Перейти к содержанию

Посты

Пора бы начать выпускать больше постов по теме канала… недавно подумал я, поэтому сейчас…

1 февраля 2025 г. в 11:03Max Knyazev is typing…Зеркало Telegram
Пора бы начать выпускать больше постов по теме канала… недавно подумал я, поэтому сейчас вы читаете это

На днях я наткнулся на классную научную работу, где ребята из Фуданьского университета (тот, что в Китае 🇨🇳) предложили метод обнаружения повторяющихся уязвимостей в прошивках IoT-устройств. Интересно? Сейчас расскажу 👨‍💻

Статья называется «Accurate and Efficient Recurring Vulnerability Detection for IoT Firmware», а изобретенное авторами решение — FirmRec (да, они выложили его на GitHub, так что это официально опенсорс 🎁). И статья мне настолько понравилась, что я аж скачал ее и прикрепил к этому посту, чтобы вы могли сами ознакомиться с ней без каких-либо проблем. А теперь по порядку 🧐

В чем суть?

Авторы отмечают, что многие IoT-прошивки — закрытого типа и содержат уязвимости, которые кочуют из одного устройства в другое. Из-за отсутствия открытого кода бороться с ними тяжело, а классические методы (статический анализ и тд) могут пропускать некоторое количество уязвимостей. Здесь и появляется FirmRec 🧠

Он работает на бинарном уровне, то есть вообще не требует исходников. Основная фишка — «exploitation-based» сигнатуры уязвимостей. Это когда мы вместо того чтобы искать привычные паттерны, анализируем процесс эксплуатации

Ещё один важный момент — конколическое выполнение (concolic execution). Это гибридный метод анализа программ, в процессе которого берутся реальные входные данные и на лету подменяются недостающие куски кода символьными значениями. Так получается автоматический поиск цепочки до критической точки. Благодаря этому FirmRec находит и подтягивает только те места, где уязвимость действительно может сработать (я знаю, что сложно, но тут целую лекцию тогда читать придется) 🤯

Чтобы всё работало быстрее и точнее, авторы разбили проверку на два этапа. Сначала идёт быстрое сканирование прошивки и поиск похожих входных точек. А когда кандидаты найдены, включается тяжёлая артиллерия с конколическим анализом. Такая схема заметно снижает ложные срабатывания и в целом экономит ресурсы 🤑

Результаты тестов впечатляют. FirmRec проверили на 320 прошивках и нашли 642 уязвимости. Авторы сравнивали свое решение с разными инструментами, и везде FirmRec показал лучшую точность (precision/recall) и более высокую скорость. К тому же система умеет работать на разных архитектурах, а это довольно круто для мира IoT 🤷‍♀

На самом деле это впечатляет. Судя по всему, FirmRec реально доказал, что повторяющиеся уязвимости можно находить быстрее и точнее, даже когда исходного кода под рукой нет. Естественно, свечку я не держал, но если это настолько хорошо, то с уверенностью могу сказать, что наши китайские друзья сделали прям большой и уверенный шаг к более безопасному и коммунистическому Интернету вещей

Ура, товарищи!
🍻

#интернет_вещей
#информационная_безопасность
Открыть исходный пост в Telegram