为主,本产品研究的典型核心控制芯片固件除BIOS固件外还包括嵌入式控制器固件、存储控制芯片固件、BMC控制芯片固件等,本产品以这些固件程序二进制代码为研究对象,通过对这些固件代码进行功能分析、动态调试、故障注入、异常情况模拟仿真验证,以及对核心控制芯片固件的逆向分析和固件功能验证,来识别和发现固件代码中的恶意行为。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种核心控制芯片固件分析与验证系统,解决了目前对固件代码的研究主要还是集中在对BIOS固件研究为主,并且核心控制芯片不能识别和发现固件代码中的恶意行为的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种核心控制芯片固件分析与验证系统,包括核心控制芯片,所述核心控制芯片的输入端连接有漏洞探测设备的输出端,所述漏洞探测设备的输入端设置有通讯接口,所述核心控制芯片的输出端分别固定连接有固件漏洞挖掘工具和Fuzzing测试工具,所述核心控制芯片的输入端分别连接有参数测试模块、互联测试模块和完整性测试模块的输出端;
所述Fuzzing测试工具包括协议分析模块,所述协议分析模块的输出端连接有Fuzzing测试数据构造模块,所述Fuzzing测试数据构造模块的输出端连接有Fuzzing测试实践模块;
所述核心控制芯片包括BIOS固件、嵌入式控制器固件、储存控制芯片和BMC控制芯片固件。
优选的,所述BIOS固件、嵌入式控制器固件、储存控制芯片和BMC控制芯片固件的输入端均与漏洞探测设备连接。
优选的,核心控制芯片的输出端连接有硬件控制模块、线路管理模块、芯片探测硬件和监控模块,硬件控制模块主要控制各种硬件(利用arm,C,arduino)实现,线路管理模块主要实现线路的接入、电压电流的管控探测恶意的基于电的攻击,监控模块实时获取各种硬件芯片数据,用于特征比对,硬件异常行为的监测。
优选的,所述核心控制芯片支持X架构、非X架构或MIPS架构。
优选的,所述固件漏洞挖掘工具是用于,提取芯片固件程序,然后进行代码提取,再对代码进行模式匹配;采集漏洞代码样本,然后样本处理,再建立漏洞特征库;将漏洞特征库数据传输到模式匹配中,然后对漏洞代码进行标记、漏洞代码分析,最后给出漏洞结果。
优选的,所述协议分析模块是用于,核心控制芯片中的通讯协议提取,再对通讯协议解读,通讯协议流程分析,人工对通讯协议进行分析漏洞,最后对通讯协议漏洞进行定位。
优选的,所述Fuzzing测试数据构造模块是用于,对通讯协议漏洞定位所在数据字段,读取设备缺陷字段变量,再设置其他字段常量,然后构建动态输入随机数据,最后生成Fuzzing检测数据包。
优选的,所述Fuzzing测试实践模块是用于,发送Fuzzing测试数据,其次收集测试应答数据,再对应答数据进行分析测试,再给出漏洞控制结果,最后结果保存。
优选的,所述协议分析模块将协议漏洞定位结果传输给Fuzzing测试数据构造模块,所述Fuzzing测试数据构造模块生成Fuzzing检测数据包传输给Fuzzing测试实践模块。
(三)有益效果
本发明提供了一种核心控制芯片固件分析与验证系统。具备以下有益效果:
1、该核心控制芯片固件分析与验证系统,通过Fuzzing测试工具可分析控制芯片所用通讯协议中可能存在的安全问题,能探测典型通用控制芯片上BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件通讯接口中可能存在的安全漏洞。实现通过人工分析定位BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件通讯协议中安全缺陷的位置,探测出漏洞,并且通过协议分析模块、Fuzzing测试数据构造模块和Fuzzing测试实践模块,Fuzzing测试工具可以在定位到协议安全漏洞的基础上,批量构造相应针对性Fuzzing测试数据包,在接受动态随机输入数据和指令的情况下执行测试,进行漏洞探测,针对典型核心控制芯片的Fuzzing测试工具采用人工定位漏洞的方法,能有效缩小被测对象的范围;通过采用针对性的自动化的测试数据构建方式,能在短时间内批量执行Fuzzing测试任务,可以大大节省该类漏洞的发现时间,提高漏洞探测的效率。
