The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Опубликован код анализатора безопасности прошивок FwAnalyzer"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Опубликован код анализатора безопасности прошивок FwAnalyzer"  +/
Сообщение от opennews (ok), 09-Авг-19, 10:08 
Компания Cruise, специализирующаяся на технологиях автоматического управления автомобилями, открыла (https://medium.com/cruise/firmware-security-fwanalyzer-dcbd9...) исходные тексты проекта  FwAnalyzer (https://www.fwanalyzer.io), предоставляющего инструменты для анализа образов прошивок на базе Linux и выявления в них потенциальных уязвимостей и утечек данных. Код написан на языке Go и распространяется (https://github.com/cruise-automation/fwanalyzer) под лицензией Apache 2.0.


Поддерживается анализ образов, использующих файловые системы ext2/3/4, FAT/VFat, SquashFS и UBIFS. Для раскрытия образа используются штатные утилиты, такие как e2tools, mtools, squashfs-tools и ubi_reader. FwAnalyzer извлекает из образа дерево каталогов и выполняет оценку содержимого на основе набора правил. Правила могут привязываться к метаданным ФС, типу файлов и содержимому.  На выходе формируется отчёт в формате JSON, суммирующий извлечённую из прошивки информацию и выводящий предупреждения и список файлов, не соответствующих обработанным правилам.

Поддерживается проверка прав доступа к файлам и каталогам (например, выявляется доступ всем на запись и выставление некорректных UID/GID), определяется наличие исполняемый файлов с флагом suid и использование меток SELinux, выявляются забытые ключи шифрования и потенциально опасные файлы. В содержимом выделяются оставленные инженерные пароли и отладочные данные, выделяется информация о версиях, выполняется определение/сверка начинки по хэшам SHA-256 и осуществляется поиск с использованием статических масок и регулярных выражений.  Возможна привязка внешних скриптов-анализаторов к определённым типам файлов. Для прошивок на базе Android определяются параметры сборки (например, использование режима ro.secure=1, состояние ro.build.type и активация SELinux).


FwAnalyzer можно использовать для упрощения анализа проблем с безопасностью в чужих прошивках, но основным назначением является контроль качества собственных прошивок или поставляемых сторонними поставщиками по контракту. Правила FwAnalyzer позволяют сформировать точную спецификацию состояния прошивки и выявлять недопустимые отклонения, такие как присвоение не тех прав доступа или оставление закрытых ключей и отладочного кода (например, проверка позволяет избежать такие ситуаций, как оставление (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5399) используемого на этапе тестирования ssh-сервера, предопределённый (https://www.opennet.me/opennews/art.shtml?num=46175) инженерный пароль, доступный (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5457) на чтение /etc/config/shadow или забытые (https://www.opennet.me/opennews/art.shtml?num=43043) ключи (https://www.opennet.me/opennews/art.shtml?num=42986) формирования цифровой подписи).

URL: https://medium.com/cruise/firmware-security-fwanalyzer-dcbd9...
Новость: https://www.opennet.me/opennews/art.shtml?num=51249

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +/
Сообщение от ryoken (ok), 09-Авг-19, 10:08 
Эту штуку надо в обязательном порядке D-link-у и К внедрять. А то есть у них манера, всякие хвосты оставить :D.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +8 +/
Сообщение от demo (??), 09-Авг-19, 10:20 
это не манера а многолетние систематические действия у длинк
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору
Часть нити удалена модератором

7. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +5 +/
Сообщение от Аноним (7), 09-Авг-19, 12:15 
не надо путать китайские спецслужбы с закулисой.
Ответить | Правка | Наверх | Cообщить модератору

10. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +1 +/
Сообщение от Аноним (10), 09-Авг-19, 13:24 
проблема что в прошивках один большой бинарник, который и веб сервер и управлялка, которая при запуске кидает в файлы всякое.
Вон, в смарт свичах длинк видел телнет, в котором вшит guest с паролем guest123, у которого прав больше чем у админа и возможностей больше. + есть enable с паролем ilovecameo, который совсем все возможности даёт.

свитчи типа des-1210-24

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  –1 +/
Сообщение от ыы (?), 09-Авг-19, 10:45 
чё тока не напридумают чтобы не делать покрытие тестами
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +/
Сообщение от proninyaroslavemail (ok), 09-Авг-19, 11:14 
Код ядра тестируется.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +/
Сообщение от Аноним (6), 09-Авг-19, 11:15 
т.е. FwAnalyzer не подходит для этого?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +/
Сообщение от Аноним (9), 09-Авг-19, 12:33 
Но ведь это же и есть самое натуральное тестирование кодом.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

11. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +/
Сообщение от Аноним (11), 09-Авг-19, 18:16 
Чо тока не придумают, чтобы хоть как-то справиться с кодом, который не открытый.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

12. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +/
Сообщение от Ано зе Ним (?), 11-Авг-19, 18:56 
Это не тесты. Это анти-люмпмен защиты. И от двоешников - заодно.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

8. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +/
Сообщение от Аноним (7), 09-Авг-19, 12:21 
Без актуальной базы данных об уязвимых версиях исполняемых файлов (как бинарных, так и текстовых) эта штука бесполезна. В гитхаб-аккаунте я этой базы не нашёл.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +/
Сообщение от Аноним (13), 14-Авг-19, 00:37 
> проверка собственных прошивок

У нее изначально чуть другой вектор проверок. Хотя такой функционал тоже был бы не лишний

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

14. "Опубликован код анализатора безопасности прошивок FwAnalyzer"  +/
Сообщение от Anonimous (?), 16-Авг-19, 09:26 
5 строчек на баше для распаковки фс + inspec + базы github.com/dev-sec

будет анализатор не хуже местного. Работы на 15 минут. Наслаждайтесь.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру