信息与技术

威胁镜:解决嵌入式系统中的软件漏洞

Cyber​​-Security公司Bluerisc Inc.的团队由Csaba Andras Moritz,Bluerisc Inc.的创始人和董事长兼Bluerisc Inc.和Massachusetts Amhers大学电气和计算机工程教授领导。他们开发了一个威胁性,一个系统保证工具,分析和减轻嵌入式系统中的软件漏洞和网络威胁。BreatScope使用Bluerisc的专利免疫功能技术来提供静态和运行时的网络硬化。

控制医疗设备、航空电子设备、汽车和物联网等复杂系统的嵌入式系统正变得越来越复杂。支持这些系统的软件变得越来越复杂。随着复杂性的增加,识别软件内部漏洞的挑战也在增加,从而加剧了网络威胁的可能性。这些嵌入式系统依赖外部数据,如用户输入和外部传感器,并可能连接到公共网络。攻击者可以利用发生在系统之间、用户和系统之间的独特交互,以找到使他们能够泄露信息或接管系统的弱点。此外,不可能对这些复杂的、数据驱动的交互进行测试。这使得评估一个系统的网络安全攻击表面上是一个具有挑战性的问题。

由企业家、马萨诸塞大学阿默斯特分校电子与计算机工程教授萨巴·安德拉斯·莫里茨博士领导的网络安全公司BlueRISC公司的研发团队开发出了“威胁范围”,以解决这一软件漏洞问题。威胁范围是一个系统保障工具,分析软件漏洞和相关的网络威胁。Moritz教授描述了ThreatSCOPE如何建立在新的二进制分析概念上,以便识别嵌入式系统中存在可利用代码的位置。然后,它决定了可能导致系统被利用的路径。图形化前端使用户能够可视化可利用性分析结果以及已发现的任何潜在漏洞的分解。ThreatSCOPE还可以生成自动报告,在不同级别展示其分析结果,包括执行摘要。

帕维尔Ignatov / Shutterstock.com

二进制框架
威胁性是由二进制级框架基础,支持各种嵌入式CPU(中央处理单元)和环境,并促进嵌入式系统中的最终二进制文件中的漏洞分析。它可以自动提取工件(即,程序分析信息,该信息代表程序的基本方面)在系统中有助于缺陷,并识别来自两个应用程序和系统软件的潜在利用路径。研发团队设计了威胁性,以执行兴趣系统的自动二进制/可执行的逆向工程,以及提取和表征可能的安全弱点。

该公司的ImmuneSoft技术是第一个在网络攻击中针对嵌入式软件进行修复的系统。

可利用性
ThreatSCOPE的可利用性特征化技术不依赖于现有漏洞和解决方案的先验知识,而是提取构成对嵌入式系统进行成功网络攻击的操作需求的概念构件。莫里茨博士解释说,从本质上讲,任何利用嵌入式系统的尝试都必须涉及系统到系统或用户到系统的交互。通常,这些交互管理系统的底层功能。但是,如果这些交互是以特定的方式创建或格式化的,那么它们就可以为黑客提供一条访问路径,以便从中泄露信息或控制并利用信息。

视觉代/ Shutterstock.com

固件的底层功能也是研究人员特别感兴趣的,因为只有一些类型的代码实际上满足开发的标准。当这些工件或满足可利用性需求的代码与与外部接口发生交互的位置相关联时,潜在可利用路径就发生了。一旦可利用性工件被识别出来,ThreatSCOPE会使用执行路径生成一个可利用性工件图(EAG),以在工件之间建立逻辑连接。EAG为用户提供了过程的交互式视图,其中包含满足可利用性标准的特定功能和连接性。它提供嵌入式系统软件攻击表面的可视化,识别具有与用户或另一个信息处理系统通信的外部接口的过程、具有潜在修改漏洞的过程以及具有可能从系统中泄漏数据的漏洞的过程。

逆向工程
当输入嵌入式设备的固件镜像或软件可执行文件时,ThreatSCOPE工具包将执行自动逆向工程,以查明该固件或可执行文件在其底层功能、程序和通信方面的实际工作情况。这提供了与体系结构无关的输入的中间表示,因此分析可以象征性地执行,而不需要任何底层体系结构的知识。

威胁性静态分析和运行时功能。

静态漏洞表征
然后,工具箱基于这个中间表示执行自动化的程序分析,以便识别和描述任何可能导致潜在安全弱点的可利用性工件。ThreatSCOPE根据与外部输入或输出接口相关的系统数据流,或攻击类型,以及它们是否能够修改或泄漏系统中的数据来描述这些工件。一旦分类,这些工件连同连接它们的执行路径就构成了EAG中显示的与利用漏洞相关的位置。ThreatSCOPE通过可利用性工件及其交互从软件中捕获易受攻击代码的超集。虽然其中一些可能被利用的代码可以静态修复,但其他代码依赖于特定的运行时条件,这些条件在测试期间是不可跟踪的。莫里茨博士强调,让嵌入式软件能够检测这些漏洞的发生是至关重要的。

一个网络免疫系统
ThreatSCOPE的静态分析还允许向嵌入式系统添加运行时组件(一个自包含的软件模块),以便在尝试攻击时检测并可能为应用程序提供软件修复。BlueRISC开发了ImmuneSoft技术并获得专利,该技术使用静态提取的信息来识别和强化可能的弱点,以便通过减少系统的攻击面来保护系统。ImmuneSoft可在漏洞测试和运行时网络攻击缓解期间使用。

威胁性可视化,显示了查看现有安全缺陷和相关工件的多种粒度。

漏洞测试
在漏洞测试阶段,ImmuneSoft代码自动生成,并透明地插入二进制代码中,工件或路径已经被标识。这些代码可以用于在功能测试和渗透测试期间生成以漏洞为中心的覆盖率指标,告知用户这些潜在的漏洞代码实际测试的情况。这一信息在别处是得不到的。ImmuneSoft代码还可以识别使利用特定工件或路径获得成功的条件。

为了识别嵌入式系统中存在可利用代码的位置,ThreatSCOPE建立在新的二进制分析概念之上。

运行时网络攻击缓解
ImmuneSoft代码也可以保留在已部署的应用程序中,并执行运行时网络攻击缓解。这些代码提供了一个低开销的网络加固解决方案,可以检测和响应运行时的网络攻击。如果用户对应用程序/界面有必要的知识,他们可以为特定的应用程序/界面开发定制的ImmuneSoft代码,这些代码可以自动地插入到嵌入式软件中。另外,ThreatSCOPE还能够自动生成ImmuneSoft代码,这些代码可以识别在运行时对漏洞工件实施成功攻击所需的条件。当网络攻击在运行时被检测到,免疫软件代码激活一个响应机制。可能的响应机制包括那些对应用程序没有积极影响的响应,如日志记录,以及更激进的响应,如自主软件修复。

视觉代/ Shutterstock.com

未来的发展
在网络嵌入式系统中的利用性是一个不断增长的问题,只需测试已知威胁即可不再足够。威胁性和免疫功能提供静电和运行时的网络硬化解决方案。除可执行文件外,该团队还广泛使用AI来支持源级别分析。这些技术可以在系统的开发过程中使用,以进行分析和测试,以及部署系统。Moritz博士及其在Bluerisc的同事目前正在开发一系列额外的功能,这些功能将支持,代码注入和建模到威胁性工具包中。

ThreatSCOPE和ImmuneSoft工具包架构。

个人反应

威胁迄今为止最有价值的结果是什么?

威胁性最初始于由DHS和DARPA资助的研究项目,但由于演变为嵌入式系统的二进制级漏洞分析的旗舰方法。它遵循非常规心态:而不是简单地寻找已知的威胁,威胁科普普试图确定软件易受攻击的根本原因。这使得能够检测零天漏洞。威胁科普普被世界领先的嵌入式系统供应商作为最高表现工具排名,并且越来越多地针对防御系统的各种市场,以及汽车,工业控制和医疗设备。由于其基本性,它已经迅速发展,并且还成为Bluerisc的硬件RTL和IC分析技术的前体,这些技术对解决恶意电路和漏洞的硬件设计进行了类似的网络虚弱分析。

这篇特写文章是经过特写研究小组的批准而创建的。这是一个协作的生产,由那些支持的特色,以帮助免费,全球发行。

想阅读更多类似的文章吗?

注册我们的邮件列表,阅读对你来说最重要的主题。
注册!

发表评论

您的电子邮件地址不会被公开。已标记必填字段*

感谢您对加入我们的邮件列表和社区的兴趣。在下面,您可以选择您希望我们如何与您互动,我们会随时了解我们的最新内容。

您可以更改您的偏好或取消订阅,请单击您从我们收到的任何电子邮件页脚中的取消订阅链接,或通过以下方式联系我们audience@www.graceymay.com.任何时候,如果您对我们如何处理您的数据有任何疑问,请查看我们的隐私协议。

您想了解更多关于我们服务的信息吗?

我们使用MailChimp作为我们的营销自动化平台。单击下面的提交此表单,即表示您确认您提供的信息将被传送到MailChimp,以便按照其要求进行处理隐私政策条款。

订阅我们的免费出版物