2、该核心控制芯片固件分析与验证系统,通过参数测试模块、互联测试模块和完整性测试模块构成边界扫描工具,控制芯片电路边界扫描工具主要包括:对核心控制芯片电路的异常信号探测、未知访问命令的探测、访问机制的安全性、固件保护机制等功能,可测试控制芯片电路器件中可能存在的安全威胁,所附加的边界扫描逻辑不会影响芯片电路的正常工作,使芯片电路安全测试简单化,并使其引脚与外界连接的可视性和可控性有明显提高,通过将边界扫描技术应用到典型核心控制芯片测试中,能有效解决高封装密度芯片器件基于传统探针的方法无法进行有效测试的问题,提高芯片器件测试中的可控性和可视性,并有效降低对典型核心控制芯片的测试成本。
3、该核心控制芯片固件分析与验证系统,通过固件漏洞挖掘工具支持采用基于代码特征的检测方法对BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件控制芯片的固件程序进行漏洞挖掘,探测芯片固件代码中可能存在的安全漏洞,实现通过将从芯片上提取的固件程序与漏洞代码的特征码进行模式匹配,来判断固件程序中是否存在安全漏洞;该工具针对典型核心控制芯片,采用基于漏洞代码特征的检测进行固件程序漏洞探测,能有效识别芯片固件程序中可能存在的安全漏洞,而且该检测方法简单有效,容易实现,能自动化执行多个芯片固件程序的检测任务,可以大大节省该类漏洞的发现时间,提高工作效率。
4、该核心控制芯片固件分析与验证系统,通过核心控制芯片输出端的硬件控制模块、线路管理模块、芯片探测硬件和监控模块,用于实际与芯片进行交互、探测,实训多接口、多样化,硬件控制模块主要控制各种硬件(利用arm,C,arduino)实现,线路管理模块主要实现线路的接入、电压电流的管控探测恶意的基于电的攻击,监控模块实时获取各种硬件芯片数据,用于特征比对,硬件异常行为的监测。
5、该核心控制芯片固件分析与验证系统,通过漏洞探测设备可探测控制芯片上控制端接口及对应客户设备上客户端接口中可能存在的安全漏洞,通过模拟客户设备上的客户端接口与通用控制芯片上的控制端接口,及BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件控制端与客户端之间的交互过程,向被测试接口发送具有特定漏洞探测特征的数据和指令,以从获得的应答中发现目标BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件通讯接口中可能存在的安全漏洞。
附图说明
图1为本发明系统整体的结构框图;
图2为本发明固件漏洞挖掘工具的流程框图;
图3为本发明Fuzzing测试工具的结构示意图;
图4为本发明Fuzzing测试工具的流程框图;
图5为本发明核心控制芯片的结构框图。
图中:1核心控制芯片、101BIOS固件、102嵌入式控制器固件、103储存控制芯片、104BMC控制芯片固件、2漏洞探测设备、3通讯接口、4固件漏洞挖掘工具、5Fuzzing测试工具、501协议分析模块、502Fuzzing测试数据构造模块、503Fuzzing测试实践模块、6参数测试模块、7互联测试模块、8完整性测试模块、9硬件控制模块、10线路管理模块、11芯片探测硬件、12监控模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-4,本发明提供一种技术方案:一种核心控制芯片固件分析与验证系统,包括核心控制芯片1,核心控制芯片1的输入端连接有漏洞探测设备2的输出端,漏洞探测设备2的输入端设置有通讯接口3,核心控制芯片1的输出端分别固定连接有固件漏洞挖掘工具4和Fuzzing测试工具5,核心控制芯片1的输入端分别连接有参数测试模块6、互联测试模块7和完整性测试模块8的输出端;
Fuzzing测试工具5包括协议分析模块501,协议分析模块501的输出端连接有Fuzzing测试数据构造模块502,Fuzzing测试数据构造模块502的输出端连接有Fuzzing测试实践模块503;
