Посты
Пора бы начать выпускать больше постов по теме канала… недавно подумал я, поэтому сейчас…
1 февраля 2025 г. в 11:03•Max Knyazev is typing…Зеркало Telegram
Пора бы начать выпускать больше постов по теме канала… недавно подумал я, поэтому сейчас вы читаете это
На днях я наткнулся на классную научную работу, где ребята из Фуданьского университета (тот, что в Китае🇨🇳 ) предложили метод обнаружения повторяющихся уязвимостей в прошивках IoT-устройств. Интересно? Сейчас расскажу 👨💻
Статья называется «Accurate and Efficient Recurring Vulnerability Detection for IoT Firmware», а изобретенное авторами решение — FirmRec (да, они выложили его на GitHub, так что это официально опенсорс🎁 ). И статья мне настолько понравилась, что я аж скачал ее и прикрепил к этому посту, чтобы вы могли сами ознакомиться с ней без каких-либо проблем. А теперь по порядку 🧐
В чем суть?
Авторы отмечают, что многие IoT-прошивки — закрытого типа и содержат уязвимости, которые кочуют из одного устройства в другое. Из-за отсутствия открытого кода бороться с ними тяжело, а классические методы (статический анализ и тд) могут пропускать некоторое количество уязвимостей. Здесь и появляется FirmRec🧠
Он работает на бинарном уровне, то есть вообще не требует исходников. Основная фишка — «exploitation-based» сигнатуры уязвимостей. Это когда мы вместо того чтобы искать привычные паттерны, анализируем процесс эксплуатации
Ещё один важный момент — конколическое выполнение (concolic execution). Это гибридный метод анализа программ, в процессе которого берутся реальные входные данные и на лету подменяются недостающие куски кода символьными значениями. Так получается автоматический поиск цепочки до критической точки. Благодаря этому FirmRec находит и подтягивает только те места, где уязвимость действительно может сработать (я знаю, что сложно, но тут целую лекцию тогда читать придется)🤯
Чтобы всё работало быстрее и точнее, авторы разбили проверку на два этапа. Сначала идёт быстрое сканирование прошивки и поиск похожих входных точек. А когда кандидаты найдены, включается тяжёлая артиллерия с конколическим анализом. Такая схема заметно снижает ложные срабатывания и в целом экономит ресурсы🤑
Результаты тестов впечатляют. FirmRec проверили на 320 прошивках и нашли 642 уязвимости. Авторы сравнивали свое решение с разными инструментами, и везде FirmRec показал лучшую точность (precision/recall) и более высокую скорость. К тому же система умеет работать на разных архитектурах, а это довольно круто для мира IoT🤷♀
На самом деле это впечатляет. Судя по всему, FirmRec реально доказал, что повторяющиеся уязвимости можно находить быстрее и точнее, даже когда исходного кода под рукой нет. Естественно, свечку я не держал, но если это настолько хорошо, то с уверенностью могу сказать, что наши китайские друзья сделали прям большой и уверенный шаг к более безопасномуи коммунистическому Интернету вещей
Ура, товарищи!🍻
#интернет_вещей
#информационная_безопасность
Открыть исходный пост в TelegramНа днях я наткнулся на классную научную работу, где ребята из Фуданьского университета (тот, что в Китае
Статья называется «Accurate and Efficient Recurring Vulnerability Detection for IoT Firmware», а изобретенное авторами решение — FirmRec (да, они выложили его на GitHub, так что это официально опенсорс
В чем суть?
Авторы отмечают, что многие IoT-прошивки — закрытого типа и содержат уязвимости, которые кочуют из одного устройства в другое. Из-за отсутствия открытого кода бороться с ними тяжело, а классические методы (статический анализ и тд) могут пропускать некоторое количество уязвимостей. Здесь и появляется FirmRec
Он работает на бинарном уровне, то есть вообще не требует исходников. Основная фишка — «exploitation-based» сигнатуры уязвимостей. Это когда мы вместо того чтобы искать привычные паттерны, анализируем процесс эксплуатации
Ещё один важный момент — конколическое выполнение (concolic execution). Это гибридный метод анализа программ, в процессе которого берутся реальные входные данные и на лету подменяются недостающие куски кода символьными значениями. Так получается автоматический поиск цепочки до критической точки. Благодаря этому FirmRec находит и подтягивает только те места, где уязвимость действительно может сработать (я знаю, что сложно, но тут целую лекцию тогда читать придется)
Чтобы всё работало быстрее и точнее, авторы разбили проверку на два этапа. Сначала идёт быстрое сканирование прошивки и поиск похожих входных точек. А когда кандидаты найдены, включается тяжёлая артиллерия с конколическим анализом. Такая схема заметно снижает ложные срабатывания и в целом экономит ресурсы
Результаты тестов впечатляют. FirmRec проверили на 320 прошивках и нашли 642 уязвимости. Авторы сравнивали свое решение с разными инструментами, и везде FirmRec показал лучшую точность (precision/recall) и более высокую скорость. К тому же система умеет работать на разных архитектурах, а это довольно круто для мира IoT
На самом деле это впечатляет. Судя по всему, FirmRec реально доказал, что повторяющиеся уязвимости можно находить быстрее и точнее, даже когда исходного кода под рукой нет. Естественно, свечку я не держал, но если это настолько хорошо, то с уверенностью могу сказать, что наши китайские друзья сделали прям большой и уверенный шаг к более безопасному
Ура, товарищи!
#интернет_вещей
#информационная_безопасность