《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 如何在物聯(lián)網(wǎng)設(shè)備中尋找復(fù)雜的惡意軟件(上)

如何在物聯(lián)網(wǎng)設(shè)備中尋找復(fù)雜的惡意軟件(上)

2021-06-03
來(lái)源:嘶吼專業(yè)版

  智能手表、智能家居設(shè)備甚至智能汽車等互聯(lián)設(shè)備紛紛加入物聯(lián)網(wǎng)生態(tài)系統(tǒng),因此確保其安全性的重要性已顯而易見(jiàn)。

  眾所周知,如今智能設(shè)備已成為我們生活中不可分割的一部分,且已經(jīng)成為網(wǎng)絡(luò)攻擊的對(duì)象。針對(duì)物聯(lián)網(wǎng)設(shè)備的惡意軟件已經(jīng)存在了十多年。Hydra是第一個(gè)自動(dòng)運(yùn)行的路由器惡意軟件,它于2008年以一種開(kāi)源工具的形式出現(xiàn)。Hydra是路由器惡意軟件的開(kāi)源原型,Hydra之后不久,針對(duì)網(wǎng)絡(luò)設(shè)備的惡意軟件也被發(fā)現(xiàn)。從那時(shí)起,各種僵尸網(wǎng)絡(luò)家族已經(jīng)出現(xiàn)并得到廣泛傳播,其中包括Mirai,Hajime和Gafgyt等家族。

  今年5月安全研究團(tuán)隊(duì)就發(fā)現(xiàn)了一種名為“Kaiji”的惡意軟件,該惡意軟件專門用于感染基于Linux的服務(wù)器和智能物聯(lián)網(wǎng)(IoT)設(shè)備,然后黑客會(huì)濫用這些系統(tǒng)發(fā)起DDoS攻擊。

  根據(jù)Allot的數(shù)據(jù),到2022年,將有120億臺(tái)聯(lián)網(wǎng)設(shè)備,這些設(shè)備可能會(huì)使5G網(wǎng)絡(luò)的安全過(guò)載,并擴(kuò)大勒索軟件和僵尸網(wǎng)絡(luò)等威脅的范圍。

  一些已知的主要分布式拒絕服務(wù)(DDoS)攻擊或拒絕分布式服務(wù)都是基于物聯(lián)網(wǎng)設(shè)備的。最著名的例子之一是2016年10月由Mirai惡意軟件中的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)引起的1GbpsDDoS網(wǎng)絡(luò)攻擊。黑客摧毀了DNS提供商的服務(wù)器,癱瘓了美國(guó)東海岸的大部分互聯(lián)網(wǎng),包括Twitter、Netflix和CNN等服務(wù)。現(xiàn)在,Mirai的一個(gè)新變種BotnetMukashi出現(xiàn)了,主要針對(duì)連接到網(wǎng)絡(luò)的存儲(chǔ)設(shè)備上的關(guān)鍵漏洞。

  隨著帶寬和5G在運(yùn)營(yíng)商網(wǎng)絡(luò)中產(chǎn)生新的威脅和攻擊手段的不斷提高,實(shí)時(shí)的威脅檢測(cè)顯得尤為重要。不幸的是,目前可用的保護(hù)筆記本電腦和手機(jī)等設(shè)備的安全解決方案在保護(hù)物聯(lián)網(wǎng)設(shè)備(如監(jiān)控?cái)z像頭和數(shù)字信號(hào))方面毫無(wú)準(zhǔn)備。除了上述惡意軟件外,物聯(lián)網(wǎng)設(shè)備(例如Zigbee)中使用的通信協(xié)議中還存在一些漏洞,攻擊者可以利用這些漏洞來(lái)將設(shè)備定為目標(biāo)并將惡意軟件傳播到網(wǎng)絡(luò)中的其他設(shè)備,類似于計(jì)算機(jī)蠕蟲(chóng)。