核心控制芯片1包括BIOS固件101、嵌入式控制器固件102、储存控制芯片103和BMC控制芯片固件104。BIOS固件101、嵌入式控制器固件102、储存控制芯片103和BMC控制芯片固件104的输入端均与漏洞探测设备2连接。核心控制芯片1的输出端连接有硬件控制模块9、线路管理模块10、芯片探测硬件11和监控模块12。核心控制芯片1支持X86架构、非X86架构或MIPS架构。固件漏洞挖掘工具4是用于,提取芯片固件程序,然后进行代码提取,再对代码进行模式匹配;采集漏洞代码样本,然后样本处理,再建立漏洞特征库;将漏洞特征库数据传输到模式匹配中,然后对漏洞代码进行标记、漏洞代码分析,最后给出漏洞结果。协议分析模块501是用于,核心控制芯片1中的通讯协议提取,再对通讯协议解读,通讯协议流程分析,人工对通讯协议进行分析漏洞,最后对通讯协议漏洞进行定位。Fuzzing测试数据构造模块502是用于,对通讯协议漏洞定位所在数据字段,读取设备缺陷字段变量,再设置其他字段常量,然后构建动态输入随机数据,最后生成Fuzzing检测数据包。Fuzzing测试实践模块503是用于,发送Fuzzing测试数据,其次收集测试应答数据,再对应答数据进行分析测试,再给出漏洞控制结果,最后结果保存。协议分析模块501将协议漏洞定位结果传输给Fuzzing测试数据构造模块502,Fuzzing测试数据构造模块502生成Fuzzing检测数据包传输给Fuzzing测试实践模块503。
使用时,本系统即能支持X86架构,也能支持非X86架构或MIPS等指令架构的处理器设备的核心控制芯片固件的分析与验证;漏洞探测设备可探测控制芯片上控制端接口及对应客户设备上客户端接口中可能存在的安全漏洞;通过模拟客户设备上的客户端接口与通用控制芯片上的控制端接口,及BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件控制端与客户端之间的交互过程,向被测试接口发送具有特定漏洞探测特征的数据和指令,以从获得的应答中发现目标BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件通讯接口中可能存在的安全漏洞;通过Fuzzing测试工具可分析控制芯片所用通讯协议中可能存在的安全问题,能探测典型通用控制芯片上BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件通讯接口中可能存在的安全漏洞。实现通过人工分析定位BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件通讯协议中安全缺陷的位置,探测出漏洞,并且通过协议分析模块、Fuzzing测试数据构造模块和Fuzzing测试实践模块,Fuzzing测试工具可以在定位到协议安全漏洞的基础上,批量构造相应针对性Fuzzing测试数据包,在接受动态随机输入数据和指令的情况下执行测试,进行漏洞探测,针对典型核心控制芯片的Fuzzing测试工具采用人工定位漏洞的方法,能有效缩小被测对象的范围;通过参数测试模块、互联测试模块和完整性测试模块构成边界扫描工具,控制芯片电路边界扫描工具主要包括:对核心控制芯片电路的异常信号探测、未知访问命令的探测、访问机制的安全性、固件保护机制等功能,可测试控制芯片电路器件中可能存在的安全威胁,所附加的边界扫描逻辑不会影响芯片电路的正常工作,使芯片电路安全测试简单化,并使其引脚与外界连接的可视性和可控性有明显提高;固件漏洞挖掘工具支持采用基于代码特征的检测方法对BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件控制芯片的固件程序进行漏洞挖掘,探测芯片固件代码中可能存在的安全漏洞,实现通过将从芯片上提取的固件程序与漏洞代码的特征码进行模式匹配,来判断固件程序中是否存在安全漏洞;系统后台通过对BIOS固件、嵌入式控制器固件、存储控制芯片、BMC控制芯片固件控制芯片的固件程序异常形为的采集,进行大数据智能分析与验证,支持以上固件及其通讯协议、接口软件是否有被注入相关代码或已经被初步渗透与被攫取控制的分析检测功能,从而能初步判断这台设备是否被修改控制器固件与主机操作系统和软件;系统支持内存性,持久型驻留后门的分析检测,支持攻击痕迹的检测,支持攻击后操作痕迹的检测,支持对内存、文件、进程、网络连接的安全分析检测,支持原始存储镜像的还原分析检测,支持文件系统分析检测,恶意代码行为辅助分析,对已提取的恶意软件的行为进行分析,记录恶意软件运行后对系统进行的操作,关键要素信息提取,支持对已提取的恶意软件的关键要素信息进行提取和分析。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下。由语句“包括一个......限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素”。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (4)

