CN110941832A - 一种嵌入式物联网设备固件漏洞挖掘方法、装置及设备 - Google Patents
一种嵌入式物联网设备固件漏洞挖掘方法、装置及设备 Download PDFInfo
- Publication number
- CN110941832A CN110941832A CN201911193028.0A CN201911193028A CN110941832A CN 110941832 A CN110941832 A CN 110941832A CN 201911193028 A CN201911193028 A CN 201911193028A CN 110941832 A CN110941832 A CN 110941832A
- Authority
- CN
- China
- Prior art keywords
- function
- firmware
- embedded internet
- things equipment
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种嵌入式物联网设备固件漏洞挖掘方法、装置、设备及计算机可读存储介质,包括:利用固件解压工具对嵌入式物联网设备固件进行解包,提取所述嵌入式物联网设备固件的文件系统;提取所述文件系统中调用socket类函数的二进制程序,生成敏感文件集;排除所述敏感文件集中的库函数及调用相关库函数的函数,得到待检测函数;获取所述待检测函数的目标特征值,确定所述目标特征值与预设特征阈值的相似度;判断所述相似度是否大于等于预设相似度阈值,若大于等于则判定所述嵌入式物联网设备固件的漏洞存在于所述待检测函数中。本发明所提供的方法、装置、设备及计算机可读存储介质,提高了物联网设备固件漏洞挖掘的效率与可行性。
Description
技术领域
本发明涉及物联网设备技术领域,特别是涉及一种嵌入式物联网设备固件漏洞挖掘方法、装置、设备以及计算机可读存储介质。
背景技术
随着科技的日益发展,物联网设备越来越被广泛的应用到人们的生活中,给人们的生活带来了极大的方便,但是在带来便捷的同时也带来了许多安全问题。智能设备漏洞的挖掘与利用在近几年成了安全研究领域的一个热点,一个重要的原因就是因为智能设备的普及使得其成为黑客攻击的重要目标。智能设备漏洞的挖掘涉及面广,像智能手机、可穿戴设备、智能汽车、智能家居等都能成为漏洞挖掘的对象;而且智能设备安全性极低,会话无需认证、敏感数据未加密等问题层出不穷。而且攻击者对智能设备的利用也是多种多样,例如设备被控制发动DDoS、泄露人们隐私、影响人们生活、甚至可能造成人身伤害等。几乎大都数物联网设备都存在一些安全问题。所以如何有效减少物联网设备中的漏洞是一个重要且极其有意义的任务。
现有的对物联网进行漏洞自动化挖掘的方法大都数是模糊测试。但是针对嵌入式类的模糊测试一直存在很多问题,没有源码,很难进行代码覆盖率等操作;无法直接运行在x86机器上,需要虚拟机提供平台,这就导致效率比较低,耗费资源也比较多。
综上所述可以看出,如何提高嵌入式物联网设备固件漏洞挖掘的效率与可行性是目前有待解决的问题。
发明内容
本发明的目的是提供一种嵌入式物联网设备固件漏洞挖掘方法、装置、设备以及计算机装置可读存储介质,以解决现有对物联网进行漏洞自动化挖掘的方法效率及可行性低,且耗费资源较多。
为解决上述技术问题,本发明提供一种嵌入式物联网设备固件漏洞挖掘方法,包括:利用固件解压工具对嵌入式物联网设备固件进行解包,提取所述嵌入式物联网设备固件的文件系统;提取所述文件系统中调用socket类函数的二进制程序,生成敏感文件集;排除所述敏感文件集中的库函数以及调用相关库函数的函数,得到待检测函数;获取所述待检测函数的目标特征值,确定所述目标特征值与预设特征阈值的相似度;判断所述相似度是否大于等于预设相似度阈值,若所述相似度大于等于所述预设相似度阈值,则判定所述嵌入式物联网设备固件的漏洞存在于所述待检测函数中。
优选地,所述利用固件解压工具对嵌入式物联网设备固件进行解包,提取所述嵌入式物联网设备固件的文件系统包括:
利用binwalk对所述嵌入式物联网设备固件进行解包,得到所述嵌入式物联网设备固件的固件头部、Linux内核与文件系统;
利用所述binwalk提取所述嵌入式物联网设备固件的所述文件系统。
优选地,所述提取所述文件系统中调用socket类函数的二进制程序,生成敏感文件集包括:
扫描位于/bin、/sbin与/usr目录下的所述文件系统中的二进制程序;
分别判断各个二进制程序是否调用所述socket类函数;
若当前二进制程序调用socket类函数,则判定所述当前二进制程序为网络服务对应的程序,并将所述当前二进制程序加入所述敏感文件集中;
若所述当前二进制程序未调用所述socket类函数,则判定所述当前二进制程序中不为网络服务对应的程序。
优选地,所述排除所述敏感文件集中的库函数以及调用相关库函数的函数,得到待检测函数包括:
判断所述敏感文件集中的当前函数是否为库函数;其中,所述库函数包括system函数与read函数;
若所述当前函数为所述库函数,则排除所述当前函数,判断下一函数是否为库函数;
若所述当前函数不为库函数,则判断所述当前函数是否调用所述相关库函数;其中,所述相关库函数包括字符串拷贝类函数、内存操作类函数与字符串格式化类函数;
若所述当前函数调用所述相关库函数,则排除所述当前函数,判断下一函数是否调用相关库函数;
若所述当前函数未调用所述相关库函数,则将所述当前函数标定为待检测函数。
优选地,所述获取所述待检测函数的目标特征值,确定所述目标特征值与预设特征阈值的相似度包括:
获取所述待检测函数的hash值,确定所述hash值与预设hash阈值的相似度。
本发明还提供了一种嵌入式物联网设备固件漏洞挖掘装置,包括:
解压模块,用于利用固件解压工具对嵌入式物联网设备固件进行解包,提取所述嵌入式物联网设备固件的文件系统;
提取模块,用于提取所述文件系统中调用socket类函数的二进制程序,生成敏感文件集;
排除模块,用于排除所述敏感文件集中的库函数以及调用相关库函数的函数,得到待检测函数;
获取模块,用于获取所述待检测函数的目标特征值,确定所述目标特征值与预设特征阈值的相似度;
判断模块,用于判断所述相似度是否大于等于预设相似度阈值,若所述相似度大于等于所述预设相似度阈值,则判定所述嵌入式物联网设备固件的漏洞存在于所述待检测函数中。
优选地,所述解压模块包括:
解包单元,用于利用binwalk对所述嵌入式物联网设备固件进行解包,得到所述嵌入式物联网设备固件的固件头部、Linux内核与文件系统;
提取单元,用于利用所述binwalk提取所述嵌入式物联网设备固件的所述文件系统。
优选地,所述提取模块包括:
扫描单元,用于扫描位于/bin、/sbin与/usr目录下的所述文件系统中的二进制程序;
判断单元,用于分别判断各个二进制程序是否调用所述socket类函数;
第一判定单元,用于若当前二进制程序调用socket类函数,则判定所述当前二进制程序为网络服务对应的程序,并将所述当前二进制程序加入所述敏感文件集中;
第二判定单元,用于若所述当前二进制程序未调用所述socket类函数,则判定所述当前二进制程序中不为网络服务对应的程序。
本发明还提供了一种嵌入式物联网设备固件漏洞挖掘设备,包括:
存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现上述一种嵌入式物联网设备固件漏洞挖掘方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述一种嵌入式物联网设备固件漏洞挖掘方法的步骤。
本发明所提供的嵌入式物联网设备固件漏洞挖掘方法,首先利用固件解压工具对嵌入式物联网设备固件进行解包,提取所述物联网设备固件的文件系统。由于嵌入式物联网设备存在的漏洞集中在网络服务中,而网络服务对应的程序必定会调用socket类函数来进行端口监听等操作;因此本发明提取所述文件系统中调用socket类函数的二进制程序,生成敏感文件集,有效提高了嵌入式物联网设备固件漏洞挖掘的效率。为了进一步提高嵌入式物联网设备固件漏洞挖掘的效率,本发明根据函数名对所述敏感文件集中的库函数与调用了相关库函数的函数进行排除,得到待检测函数。获取所述待检测函数的目标特征值,计算所述目标特征值与预设特征阈值的相似度;然后将所述相似度与预设相似度阈值进行比较,当所述相似度大于等于所述预设相似度阈值时,则判定所述待检测函数中存在漏洞。本发明所提供的方法,不需要对程序进行模拟执行和模糊测试,可以节省大量资源;而且只需要根据所述嵌入式物联网设备固件中待检测函数的目标特征值与预设特征阈值进行比较,当其相似度大于等于预设相似度阈值时,则判定所述嵌入式物联网设备固件的漏洞存在于所述待检测函数中,在提高漏洞挖掘效率的同时具有较高的可行性。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的嵌入式物联网设备固件漏洞挖掘方法的第一种具体实施例的流程图;
图2为本发明所提供的嵌入式物联网设备固件漏洞挖掘方法的第二种具体实施例的流程图;
图3为本发明实施例提供的一种嵌入式物联网设备固件漏洞挖掘装置的结构框图。
具体实施方式