  在這項(xiàng)研究中,我們專注于尋找針對(duì)物聯(lián)網(wǎng)設(shè)備的低級(jí)復(fù)雜攻擊,特別是,更深入地研究物聯(lián)網(wǎng)設(shè)備的固件,以發(fā)現(xiàn)后門植入、啟動(dòng)過(guò)程的修改以及對(duì)固件不同部分的其他惡意修改。

  現(xiàn)在,讓我們討論一下物聯(lián)網(wǎng)設(shè)備的固件結(jié)構(gòu),以便更好地了解不同的組件。

  物聯(lián)網(wǎng)固件結(jié)構(gòu)

  無(wú)論物聯(lián)網(wǎng)設(shè)備的CPU架構(gòu)如何,啟動(dòng)過(guò)程都包括以下幾個(gè)階段:?jiǎn)?dòng)加載程序,內(nèi)核和文件系統(tǒng)(如下圖所示)。當(dāng)物聯(lián)網(wǎng)設(shè)備打開(kāi)時(shí),板載SoC (System on Chip) ROM中的代碼將控制權(quán)傳遞給啟動(dòng)加載程序,該啟動(dòng)加載程序加載內(nèi)核,然后內(nèi)核安裝根文件系統(tǒng)。

  啟動(dòng)加載程序、內(nèi)核和文件系統(tǒng)也包含典型的物聯(lián)網(wǎng)固件的三個(gè)主要組件。

微信圖片_20210603103722.jpg

  物聯(lián)網(wǎng)啟動(dòng)過(guò)程

  在物聯(lián)網(wǎng)設(shè)備中有各種各樣的CPU架構(gòu),因此要想分析和理解固件的不同組件,需要對(duì)這些架構(gòu)以及它們的指令集有良好的了解。物聯(lián)網(wǎng)設(shè)備中最常見(jiàn)的CPU架構(gòu)是:

  · ARM

  · MIPS

  · PowerPC

  · SPARC

  可能的攻擊場(chǎng)景

  通過(guò)了解固件結(jié)構(gòu),我們可以考慮攻擊者在部署難以檢測(cè)的隱身攻擊時(shí)如何利用各種組件。

  啟動(dòng)加載程序是控制系統(tǒng)的第一個(gè)組件,因此,針對(duì)啟動(dòng)加載程序?yàn)楣粽咛峁┝藞?zhí)行惡意任務(wù)的絕好機(jī)會(huì),這也意味著重新啟動(dòng)后攻擊可以保持持久性。

  攻擊者還可以操縱內(nèi)核模塊,大多數(shù)物聯(lián)網(wǎng)設(shè)備使用Linux內(nèi)核。對(duì)于開(kāi)發(fā)人員來(lái)說(shuō),自定義Linux內(nèi)核并從中選擇所需的內(nèi)容非常容易,設(shè)法訪問(wèn)和操縱設(shè)備固件的攻擊者也可以添加或編輯內(nèi)核模塊。

  繼續(xù)討論文件系統(tǒng),物聯(lián)網(wǎng)設(shè)備中還使用了許多常用文件系統(tǒng)。這些文件系統(tǒng)通常易于使用。攻擊者可以從固件中提取、解壓縮并安裝原始文件系統(tǒng),添加惡意模塊然后使用常用工具再次對(duì)其進(jìn)行壓縮。例如,SquashFS是Linux的壓縮文件系統(tǒng),在物聯(lián)網(wǎng)制造商中非常普遍。使用Linux實(shí)用程序“squashfs”和“unsquashfs”掛載或解壓縮SquashFS文件系統(tǒng)非常簡(jiǎn)單。

  獲取固件

  有多種獲取固件的方法,有時(shí)你希望所獲取的固件屬于具有相同規(guī)格的完全相同的設(shè)備。并且你還希望通過(guò)某些特定方式將其部署在設(shè)備上。例如,你懷疑更新固件所通過(guò)的網(wǎng)絡(luò)已經(jīng)被破壞,并且考慮固件在供應(yīng)商服務(wù)器和設(shè)備之間的轉(zhuǎn)換過(guò)程中被操縱的可能性,因此你希望調(diào)查更新的固件以驗(yàn)證其完整性。在另一個(gè)示例場(chǎng)景中,你可能從第三方供應(yīng)商購(gòu)買了設(shè)備,并對(duì)固件的真實(shí)性產(chǎn)生懷疑。

  在眾多的物聯(lián)網(wǎng)設(shè)備中,制造商沒(méi)有通過(guò)任何方式來(lái)訪問(wèn)固件,甚至不進(jìn)行更新,該設(shè)備將在其使用壽命內(nèi)從制造商處發(fā)布并附帶固件。

  在這種情況下,獲取確切固件的最可靠方法是從設(shè)備本身提取固件。這里的主要挑戰(zhàn)是,此過(guò)程需要具有特定領(lǐng)域的知識(shí),以及使用嵌入式系統(tǒng)的專業(yè)硬件/軟件經(jīng)驗(yàn)。如果你希望找到針對(duì)物聯(lián)網(wǎng)設(shè)備的復(fù)雜攻擊,那么這種方法也缺乏可擴(kuò)展性。

  在獲取物聯(lián)網(wǎng)固件的各種方法中,最簡(jiǎn)單的方法是從設(shè)備制造商的網(wǎng)站下載固件。但是,并非所有制造商都在其網(wǎng)站上發(fā)布其固件。通常,只能通過(guò)設(shè)備物理界面或用于管理設(shè)備的特定軟件應(yīng)用程序(例如移動(dòng)應(yīng)用程序)來(lái)更新大量物聯(lián)網(wǎng)設(shè)備。

  從供應(yīng)商的網(wǎng)站下載固件時(shí),常見(jiàn)的問(wèn)題是你可能無(wú)法找到特定設(shè)備型號(hào)的固件的較早版本。我們也不要忘記,在許多情況下,發(fā)布的固件二進(jìn)制文件都是加密的,只能通過(guò)設(shè)備上安裝的較舊的固件模塊進(jìn)行解密。

  了解固件

  根據(jù)維基百科的說(shuō)法,“固件是一類特定的計(jì)算機(jī)軟件,可為設(shè)備的特定硬件提供底層控制。固件既可以為更復(fù)雜的設(shè)備軟件提供標(biāo)準(zhǔn)化的操作環(huán)境(允許更多的硬件獨(dú)立性),也可以為不那么復(fù)雜的設(shè)備充當(dāng)設(shè)備的完整操作系統(tǒng),執(zhí)行所有控制、監(jiān)控和數(shù)據(jù)處理功能。”

  盡管固件的主要組件幾乎總是相同的,但沒(méi)有針對(duì)固件的標(biāo)準(zhǔn)體系結(jié)構(gòu)。

  固件的主要組件通常是啟動(dòng)加載程序、內(nèi)核模塊和文件系統(tǒng)。但是在固件二進(jìn)制文件中可以找到許多其他組件,例如設(shè)備樹(shù)、數(shù)字證書(shū)以及其他設(shè)備特定的資源和組件。

  從供應(yīng)商的網(wǎng)站上檢索到固件二進(jìn)制文件后,我們就可以開(kāi)始對(duì)其進(jìn)行分析并拆解。考慮到固件的特殊性,其分析非常具有挑戰(zhàn)性,并且相當(dāng)復(fù)雜。要獲取有關(guān)這些挑戰(zhàn)以及如何應(yīng)對(duì)這些挑戰(zhàn)的更多詳細(xì)信息,請(qǐng)參閱“物聯(lián)網(wǎng)固件分析”部分。

