轻量级物联网设备固件认证绕过漏洞检测
发布时间:2021-11-08 18:42
随着物联网的兴起,智能设备在我们的日常生活中发挥着不可或缺的作用。智能设备中的安全漏洞不仅会危害用户的财产和隐私,还会威胁用户的生命。在各种物联网设备漏洞中,认证绕过漏洞具有广泛的影响,通常是攻击者攻击的焦点。早期的认证绕过漏洞主要是由硬编码和弱密码导致的,出现此类漏洞的设备大多数为具有Web接口的路由器、摄像头等。但是,随着物联网设备功能的增加,认证绕过漏洞多数是由设备认证的逻辑错误所引起的。与此同时,随着轻量级物联网设备的数量和种类不断增加,已有的检测框架在分析轻量级物联网设备固件时面临着挑战。针对以上问题,本文对物联网设备的认证方案进行安全分析,并挖掘到一种新类型的由混合指令集导致的认证绕过漏洞。本文深入分析了该漏洞的成因,并且提出了相应的防御方案。为了能够探究这类认证绕过漏洞的影响范围和危害,本文设计并实现了针对轻量级物联网设备固件的漏洞检测工具Gerbil。本文的创新点与贡献主要为以下三个方面:(1)本文发现一种由云指令和本地指令混合在同一指令集引起的新类型的认证绕过漏洞,本文称这类漏洞为指令混合型认证绕过漏洞。物联网设备通常具有多个交互对象,包含云、移动应用和其他物联网设备...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:97 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景及意意义
1.2 国内外研究现状
1.2.1 模糊测试
1.2.2 同源性分析
1.2.3 符号执行与污点分析
1.3 主要工作
1.4 课题支持
1.5 组织结构
1.6 本章小结
第二章 相关理论与技术基础
2.1 物联网概述
2.1.1 物联网定义
2.1.2 物联网架构
2.2 物联网交互模型
2.3 物联网设备固件分类
2.3.1 基于Rich OS物联网设备固件
2.3.2 基于RTOS物联网设备固件
2.4 相关技术介绍
2.4.1 符号执行
2.4.2 二进制文件分析框架Angr
2.4.3 快速库函数数识别技术FLIRT
2.5 本章小结
第三章 指令混合型认证绕过漏洞
3.1 漏洞发现
3.1.1 设备初步分析
3.1.2 测试环境
3.1.3 流量分析
3.1.4 解密通信数据
3.1.5 构建交互协议图
3.1.6 安全性分析
3.1.7 漏洞测试
3.2 漏洞成因
3.3 漏洞影响
3.4 防御方案
3.5 本章小结
第四章 认证绕过漏洞检测系统设计与实现
4.1 方案概述
4.1.1 预分析阶段
4.1.2 分析阶段
4.1.3 结果生成阶段
4.2 设计细节与具体实现
4.2.1 装载固件(Load Firmware)
4.2.2 生成完整控制流图(Generate CFG)
4.2.3 识别关键点(Identify Target)
4.2.4 符号执行(Symbolic Execution)
4.2.5 结果输出(Output)
4.3 方案分析
4.4 本章小结
第五章 实验与分析
5.1 固件数据集
5.2 库函数数数据库
5.3 检测工具评估
5.3.1 固件装载
5.3.2 控制流图对比
5.3.3 处理时间
5.3.4 检测结果
5.4 设备认证方案评估
5.5 检测结果评估
5.5.1 小米智能网关局域网内设备劫持
5.5.2 长帝烤箱局域网内设备控制
5.5.3 TP-Link智能插座设备拒拒绝服务
5.6 本章小结
第六章 总结与展望
6.1 总结
6.2 未来工作
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]智能家居安全综述[J]. 王基策,李意莲,贾岩,周威,王宇成,王鹤,张玉清. 计算机研究与发展. 2018(10)
[2]物联网在生活中的应用[J]. 叶智全. 电子技术与软件工程. 2018(07)
[3]物联网安全综述[J]. 张玉清,周威,彭安妮. 计算机研究与发展. 2017(10)
[4]一种基于匹配字符串地址判定ARM固件装载基址的方法[J]. 朱瑞瑾,张宝峰,毛军捷,骆扬,谭毓安,张全新. 电子学报. 2017(06)
[5]基于同源性分析的嵌入式设备固件漏洞检测[J]. 李登,尹青,林键,吕雪峰. 计算机工程. 2017(01)
[6]二进制程序动态污点分析技术研究综述[J]. 宋铮,王永剑,金波,林九川. 信息网络安全. 2016(03)
[7]物联网的数据采集与信息传输技术研究[J]. 贾伟. 现代电子技术. 2016(05)
[8]无文件系统嵌入式固件后门检测[J]. 忽朝俭,薛一波,赵粮,李舟军. 通信学报. 2013(08)
[9]物联网概述[J]. 蔡日梅. 电子产品可靠性与环境试验. 2011(01)
[10]物联网安全架构初探[J]. 武传坤. 中国科学院院刊. 2010(04)
博士论文
[1]ARM设备固件装载基址定位的研究[D]. 朱瑞瑾.北京理工大学 2016
本文编号:3484017
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:97 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景及意意义
1.2 国内外研究现状
1.2.1 模糊测试
1.2.2 同源性分析
1.2.3 符号执行与污点分析
1.3 主要工作
1.4 课题支持
1.5 组织结构
1.6 本章小结
第二章 相关理论与技术基础
2.1 物联网概述
2.1.1 物联网定义
2.1.2 物联网架构
2.2 物联网交互模型
2.3 物联网设备固件分类
2.3.1 基于Rich OS物联网设备固件
2.3.2 基于RTOS物联网设备固件
2.4 相关技术介绍
2.4.1 符号执行
2.4.2 二进制文件分析框架Angr
2.4.3 快速库函数数识别技术FLIRT
2.5 本章小结
第三章 指令混合型认证绕过漏洞
3.1 漏洞发现
3.1.1 设备初步分析
3.1.2 测试环境
3.1.3 流量分析
3.1.4 解密通信数据
3.1.5 构建交互协议图
3.1.6 安全性分析
3.1.7 漏洞测试
3.2 漏洞成因
3.3 漏洞影响
3.4 防御方案
3.5 本章小结
第四章 认证绕过漏洞检测系统设计与实现
4.1 方案概述
4.1.1 预分析阶段
4.1.2 分析阶段
4.1.3 结果生成阶段
4.2 设计细节与具体实现
4.2.1 装载固件(Load Firmware)
4.2.2 生成完整控制流图(Generate CFG)
4.2.3 识别关键点(Identify Target)
4.2.4 符号执行(Symbolic Execution)
4.2.5 结果输出(Output)
4.3 方案分析
4.4 本章小结
第五章 实验与分析
5.1 固件数据集
5.2 库函数数数据库
5.3 检测工具评估
5.3.1 固件装载
5.3.2 控制流图对比
5.3.3 处理时间
5.3.4 检测结果
5.4 设备认证方案评估
5.5 检测结果评估
5.5.1 小米智能网关局域网内设备劫持
5.5.2 长帝烤箱局域网内设备控制
5.5.3 TP-Link智能插座设备拒拒绝服务
5.6 本章小结
第六章 总结与展望
6.1 总结
6.2 未来工作
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]智能家居安全综述[J]. 王基策,李意莲,贾岩,周威,王宇成,王鹤,张玉清. 计算机研究与发展. 2018(10)
[2]物联网在生活中的应用[J]. 叶智全. 电子技术与软件工程. 2018(07)
[3]物联网安全综述[J]. 张玉清,周威,彭安妮. 计算机研究与发展. 2017(10)
[4]一种基于匹配字符串地址判定ARM固件装载基址的方法[J]. 朱瑞瑾,张宝峰,毛军捷,骆扬,谭毓安,张全新. 电子学报. 2017(06)
[5]基于同源性分析的嵌入式设备固件漏洞检测[J]. 李登,尹青,林键,吕雪峰. 计算机工程. 2017(01)
[6]二进制程序动态污点分析技术研究综述[J]. 宋铮,王永剑,金波,林九川. 信息网络安全. 2016(03)
[7]物联网的数据采集与信息传输技术研究[J]. 贾伟. 现代电子技术. 2016(05)
[8]无文件系统嵌入式固件后门检测[J]. 忽朝俭,薛一波,赵粮,李舟军. 通信学报. 2013(08)
[9]物联网概述[J]. 蔡日梅. 电子产品可靠性与环境试验. 2011(01)
[10]物联网安全架构初探[J]. 武传坤. 中国科学院院刊. 2010(04)
博士论文
[1]ARM设备固件装载基址定位的研究[D]. 朱瑞瑾.北京理工大学 2016
本文编号:3484017
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3484017.html