本发明的核心是提供一种嵌入式物联网设备固件漏洞挖掘的方法、装置、设备以及计算机可读存储介质,在提高嵌入式物联网设备固件漏洞挖掘效率的同时具有较高的可行性。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明所提供的嵌入式物联网设备固件漏洞挖掘方法的第一种具体实施例的流程图;具体操作步骤如下:
步骤S101:利用固件解压工具对嵌入式物联网设备固件进行解包,提取所述嵌入式物联网设备固件的文件系统;
需要说明的是,本发明实施例所提供的方法仅针对为加密类嵌入式物联网设备固件。在本实施例中,可以借助于binwalk对所述嵌入式物联网设备固件进行解包;所述嵌入式物联网设备固件由固件头部,linux内核和文件系统组成,利用binwalk提取所述文件系统。
步骤S102:提取所述文件系统中调用socket类函数的二进制程序,生成敏感文件集;
在提取到所述文件系统后,为了提高固件漏洞挖掘效率,在本实施例中不对所述文件系统中所有二进制服务进行漏洞挖掘。一般来说所述嵌入式物联网设备固件存在的漏洞都集中在网络服务中,而网络服务对应的程序必定会调用socket类函数来进行端口监听等操作。所以提取敏感文件标准是判断该程序是否调用了socket类函数,如果有,则把该文件加入需要进行漏洞挖掘的敏感文件集中。而且linux文件系统中二进制程序都保存在/bin、/sbin、/usr目录下,因此,在本发明实施例中只需扫描这三个主要目录即可。
步骤S103:排除所述敏感文件集中的库函数以及调用相关库函数的函数,得到待检测函数;
由于有的文件函数可能多达几千个,还有一些调用外部的库函数等可能也包含在文件中,如果计算所述敏感文件集中所有函数的目标特征会极大的降低漏洞挖掘效率。因此在计算函数的目标特征值前可以根据函数名对所述敏感文件集中库函数,例如system,read等库函数以及调用相关库函数的函数,例如是否调用字符串拷贝类函数,内存操作类函数和字符串格式化类函数等,如strcpy,malloc,snprintf,进行排除。
步骤S104:获取所述待检测函数的目标特征值,确定所述目标特征值与预设特征阈值的相似度;
所述目标特征值可以为存在漏洞的函数的一些用相关工具提取的各种值,例如hash值,生成的中间语言的经过计算的特征值等。
步骤S105:判断所述相似度是否大于等于预设相似度阈值,若所述相似度大于等于所述预设相似度阈值,则判定所述嵌入式物联网设备固件的漏洞存在于所述待检测函数中。
本实施例所提供的方法,可以有效筛选出嵌入式物联网设备固件中需要检测的函数,从而提高漏洞检测的效率。且本实施例不需要对程序进行模糊测试,而是依据待检测函数的目标特征值进行漏洞挖掘,具有较高的可实施性且易于实现;同时能有效减少嵌入式物联网设备中的漏洞,使嵌入式物联网设备的使用越来越安全,有效避免黑客的攻击等。
基于上述实施例,在本实施例中,通过将待检测函数的hash值与预设hash值阈值进行比较,实现嵌入式物联网设备固件漏洞的挖掘。
请参考图2,图2为本发明所提供的嵌入式物联网设备固件漏洞挖掘方法的第二种具体实施例的流程图;具体操作步骤如下:
步骤S201:利用binwalk对嵌入式物联网设备固件进行解包,提取所述嵌入式物联网设备固件的文件系统;
步骤S202:扫描位于/bin、/sbin与/usr目录下的所述文件系统中的二进制程序;
步骤S203:分别判断各个二进制程序是否调用所述socket类函数;
步骤S204:若当前二进制程序调用socket类函数,则判定所述当前二进制程序为网络服务对应的程序,并将所述当前二进制程序加入所述敏感文件集中;
步骤S205:若所述当前二进制程序未调用所述socket类函数,则判定所述当前二进制程序中不为网络服务对应的程序;
步骤S206:根据函数名判断所述敏感文件集中的当前函数是否为库函数;
步骤S207:若所述当前函数为所述库函数,则排除所述当前函数,判断下一函数是否为库函数;
步骤S208:若所述当前函数不为库函数,则判断所述当前函数是否调用所述相关库函数;
步骤S209:若所述当前函数调用所述相关库函数,则排除所述当前函数,判断下一函数是否调用相关库函数;
步骤S210:若所述当前函数未调用所述相关库函数,则将所述当前函数标定为待检测函数;
步骤S211:获取所述待检测函数的hash值,确定所述hash值与预设hash阈值的相似度;
步骤S212:判断所述相似度是否大于等于预设相似度阈值;
步骤S213:若所述相似度小于所述预设相似度阈值,则判定所述待检测函数中不存在漏洞;
步骤S214:若所述相似度大于等于所述预设相似度阈值,则判定所述嵌入式物联网设备固件的漏洞存在于所述待检测函数中。
在本实施例中,首先根据函数名判断所述敏感文件集中的函数是否为库函数,若为库函数则排除,若不为库函数则再次判断所述函数是否调用相关库函数,则所述函数调用相关库函数,则排除,则未调用相关库函数,则标定为待检测函数。本实施例所提供的方法,通过计算待检测函数的hash值判断所述待检测函数中是否存在漏洞,具有较高的可行性与实用性。