  在固件中查找可疑元素

  提取固件的組件后,你可以開(kāi)始尋找可疑的模塊、代碼片段或任何對(duì)組件的惡意修改。

  首先,很簡(jiǎn)單的步驟是根據(jù)一組YARA規(guī)則掃描文件系統(tǒng)內(nèi)容,這些規(guī)則可以基于已知的物聯(lián)網(wǎng)惡意軟件或啟發(fā)式規(guī)則,你也可以使用防病毒掃描程序掃描提取的文件系統(tǒng)內(nèi)容。

  你可以做的其他事情就是在文件系統(tǒng)中查找啟動(dòng)腳本,這些腳本包含每次系統(tǒng)啟動(dòng)時(shí)都會(huì)加載的模塊列表,惡意模塊的地址可能是出于惡意目的而被插入到了這樣的腳本中。

  這樣,F(xiàn)irmwalker工具可以幫助掃描提取的文件系統(tǒng)中可能存在漏洞的文件。

  另一個(gè)需要研究的地方是啟動(dòng)加載程序組件,不過(guò)這更具有挑戰(zhàn)性。

  物聯(lián)網(wǎng)設(shè)備中使用了許多常見(jiàn)的啟動(dòng)加載程序,其中最常見(jiàn)的是U Boot。U Boot具有高度可定制性,這使得很難確定編譯后的代碼是否已被操縱。使用不常見(jiàn)或自定義的啟動(dòng)加載程序,查找惡意修改會(huì)變得更加復(fù)雜。