1.一种核心控制芯片固件分析与验证系统,包括核心控制芯片(1),其特征在于:所述核心控制芯片(1)的输入端连接有漏洞探测设备(2)的输出端,所述漏洞探测设备(2)的输入端设置有通讯接口(3),所述核心控制芯片(1)的输出端分别固定连接有固件漏洞挖掘工具(4)和Fuzzing测试工具(5),所述核心控制芯片(1)的输入端分别连接有参数测试模块(6)、互联测试模块(7)和完整性测试模块(8)的输出端;
所述Fuzzing测试工具(5)包括协议分析模块(501),所述协议分析模块(501)的输出端连接有Fuzzing测试数据构造模块(502),所述Fuzzing测试数据构造模块(502)的输出端连接有Fuzzing测试实践模块(503);
所述核心控制芯片(1)包括BIOS固件(101)、嵌入式控制器固件(102)、储存控制芯片(103)和BMC控制芯片固件(104);
所述固件漏洞挖掘工具(4)是用于,提取芯片固件程序,然后进行代码提取,再对代码进行模式匹配;采集漏洞代码样本,然后样本处理,再建立漏洞特征库;将漏洞特征库数据传输到模式匹配中,然后对漏洞代码进行标记、漏洞代码分析,最后给出漏洞结果;
所述协议分析模块(501)是用于,核心控制芯片(1)中的通讯协议提取,再对通讯协议解读,通讯协议流程分析,人工对通讯协议进行分析漏洞,最后对通讯协议漏洞进行定位;
所述Fuzzing测试数据构造模块(502)是用于,对通讯协议漏洞定位所在数据字段,读取设备缺陷字段变量,再设置其他字段常量,然后构建动态输入随机数据,最后生成Fuzzing检测数据包;
所述Fuzzing测试实践模块(503)是用于,发送Fuzzing测试数据,其次收集测试应答数据,再对应答数据进行分析测试,再给出漏洞控制结果,最后结果保存;
所述协议分析模块(501)将协议漏洞定位结果传输给Fuzzing测试数据构造模块(502),所述Fuzzing测试数据构造模块(502)生成Fuzzing检测数据包传输给Fuzzing测试实践模块(503)。
2.根据权利要求1所述的一种核心控制芯片固件分析与验证系统,其特征在于:所述BIOS固件(101)、嵌入式控制器固件(102)、储存控制芯片(103)和BMC控制芯片固件(104)的输入端均与漏洞探测设备(2)连接。
3.根据权利要求1所述的一种核心控制芯片固件分析与验证系统,其特征在于:所述核心控制芯片(1)的输出端连接有硬件控制模块(9)、线路管理模块(10)、芯片探测硬件(11)和监控模块(12)。
4.根据权利要求1所述的一种核心控制芯片固件分析与验证系统,其特征在于:所述核心控制芯片(1)支持 X86 架构、非 X86 架构或MIPS架构。
CN201910898851.5A 2019-09-23 2019-09-23 一种核心控制芯片固件分析与验证系统 Active CN110704267B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910898851.5A CN110704267B (zh) 2019-09-23 2019-09-23 一种核心控制芯片固件分析与验证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910898851.5A CN110704267B (zh) 2019-09-23 2019-09-23 一种核心控制芯片固件分析与验证系统

