2023汽車工控和物聯(lián)網(wǎng)漏洞主動(dòng)挖掘技術(shù)_第1頁
2023汽車工控和物聯(lián)網(wǎng)漏洞主動(dòng)挖掘技術(shù)_第2頁
2023汽車工控和物聯(lián)網(wǎng)漏洞主動(dòng)挖掘技術(shù)_第3頁
2023汽車工控和物聯(lián)網(wǎng)漏洞主動(dòng)挖掘技術(shù)_第4頁
2023汽車工控和物聯(lián)網(wǎng)漏洞主動(dòng)挖掘技術(shù)_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

汽車工控和物聯(lián)網(wǎng)漏洞主動(dòng)挖掘技術(shù)內(nèi)容概要網(wǎng)絡(luò)協(xié)議Fuzzing原理基于Model-base千萬級(jí)別fuzzing用例生成技術(shù)Safeguard增強(qiáng)安全功能檢測技術(shù)用fuzzing技術(shù)發(fā)現(xiàn)Heartbleed(“心臟出血”)漏洞不同行業(yè)的fuzzing應(yīng)用場景(一)網(wǎng)絡(luò)協(xié)議Fuzzing原理-隨著時(shí)間的推移,軟件承擔(dān)了更多的責(zé)任1980’ 1990’s

2000’s

2010’sQualityQuality質(zhì)量Quality/Security/網(wǎng)絡(luò)安全Quality/Security/Safety&Privacy質(zhì)量/網(wǎng)絡(luò)安全/物理安全及隱私FinancialLiability財(cái)務(wù)獨(dú)立的軟件應(yīng)用 Internet&WWW 軟件控制設(shè)備獨(dú)立的軟件應(yīng)用Internet&WWW軟件控制設(shè)備“已知漏洞vs未知漏洞”已知和未知漏洞1995-2000Satan/Saint

1999-Nessus,ISS

2000-已知漏洞管理未知漏洞管理(UVM)已知漏洞管理未知漏洞管理(UVM)靜態(tài)應(yīng)用安全測試方法1980-PCLint,Coverity,Fortify,IBM動(dòng)態(tài)應(yīng)用安全測試方法2000-Fuzzing:Defensics總的漏洞管理白盒測試底線:所有的系統(tǒng)都具有漏洞.

黑盒測試-兩種互補(bǔ)的測試手段都需要被覆蓋.什么是Fuzzing(模糊測試)Fuzzing(模糊測試)統(tǒng)錯(cuò)誤或服務(wù)失敗的過程。Fuzzing能暴露產(chǎn)品中可以被利用的漏洞異常邊界值字段值溢進(jìn)/溢出格式化字符串IPv4/IPv6地址異?!璅uzzing(健壯性測試)的應(yīng)用基于黑盒的測試原理,無需接觸源代碼,通過報(bào)文交互進(jìn)行攻擊。任何有輸入過程的軟件都可以被Fuzzing面….fuzzing)來尋找軟件安全漏洞一旦發(fā)現(xiàn)漏洞,針對漏洞進(jìn)行開發(fā)利用或者直接進(jìn)行服務(wù)攻擊通常包含大量用例,通過高強(qiáng)度測試尋找可能存在的漏洞。先敵而動(dòng),以敵人的方式來攻擊自身,預(yù)先準(zhǔn)備對策。原來越多的廠商開始采用Fuzzing技術(shù)測試產(chǎn)品的健壯性/安全性。Fuzzing測試過程Modelbased針對具體協(xié)議建模,對協(xié)議進(jìn)行廣泛深度覆蓋在協(xié)議建模基礎(chǔ)上引入變異技術(shù),生成海量測試用例能夠做到全協(xié)議覆蓋和全狀態(tài)支持汽車電子,私有協(xié)議等范圍。便于構(gòu)建自動(dòng)化的測試流程,提高測試效率測試協(xié)議覆蓋分類CoreInternetNetManagementRoutingRemoteAccessVPNDigitalMediaEmailFileSystem/StorageWLANLinkManagementBluetoothIPTVPDA/SmartphoneIndustrialAutomationArchivesMetroEthernetGeneralFuzzerHTTP協(xié)議進(jìn)行Fuzz測試實(shí)例測試原理(三)Safeguard增強(qiáng)安全功能檢測技術(shù)Safeguard加強(qiáng)安全檢測功能:在Fuzzing基礎(chǔ)上,通過檢查返回值并進(jìn)行比對判斷的相關(guān)安全檢測方法。放大攻擊旁路認(rèn)證LDAP注入SQL注入證書檢查隨機(jī)度檢查……(1)旁路認(rèn)證通過對正常的用戶名密碼/證書進(jìn)行fuzzing否會(huì)通過驗(yàn)證。驗(yàn)證通過,存在旁路驗(yàn)證風(fēng)險(xiǎn)。SQL注入險(xiǎn)。正常用例,永遠(yuǎn)為真用例和永遠(yuǎn)為假用例case:SELECTidFROMusersWHEREname='$USER'ANDpassword='$PASSWORD‘passinginjection$PASSWORD=1'OR1=1injection$PASSWORD=1'AND1=2注入(&) ->AbsolutelyTRUE(|) ->Absolutelycase:(&(givenname=$first)(sn=$last))passinginjection“$last=doe)(&” => “(&(givenname=$first)(sn=doe)(&))”injection“$last=doe)(|” => “(&(givenname=$first)(sn=doe)(|))”放大攻擊Client端到Server端的請求報(bào)文。常用于反射式DDoS攻擊。(四)用fuzzing技術(shù)發(fā)現(xiàn)Heartbleed(“心臟出血”)漏洞2014年4月8日,“心臟出血”(Heartbleed)漏洞由安全廠商Codenomicon洞”。OpenSSL在用于的Heartbeat擴(kuò)展中,由于memcpy()沒有在調(diào)用心跳請求包輸入作為長度參數(shù)之前進(jìn)行邊界檢查,導(dǎo)致攻擊者可以以64KB/存內(nèi)容。Heartbleed如何工作導(dǎo)致問題的代碼Openssl-1.0.1c/ssl/d1_both.c還原發(fā)現(xiàn)heartbleed的過程-1通過修改heartbeat-request報(bào)文Payloadlength字段值,構(gòu)造異常攻擊報(bào)文,利用Heartbleed漏洞導(dǎo)致內(nèi)存泄露。還原發(fā)現(xiàn)heartbleed的過程-2在異常報(bào)文的攻擊下,被測設(shè)備最多可返回64KB的內(nèi)存數(shù)據(jù)。正常heartbeat報(bào)文 (2)畸形heartbeat報(bào)文(五)不同行業(yè)的Fuzzing應(yīng)用場景Fuzzing不僅適用于IT行業(yè)汽車電子:Canbus工業(yè)控制系統(tǒng):Modbus、CIP、Profinet、IEC62443標(biāo)準(zhǔn)醫(yī)療健康:DICOM智能芯片:音視頻文件、Bluetooth、WIFI物聯(lián)網(wǎng):Zigbee,Bluetooth、WIFI、XML-SOAP、MQTT金融:FIX,OpenSSL視頻監(jiān)控:RTSP、SIP、RTP、HTTP總結(jié)Fuzzing技術(shù)優(yōu)勢:黑盒測試,適用范圍更廣泛;動(dòng)態(tài)執(zhí)行,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論