请参考图3,图3为本发明实施例提供的一种嵌入式物联网设备固件漏洞挖掘装置的结构框图;具体装置可以包括:
解压模块100,用于利用固件解压工具对嵌入式物联网设备固件进行解包,提取所述嵌入式物联网设备固件的文件系统;
提取模块200,用于提取所述文件系统中调用socket类函数的二进制程序,生成敏感文件集;
排除模块300,用于排除所述敏感文件集中的库函数以及调用相关库函数的函数,得到待检测函数;
获取模块400,用于获取所述待检测函数的目标特征值,确定所述目标特征值与预设特征阈值的相似度;
判断模块500,用于判断所述相似度是否大于等于预设相似度阈值,若所述相似度大于等于所述预设相似度阈值,则判定所述嵌入式物联网设备固件的漏洞存在于所述待检测函数中。
本实施例的嵌入式物联网设备固件漏洞挖掘装置用于实现前述的嵌入式物联网设备固件漏洞挖掘方法,因此嵌入式物联网设备固件漏洞挖掘装置中的具体实施方式可见前文中的嵌入式物联网设备固件漏洞挖掘方法的实施例部分,例如,解压模块100,提取模块200,排除模块300,获取模块400,判断模块500,分别用于实现上述嵌入式物联网设备固件漏洞挖掘方法中步骤S101,S102,S103,S104和S105,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
本发明具体实施例还提供了一种嵌入式物联网设备固件漏洞挖掘设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现上述一种嵌入式物联网设备固件漏洞挖掘方法的步骤。
本发明具体实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述一种嵌入式物联网设备固件漏洞挖掘方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的嵌入式物联网设备固件漏洞挖掘方法、装置、设备以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种嵌入式物联网设备固件漏洞挖掘方法,其特征在于,包括:
利用固件解压工具对嵌入式物联网设备固件进行解包,提取所述嵌入式物联网设备固件的文件系统;
提取所述文件系统中调用socket类函数的二进制程序,生成敏感文件集;
排除所述敏感文件集中的库函数以及调用相关库函数的函数,得到待检测函数;
获取所述待检测函数的目标特征值,确定所述目标特征值与预设特征阈值的相似度;
判断所述相似度是否大于等于预设相似度阈值,若所述相似度大于等于所述预设相似度阈值,则判定所述嵌入式物联网设备固件的漏洞存在于所述待检测函数中。
2.如权利要求1所述的方法,其特征在于,所述利用固件解压工具对嵌入式物联网设备固件进行解包,提取所述嵌入式物联网设备固件的文件系统包括:
利用binwalk对所述嵌入式物联网设备固件进行解包,得到所述嵌入式物联网设备固件的固件头部、Linux内核与文件系统;
利用所述binwalk提取所述嵌入式物联网设备固件的所述文件系统。
3.如权利要求2所述的方法,其特征在于,所述提取所述文件系统中调用socket类函数的二进制程序,生成敏感文件集包括:
扫描位于/bin、/sbin与/usr目录下的所述文件系统中的二进制程序;
分别判断各个二进制程序是否调用所述socket类函数;
若当前二进制程序调用socket类函数,则判定所述当前二进制程序为网络服务对应的程序,并将所述当前二进制程序加入所述敏感文件集中;
若所述当前二进制程序未调用所述socket类函数,则判定所述当前二进制程序中不为网络服务对应的程序。
4.如权利要求3所述的方法,其特征在于,所述排除所述敏感文件集中的库函数以及调用相关库函数的函数,得到待检测函数包括:
判断所述敏感文件集中的当前函数是否为库函数;其中,所述库函数包括system函数与read函数;
若所述当前函数为所述库函数,则排除所述当前函数,判断下一函数是否为库函数;
若所述当前函数不为库函数,则判断所述当前函数是否调用所述相关库函数;其中,所述相关库函数包括字符串拷贝类函数、内存操作类函数与字符串格式化类函数;
若所述当前函数调用所述相关库函数,则排除所述当前函数,判断下一函数是否调用相关库函数;
若所述当前函数未调用所述相关库函数,则将所述当前函数标定为待检测函数。
5.如权利要求1所述的方法,其特征在于,所述获取所述待检测函数的目标特征值,确定所述目标特征值与预设特征阈值的相似度包括:
获取所述待检测函数的hash值,确定所述hash值与预设hash阈值的相似度。