Publications (2)

Publication Number Publication Date
CN110704267A CN110704267A (zh) 2020-01-17
CN110704267B true CN110704267B (zh) 2022-08-30

Family

ID=69195842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910898851.5A Active CN110704267B (zh) 2019-09-23 2019-09-23 一种核心控制芯片固件分析与验证系统

Country Status (1)

Country Link
CN (1) CN110704267B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102541729A (zh) * 2010-12-31 2012-07-04 航空工业信息中心 软件安全漏洞检测装置和方法
CN108920963A (zh) * 2018-07-23 2018-11-30 国网浙江省电力有限公司电力科学研究院 一种工业控制系统自动化漏洞检测插件生成方法及系统
CN109375945A (zh) * 2018-08-28 2019-02-22 中国人民解放军国防科技大学 物联网设备的固件版本探测方法及漏洞修复率评估方法
CN109525556A (zh) * 2018-10-18 2019-03-26 中国电力科学研究院有限公司 一种用于确定嵌入式系统固件中协议漏洞的轻量级方法及系统
CN110147675A (zh) * 2019-05-22 2019-08-20 杭州安恒信息技术股份有限公司 一种智能终端的安全检测方法及设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902367A (zh) * 2009-05-31 2010-12-01 西门子(中国)有限公司 一种产生测试用例的方法及装置
CN102075508B (zh) * 2010-09-02 2014-01-29 北京神州绿盟信息安全科技股份有限公司 针对网络协议的漏洞挖掘系统和方法
US9390269B2 (en) * 2013-09-30 2016-07-12 Globalfoundries Inc. Security testing using semantic modeling
US11026090B2 (en) * 2018-01-08 2021-06-01 All Purpose Networks, Inc. Internet of things system with efficient and secure communications network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102541729A (zh) * 2010-12-31 2012-07-04 航空工业信息中心 软件安全漏洞检测装置和方法
CN108920963A (zh) * 2018-07-23 2018-11-30 国网浙江省电力有限公司电力科学研究院 一种工业控制系统自动化漏洞检测插件生成方法及系统
CN109375945A (zh) * 2018-08-28 2019-02-22 中国人民解放军国防科技大学 物联网设备的固件版本探测方法及漏洞修复率评估方法
CN109525556A (zh) * 2018-10-18 2019-03-26 中国电力科学研究院有限公司 一种用于确定嵌入式系统固件中协议漏洞的轻量级方法及系统
CN110147675A (zh) * 2019-05-22 2019-08-20 杭州安恒信息技术股份有限公司 一种智能终端的安全检测方法及设备

Also Published As

Publication number Publication date
CN110704267A (zh) 2020-01-17

Similar Documents

Publication Publication Date Title
KR100938672B1 (ko) 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법
US9516060B2 (en) Malware analysis methods and systems
CN108830084B (zh) 实现漏洞扫描与防护加固的手持式终端及防护方法
CN109558726B (zh) 一种基于动态分析的控制流劫持攻击检测方法与系统
CN104182688A (zh) 基于动态激活及行为监测的Android恶意代码检测装置和方法
CN101515320B (zh) 一种攻击时漏洞检测方法及其系统
CN107004088B (zh) 确定装置、确定方法及记录介质
CN104766011A (zh) 基于主机特征的沙箱检测告警方法和系统
CN104462962B (zh) 一种检测未知恶意代码和二进制漏洞的方法
CN101373502A (zh) 基于Win32平台下病毒行为的自动化分析系统
KR101972825B1 (ko) 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램
CN108337266B (zh) 一种高效的协议客户端漏洞发掘方法与系统
Sun et al. Malware virtualization-resistant behavior detection
CN112380542B (zh) 基于错误场景生成的物联网固件漏洞挖掘方法及系统
CN110851352A (zh) 一种模糊测试系统及终端设备
CN111611590B (zh) 涉及应用程序的数据安全的方法及装置
CN113688398A (zh) 漏洞扫描结果的评估方法、装置及系统
CN115361203A (zh) 一种基于分布式扫描引擎的脆弱性分析方法
CN110704267B (zh) 一种核心控制芯片固件分析与验证系统
CN111291377A (zh) 一种应用漏洞的检测方法及系统
KR101327740B1 (ko) 악성코드의 행동 패턴 수집장치 및 방법
CN104346570A (zh) 一种基于动态代码序列跟踪分析的木马判定系统
KR20110001426A (ko) 악성코드 탐지시스템 및 방법
CN108427882B (zh) 基于行为特征抽取的安卓软件动态分析检测法
CN116522345A (zh) 漏洞挖掘方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant