Перейти к содержанию

Посты

Пора бы начать выпускать больше постов по теме канала… недавно подумал я, поэтому сейчас…

1 февраля 2025 г. в 11:03Max Knyazev is typing…Зеркало Telegram
Пора бы начать выпускать больше постов по теме канала… недавно подумал я, поэтому сейчас вы читаете это

На днях я наткнулся на классную научную работу, где ребята из Фуданьского университета (тот, что в Китае 🇨🇳) предложили метод обнаружения повторяющихся уязвимостей в прошивках IoT-устройств. Интересно? Сейчас расскажу 👨‍💻

Статья называется «Accurate and Efficient Recurring Vulnerability Detection for IoT Firmware», а изобретенное авторами решение — FirmRec (да, они выложили его на GitHub, так что это официально опенсорс 🎁). И статья мне настолько понравилась, что я аж скачал ее и прикрепил к этому посту, чтобы вы могли сами ознакомиться с ней без каких-либо проблем. А теперь по порядку 🧐

В чем суть?

Авторы отмечают, что многие IoT-прошивки — закрытого типа и содержат уязвимости, которые кочуют из одного устройства в другое. Из-за отсутствия открытого кода бороться с ними тяжело, а классические методы (статический анализ и тд) могут пропускать некоторое количество уязвимостей. Здесь и появляется FirmRec 🧠

Он работает на бинарном уровне, то есть вообще не требует исходников. Основная фишка — «exploitation-based» сигнатуры уязвимостей. Это когда мы вместо того чтобы искать привычные паттерны, анализируем процесс эксплуатации

Ещё один важный момент — конколическое выполнение (concolic execution). Это гибридный метод анализа программ, в процессе которого берутся реальные входные данные и на лету подменяются недостающие куски кода символьными значениями. Так получается автоматический поиск цепочки до критической точки. Благодаря этому FirmRec находит и подтягивает только те места, где уязвимость действительно может сработать (я знаю, что сложно, но тут целую лекцию тогда читать придется) 🤯

Чтобы всё работало быстрее и точнее, авторы разбили проверку на два этапа. Сначала идёт быстрое сканирование прошивки и поиск похожих входных точек. А когда кандидаты найдены, включается тяжёлая артиллерия с конколическим анализом. Такая схема заметно снижает ложные срабатывания и в целом экономит ресурсы 🤑

Результаты тестов впечатляют. FirmRec проверили на 320 прошивках и нашли 642 уязвимости. Авторы сравнивали свое решение с разными инструментами, и везде FirmRec показал лучшую точность (precision/recall) и более высокую скорость. К тому же система умеет работать на разных архитектурах, а это довольно круто для мира IoT 🤷‍♀

На самом деле это впечатляет. Судя по всему, FirmRec реально доказал, что повторяющиеся уязвимости можно находить быстрее и точнее, даже когда исходного кода под рукой нет. Естественно, свечку я не держал, но если это настолько хорошо, то с уверенностью могу сказать, что наши китайские друзья сделали прям большой и уверенный шаг к более безопасному и коммунистическому Интернету вещей

Ура, товарищи!
🍻

#интернет_вещей
#информационная_безопасность
Открыть исходный пост в Telegram

Граф связей

Как эта работа связана с другими

Для этой работы пока не настроено явных связей. Можно открыть общий граф или таймлайн всех работ.

Наведите курсор на линию, чтобы увидеть пояснение связи между работами.

Колёсико мыши меняет масштаб, а сам граф можно перетаскивать как карту.

Пост
100%

Обсуждение

Комментарии

Комментарии доступны только подтверждённым email-подписчикам

Подключиться к обсуждению

Введите ту же почту, которую вы уже использовали для подписки на сайт

Пока нет ни одного комментария