6.一种嵌入式物联网设备固件漏洞挖掘装置,其特征在于,包括:
解压模块,用于利用固件解压工具对嵌入式物联网设备固件进行解包,提取所述嵌入式物联网设备固件的文件系统;
提取模块,用于提取所述文件系统中调用socket类函数的二进制程序,生成敏感文件集;
排除模块,用于排除所述敏感文件集中的库函数以及调用相关库函数的函数,得到待检测函数;
获取模块,用于获取所述待检测函数的目标特征值,确定所述目标特征值与预设特征阈值的相似度;
判断模块,用于判断所述相似度是否大于等于预设相似度阈值,若所述相似度大于等于所述预设相似度阈值,则判定所述嵌入式物联网设备固件的漏洞存在于所述待检测函数中。
7.如权利要求6所述的装置,其特征在于,所述解压模块包括:
解包单元,用于利用binwalk对所述嵌入式物联网设备固件进行解包,得到所述嵌入式物联网设备固件的固件头部、Linux内核与文件系统;
提取单元,用于利用所述binwalk提取所述嵌入式物联网设备固件的所述文件系统。
8.如权利要求7所述的装置,其特征在于,所述提取模块包括:
扫描单元,用于扫描位于/bin、/sbin与/usr目录下的所述文件系统中的二进制程序;
判断单元,用于分别判断各个二进制程序是否调用所述socket类函数;
第一判定单元,用于若当前二进制程序调用socket类函数,则判定所述当前二进制程序为网络服务对应的程序,并将所述当前二进制程序加入所述敏感文件集中;
第二判定单元,用于若所述当前二进制程序未调用所述socket类函数,则判定所述当前二进制程序中不为网络服务对应的程序。
9.一种嵌入式物联网设备固件漏洞挖掘设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述一种嵌入式物联网设备固件漏洞挖掘方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述一种嵌入式物联网设备固件漏洞挖掘方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911193028.0A CN110941832A (zh) | 2019-11-28 | 2019-11-28 | 一种嵌入式物联网设备固件漏洞挖掘方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911193028.0A CN110941832A (zh) | 2019-11-28 | 2019-11-28 | 一种嵌入式物联网设备固件漏洞挖掘方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110941832A true CN110941832A (zh) | 2020-03-31 |
Family
ID=69908368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911193028.0A Pending CN110941832A (zh) | 2019-11-28 | 2019-11-28 | 一种嵌入式物联网设备固件漏洞挖掘方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110941832A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111611591A (zh) * | 2020-05-22 | 2020-09-01 | 中国电力科学研究院有限公司 | 一种固件漏洞的检测方法、装置、存储介质及电子设备 |
CN112241311A (zh) * | 2020-10-22 | 2021-01-19 | 杭州安恒信息技术股份有限公司 | 一种固件仿真模拟方法、装置、电子设备及可读存储介质 |
CN112287342A (zh) * | 2020-09-23 | 2021-01-29 | 北京沃东天骏信息技术有限公司 | 物联网固件动态检测方法、装置、电子设备以及存储介质 |
CN112685746A (zh) * | 2021-01-08 | 2021-04-20 | 中国科学技术大学 | 一种面向物联网设备固件的漏洞检测方法及系统 |
CN112818357A (zh) * | 2021-03-11 | 2021-05-18 | 北京顶象技术有限公司 | 一种自动化的批量IoT固件风险评估方法和系统 |
CN113206849A (zh) * | 2021-04-29 | 2021-08-03 | 杭州安恒信息安全技术有限公司 | 一种基于ghidra的漏洞扫描方法、装置及相关设备 |
CN114666134A (zh) * | 2022-03-23 | 2022-06-24 | 南昌大学 | 网络漏洞智能发现、挖掘方法与系统 |
CN114780960A (zh) * | 2021-01-05 | 2022-07-22 | 中国移动通信有限公司研究院 | 一种安全检测方法和装置 |
CN115102774A (zh) * | 2022-07-01 | 2022-09-23 | 四川大学 | 一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8478844B2 (en) * | 2005-03-16 | 2013-07-02 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
CN106295335A (zh) * | 2015-06-11 | 2017-01-04 | 中国科学院信息工程研究所 | 一种面向嵌入式设备的固件漏洞检测方法及系统 |
CN108520180A (zh) * | 2018-03-01 | 2018-09-11 | 中国科学院信息工程研究所 | 一种基于多维度的固件Web漏洞检测方法及系统 |
CN109670317A (zh) * | 2018-12-24 | 2019-04-23 | 中国科学院软件研究所 | 一种基于原子控制流图的物联网设备继承性漏洞挖掘方法 |
CN109740347A (zh) * | 2018-11-23 | 2019-05-10 | 中国科学院信息工程研究所 | 一种针对智能设备固件的脆弱哈希函数的识别与破解方法 |
CN110287700A (zh) * | 2019-05-14 | 2019-09-27 | 北京邮电大学 | 一种iOS应用安全分析方法及装置 |
-
2019
- 2019-11-28 CN CN201911193028.0A patent/CN110941832A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8478844B2 (en) * | 2005-03-16 | 2013-07-02 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
CN106295335A (zh) * | 2015-06-11 | 2017-01-04 | 中国科学院信息工程研究所 | 一种面向嵌入式设备的固件漏洞检测方法及系统 |
CN108520180A (zh) * | 2018-03-01 | 2018-09-11 | 中国科学院信息工程研究所 | 一种基于多维度的固件Web漏洞检测方法及系统 |
CN109740347A (zh) * | 2018-11-23 | 2019-05-10 | 中国科学院信息工程研究所 | 一种针对智能设备固件的脆弱哈希函数的识别与破解方法 |
CN109670317A (zh) * | 2018-12-24 | 2019-04-23 | 中国科学院软件研究所 | 一种基于原子控制流图的物联网设备继承性漏洞挖掘方法 |
CN110287700A (zh) * | 2019-05-14 | 2019-09-27 | 北京邮电大学 | 一种iOS应用安全分析方法及装置 |
Non-Patent Citations (2)
Title |
---|
张旭博: "消费级路由器固件木马分析及防护建议", 《通信技术》 * |
李建春: "基于固件分析的路由器Web页面安全评估技术", 《通信技术》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111611591A (zh) * | 2020-05-22 | 2020-09-01 | 中国电力科学研究院有限公司 | 一种固件漏洞的检测方法、装置、存储介质及电子设备 |
CN111611591B (zh) * | 2020-05-22 | 2024-05-07 | 中国电力科学研究院有限公司 | 一种固件漏洞的检测方法、装置、存储介质及电子设备 |
CN112287342A (zh) * | 2020-09-23 | 2021-01-29 | 北京沃东天骏信息技术有限公司 | 物联网固件动态检测方法、装置、电子设备以及存储介质 |
CN112241311A (zh) * | 2020-10-22 | 2021-01-19 | 杭州安恒信息技术股份有限公司 | 一种固件仿真模拟方法、装置、电子设备及可读存储介质 |
CN114780960A (zh) * | 2021-01-05 | 2022-07-22 | 中国移动通信有限公司研究院 | 一种安全检测方法和装置 |
CN112685746A (zh) * | 2021-01-08 | 2021-04-20 | 中国科学技术大学 | 一种面向物联网设备固件的漏洞检测方法及系统 |
CN112818357A (zh) * | 2021-03-11 | 2021-05-18 | 北京顶象技术有限公司 | 一种自动化的批量IoT固件风险评估方法和系统 |
CN113206849A (zh) * | 2021-04-29 | 2021-08-03 | 杭州安恒信息安全技术有限公司 | 一种基于ghidra的漏洞扫描方法、装置及相关设备 |
CN114666134A (zh) * | 2022-03-23 | 2022-06-24 | 南昌大学 | 网络漏洞智能发现、挖掘方法与系统 |
CN114666134B (zh) * | 2022-03-23 | 2023-06-16 | 南昌大学 | 网络漏洞智能发现、挖掘方法 |
CN115102774A (zh) * | 2022-07-01 | 2022-09-23 | 四川大学 | 一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110941832A (zh) | 一种嵌入式物联网设备固件漏洞挖掘方法、装置及设备 | |
US8713680B2 (en) | Method and apparatus for modeling computer program behaviour for behavioural detection of malicious program | |
US10430586B1 (en) | Methods of identifying heap spray attacks using memory anomaly detection | |
RU2617654C2 (ru) | Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя | |
US7620990B2 (en) | System and method for unpacking packed executables for malware evaluation | |
CN111737696A (zh) | 一种恶意文件检测的方法、系统、设备及可读存储介质 | |
CN106709325B (zh) | 一种监控程序的方法及装置 | |
CN112422581B (zh) | JVM中的Webshell网页检测方法、装置及设备 | |
CN111931185A (zh) | 一种Java反序列化漏洞检测方法及组件 | |
JP2016029567A (ja) | 悪質なコードの検出 | |
CN113746781A (zh) | 一种网络安全检测方法、装置、设备及可读存储介质 | |
CN105528546A (zh) | 一种挖掘漏洞的方法、装置及电子设备 | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
KR101431192B1 (ko) | 모바일 단말의 루팅 공격 이벤트 검출 방법 | |
Kim et al. | Runtime detection framework for android malware | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
CN105468531A (zh) | 一种挖掘漏洞的方法、装置及电子设备 | |
Maynard et al. | Modelling Duqu 2.0 Malware using Attack Trees with Sequential Conjunction. | |
CN104580200A (zh) | 一种网站防护方法与装置 | |
CN115174192B (zh) | 应用安全防护方法及装置、电子设备和存储介质 | |
KR101983997B1 (ko) | 악성코드 검출시스템 및 검출방법 | |
CN114726579B (zh) | 防御网络攻击的方法、装置、设备、存储介质及程序产品 | |
CN115544503A (zh) | 一种无文件攻击检测方法、装置、设备及存储介质 | |
CN114513329A (zh) | 一种工业互联网信息安全评估方法及装置 | |
CN109933990B (zh) | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200331 |