又黄又粗又爽免费观看,色吧电影网,军人武警gay男同gvus69,精品久久久久久久久中文字幕

position>home>Softball

嵌入式代碼的致命漏洞

[導讀]隨著互聯網的嵌入發展,嵌入式設備正分布在一個充滿可以被攻擊者利用的式代源代碼級安全漏洞的環境中。因此,致命嵌入式軟件開發人員應該了解不同類型的漏洞安全漏洞——特別是代碼注入。


嵌入式代碼的致命漏洞

隨著互聯網的嵌入發展,嵌入式設備正分布在一個充滿可以被攻擊者利用的式代源代碼級安全漏洞的環境中。因此,致命嵌入式軟件開發人員應該了解不同類型的漏洞安全漏洞——特別是代碼注入。

術語“代碼注入”意味著對程序的嵌入常規數據輸入可以被制作成“包含代碼”,并且該程序可以被欺騙來執行該代碼。式代代碼注入缺陷意味著黑客可以劫持現有進程,致命并以與原始進程相同的漏洞權限執行任何他們喜歡的代碼。


在許多嵌入式系統中,嵌入進程需要以最高的式代權限運行,因此成功的致命代碼注入攻擊可以完全控制機器以及竊取數據,導致設備發生故障,將其作為其僵尸網絡成員或使其永久無法使用。


代碼注入漏洞的關鍵方面是:


該程序從輸入通道讀取數據

該程序將數據視為代碼并對其進行編譯


在大多數情況下,程序故意像執行代碼一樣執行數據是不尋常的,但將數據用于構造有意執行的對象卻很常見。



格式化字符串漏洞


大多數C程序員熟悉printf函數。大體上,這些格式字符串后跟一個其他參數的列表,并且該格式字符串被解釋為一組指令,用于將剩余的參數呈現為字符串。大多數用戶知道如何編寫最常用的格式說明符:例如字符串,小數和浮點數——%s,%d,%f——但是不知道還有其他格式字符串指令可以被濫用。


以下是printf函數通常被濫用的一種方式。有些程序員習慣編譯字符串如下:



printf(str);



雖然這將在大部分時間內都具有所期望的效果,但它是錯誤的,因為printf的第一個參數將被編譯為格式字符串。所以,如果str包含任何格式說明符,它們就將被這樣編譯。例如,如果str包含'%d',它會將printf參數列表中的下一個值解釋為整數,并將其轉換為字符串。在這種情況下,沒有更多的參數,但機器在執行的時候并不了解這一點; 它所知道的全部是,函數的一些參數已經被推送到堆棧。


因為在C運行時沒有機制可以告訴機器已經沒有更多的參數了,所以printf將簡單地選擇恰好在堆棧中的下一個項目,將其編譯為一個整數并打印出來。很容易看出,這可以用來從棧中打印任意數量的信息。例如,如果str包含'%d%d%d%d',則將會打印堆棧上接下來四個字的值。


雖然這是一個代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數據,所以它還是可以被原諒的??扇绻挥谀抢锏氖敲舾袛祿ㄈ缑艽a或證書密鑰),情況就會變得很糟;而且由于攻擊者還可以在那里寫入任意內存地址,因此情況還可能會變得更糟。



使這種糟糕情況的發生成為可能的是格式說明符'%n'。通常,相應的參數是指向整數的指針。當格式字符串為了建立結果字符串而被編譯時,一遇到'%n',到目前為止寫入的字節數就被放置到由該指針所指示的存儲單元中了。例如,在下面的printf完成之后,i中的值將為4:



printf(“1234%n”,&i);



如果函數的實際參數比格式說明符更少,那么printf會將任何在堆棧上的數據作為參數編譯。因此,如果攻擊者可以控制格式字符串,那么它們可以將基本上任意的值寫入堆棧位置。因為堆棧是局部變量所在的位置,所以它們的值可以被改變。如果這些變量中有一些是指針,那么這個平臺甚至可以到達其他非堆棧地址。


真正對攻擊者來說有價值的目標是讓攻擊者控制程序的執行部分。如果一個局部變量是一個函數指針,則攻擊者可以通過該指針的后續調用來編寫代碼,實現自己的目標。當函數返回時,攻擊者還可以將指令要被送達的地址覆蓋重寫。



避免代碼注入



避免代碼注入的最佳方法是通過設計。如果您可以使用一種永遠不會出現漏洞的語言,那么這是最好的因為您的代碼在構建時就是對一切攻擊免疫的?;蛘吣梢酝ㄟ^設計代碼來禁止可能導致這些問題的接口。不幸的是,在嵌入式系統中,這些選擇并不總是可行的。即使C是一種危險的語言,充斥著漏洞,但它仍然是許多組織架構的首選語言。鑒于此,開發人員應該了解其他避免代碼注入的方法。


應該遵循的兩個黃金規則以防止代碼注入漏洞:

1.如果你可以避免的話,盡量不要將數據像代碼一樣編譯;

2.如果你無法避免的話,請確保在使用數據之前驗證數據是否良好。


為避免格式字符串的漏洞,這些規則中的第一個是最合適的; 你可以編寫代碼如下:



printf(“%s”,str);



這樣,str的內容只被視為數據。這是最不費腦子的辦法,只要你能找到所有應該做出這種修改的地方。但這對于大型程序來說可能是棘手的,特別是對于第三方代碼庫。



測試漏洞


測試這些類型的漏洞可能很困難; 即使能實現非常高的代碼覆蓋率的測試也不能觸發這些問題。測試安全漏洞時,測試人員必須采取一個攻擊者的心態。諸如模糊測試的技術可能是有用的,但是該技術通常太隨機,無法高度可靠。


靜態分析可以有效地發現代碼注入漏洞。注意到早期生成的靜態分析工具(如lint及其后代衍生產品)很不擅長發現這樣的漏洞,因為想要實現精確的查找漏洞就需要完成整個程序的路徑敏感分析。


最近出現的先進的靜態分析工具更加有效。靜態分析工具廠商對于哪些接口有危險,尋找目標的知識基礎以及如何有效地進行這些工作已經積累了豐富的經驗。


這里使用的關鍵技術是污染分析或危險信息流分析。這些工具通過首先識別潛在風險數據的來源,并對信息進行追蹤,了解信息是如何通過代碼不經過驗證就流入正在使用的位置的。?同時這也是能實現整個流程可視化的最好工具。



結論


代碼注入漏洞是危險的安全問題,因為它們可能允許攻擊者中斷程序,有時甚至完全控制程序。那些關心如何在一個充滿潛在惡意的互聯網環境中確保他們的嵌入式代碼能夠安全使用的開發人員,應該將這樣的代碼注入漏洞,在開發周期和嚴格的代碼檢查中盡早消除。而上面提到的高級靜態分析工具是被推薦使用的。





編譯來源:

http://www.newelectronics.co.uk/electronics-technology/code-injection-a-common-vulnerability/150031/


作者簡介

Paul Anderson博士是GrammaTech的工程副總裁。


圖為Paul Anderson博士


END

來源:電子伊甸園

版權歸原作者所有,如有侵權,請聯系刪除。

▍ 推薦閱讀

成功為華為“續命:中國芯片之父張汝京

一個工程師的“噩夢”:剛分清CPU和GPU,卻發現還有……

這位“華為天才少年”,竟然要我用“充電寶”打《只狼》


免責聲明:本文內容由21ic獲得授權后發布,版權歸原作者所有,本平臺僅提供信息存儲服務。文章僅代表作者個人觀點,不代表本平臺立場,如有問題,請聯系我們,謝謝!

Popular articles

主站蜘蛛池模板: 正在播放久久| 男人让女人爽30分钟免费| 欧美区日韩区| 真实调教奇优影院在线观看| 日韩在线视频线视频免费网站| 人人超人人97超人人女| chinese男子同性视频twink| 成年人性生活片| 玉蒲团2之玉女心经| 一本大道高清香蕉中文大在线| 波多野结衣黑人| 18男同少爷ktv飞机视频| 丝瓜草莓www在线观看| 小猪视频app下载版最新忘忧草b站| 干一干影视| 日韩欧美91| 中文字幕亚洲一区二区三区| 中日韩中文字幕| 国产三级久久久精品麻豆三级| 国产特黄一级片| 国产传媒一区二区三区呀| 风间由美juy135在线观看| 激情综合色综合久久综合| 亚洲免费网站观看视频| 嗯啊啊啊视频| 狠狠色综合网站久久久久久久| 黄色毛片国产| 三上悠亚国产精品一区| 女偶像私下的y荡生活| 丰满饥渴老女人hd| 又大又湿又紧又爽a视频| 中文字幕免费在线观看动作大片| 久久综合九色综合网站| 台湾香港澳门三级在线| 最近中文2019字幕第二页| 天天做天天爱天天爽综合网| 房客(糙汉)何璐程曜坤| 中文字幕一区二区三区精彩视频| 精品国产国产综合精品| 精品999久久久久久中文字幕| 亚洲成a人片在线观看www|