本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
国产精品日韩在线播放| 国产综合久久久久久鬼色| 亚洲五月婷婷| 亚洲黄网站在线观看| 国产偷久久久精品专区| 国产精品乱看| 欧美日韩亚洲视频| 欧美麻豆久久久久久中文| 蜜桃伊人久久| 久热这里只精品99re8久| 香蕉久久国产| 亚洲欧美国产视频| 中文精品视频| 一区二区三区久久久| 99国产精品视频免费观看| 亚洲黄色一区二区三区| 亚洲国产精品久久久久秋霞蜜臀 | 免费在线播放第一区高清av| 久久久久久999| 久久aⅴ乱码一区二区三区| 亚洲在线电影| 亚洲国产精品视频一区| 亚洲国产高清在线观看视频| 亚洲国产高清在线观看视频| 亚洲国产综合视频在线观看| 亚洲欧美色一区| 午夜精品一区二区三区电影天堂| 亚洲一区二区三区三| 亚洲午夜精品久久| 亚洲永久免费观看| 亚洲伊人色欲综合网| 亚洲一区国产精品| 亚洲综合日韩中文字幕v在线| 亚洲免费网址| 欧美中文字幕第一页| 久久精品视频导航| 亚洲日本va午夜在线影院| 亚洲精品一二三区| 在线视频日本亚洲性| 亚洲综合欧美日韩| 欧美在线一二三区| 鲁大师成人一区二区三区| 免费在线观看一区二区| 欧美美女喷水视频| 国产精品久久97| 国产一区二区三区免费在线观看| 伊人久久婷婷色综合98网| 亚洲激情另类| 亚洲无线一线二线三线区别av| 亚洲欧美视频一区| 亚洲国产91色在线| 日韩午夜激情| 午夜精品av| 久久久亚洲高清| 亚洲一区中文| 久久精品国产在热久久 | 国产精品午夜在线| 激情小说另类小说亚洲欧美| 亚洲国产精品成人久久综合一区 | 性久久久久久久久久久久| 久久国产色av| 亚洲精品日韩精品| 亚洲最新色图| 欧美专区日韩视频| 欧美精品二区三区四区免费看视频| 欧美色区777第一页| 国产日韩精品视频一区二区三区| 一区二区视频免费完整版观看| 亚洲精品护士| 欧美亚洲网站| 99视频国产精品免费观看| 欧美亚洲综合网| 欧美aaaaaaaa牛牛影院| 国产精品久久久久aaaa| 狠狠色狠狠色综合日日小说| 亚洲狼人综合| 欧美怡红院视频| 99视频国产精品免费观看| 欧美在线短视频| 欧美精品一区二区在线观看| 国产欧美日本| 亚洲三级毛片| 久久国产精品亚洲77777| 一本色道久久综合亚洲二区三区 | 亚洲欧洲精品一区二区三区 | 亚洲小说春色综合另类电影| 亚洲国产综合在线| 午夜一区二区三区不卡视频| 欧美成年人网站| 国产精品专区第二| 亚洲卡通欧美制服中文| 亚洲成人在线网站| 亚洲制服欧美中文字幕中文字幕| 美女图片一区二区| 国产午夜精品福利| 一区二区三区.www| 亚洲精品视频一区| 久久精品一区二区三区中文字幕| 欧美日韩国产色视频| 狠狠操狠狠色综合网| 在线亚洲成人| 一区二区激情小说| 猛男gaygay欧美视频| 国产欧美精品| 中文欧美在线视频| 99香蕉国产精品偷在线观看| 久久综合激情| 国产视频久久| 亚洲私人影院在线观看| 亚洲精品一区二区三区99| 久久露脸国产精品| 国产日韩在线视频| 亚洲免费人成在线视频观看| 亚洲一区视频在线| 欧美精品在线免费播放| 亚洲成人在线网| 久久精品亚洲乱码伦伦中文| 欧美在线视频a| 国产精品亚发布| 一区二区三区www| 亚洲少妇诱惑| 久久久99国产精品免费| 国产精品主播| 亚洲欧美日韩成人| 午夜精品久久久久久久| 欧美日精品一区视频| 亚洲精选久久| 一本色道久久综合亚洲二区三区| 欧美国产一区二区| 亚洲欧洲日韩综合二区| 最新中文字幕亚洲| 欧美超级免费视 在线| 精品999网站| 亚洲国产毛片完整版| 久久人人精品| 伊人婷婷久久| 91久久久在线| 女同性一区二区三区人了人一| 狠狠操狠狠色综合网| 亚洲电影免费在线观看| 美女精品国产| 亚洲精品男同| 亚洲视频网在线直播| 欧美午夜精品久久久久久孕妇| 99视频精品| 亚洲欧美激情一区| 国产日本亚洲高清| 久久国内精品自在自线400部| 久久先锋资源| 国产综合香蕉五月婷在线| 亚洲第一精品久久忘忧草社区| 久久只精品国产| 在线欧美福利| 日韩视频免费在线| 欧美视频中文字幕在线| 亚洲午夜三级在线| 欧美在线网站| 亚洲第一视频| 在线亚洲欧美视频| 国产精品日日摸夜夜添夜夜av| 亚洲欧美日韩中文在线制服| 久久久久一区二区| 亚洲国产经典视频| 亚洲午夜激情| 国产丝袜美腿一区二区三区| 亚洲第一中文字幕在线观看| 欧美高清视频www夜色资源网| 99riav1国产精品视频| 午夜精品美女久久久久av福利| 欧美巨乳在线观看| 亚洲男人第一av网站| 免费亚洲电影在线观看| 日韩午夜三级在线| 欧美亚洲三级| **欧美日韩vr在线| 一区二区三区视频在线看| 国产精品专区h在线观看| 亚洲国产你懂的| 欧美三级网址| 久久精品亚洲国产奇米99| 欧美日韩一区二区三区在线| 午夜精品久久久久久久蜜桃app| 久久综合网络一区二区| aa日韩免费精品视频一| 久久精品国产亚洲一区二区三区 | 亚洲国产美国国产综合一区二区| 欧美日韩亚洲激情| 欧美在线亚洲综合一区| 欧美另类极品videosbest最新版本 | 最新亚洲电影| 久久国产加勒比精品无码| 亚洲激情视频| 久久国产精品久久久久久| 亚洲黄色在线视频| 欧美在线免费看| 亚洲精品影院| 久久久久国产精品麻豆ai换脸| 99精品视频免费观看视频| 久久色在线播放| 亚洲视频欧美视频|