The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Опубликован код анализатора безопасности прошивок FwAnalyzer

09.08.2019 09:31

Компания Cruise, специализирующаяся на технологиях автоматического управления автомобилями, открыла исходные тексты проекта FwAnalyzer, предоставляющего инструменты для анализа образов прошивок на базе Linux и выявления в них потенциальных уязвимостей и утечек данных. Код написан на языке Go и распространяется под лицензией Apache 2.0.

Поддерживается анализ образов, использующих файловые системы ext2/3/4, FAT/VFat, SquashFS и UBIFS. Для раскрытия образа используются штатные утилиты, такие как e2tools, mtools, squashfs-tools и ubi_reader. FwAnalyzer извлекает из образа дерево каталогов и выполняет оценку содержимого на основе набора правил. Правила могут привязываться к метаданным ФС, типу файлов и содержимому. На выходе формируется отчёт в формате JSON, суммирующий извлечённую из прошивки информацию и выводящий предупреждения и список файлов, не соответствующих обработанным правилам.

Поддерживается проверка прав доступа к файлам и каталогам (например, выявляется доступ всем на запись и выставление некорректных UID/GID), определяется наличие исполняемый файлов с флагом suid и использование меток SELinux, выявляются забытые ключи шифрования и потенциально опасные файлы. В содержимом выделяются оставленные инженерные пароли и отладочные данные, выделяется информация о версиях, выполняется определение/сверка начинки по хэшам SHA-256 и осуществляется поиск с использованием статических масок и регулярных выражений. Возможна привязка внешних скриптов-анализаторов к определённым типам файлов. Для прошивок на базе Android определяются параметры сборки (например, использование режима ro.secure=1, состояние ro.build.type и активация SELinux).

FwAnalyzer можно использовать для упрощения анализа проблем с безопасностью в чужих прошивках, но основным назначением является контроль качества собственных прошивок или поставляемых сторонними поставщиками по контракту. Правила FwAnalyzer позволяют сформировать точную спецификацию состояния прошивки и выявлять недопустимые отклонения, такие как присвоение не тех прав доступа или оставление закрытых ключей и отладочного кода (например, проверка позволяет избежать такие ситуаций, как оставление используемого на этапе тестирования ssh-сервера, предопределённый инженерный пароль, доступный на чтение /etc/config/shadow или забытые ключи формирования цифровой подписи).



  1. Главная ссылка к новости (https://medium.com/cruise/firm...)
  2. OpenNews: Уязвимость в прошивках BMC-контроллеров, затрагивающая серверы многих производителей
  3. OpenNews: Intel развивает открытую прошивку ModernFW и гипервизор на языке Rust
  4. OpenNews: Foundries.io представила платформы для разработки безопасных прошивок для IoT устройств
  5. OpenNews: Релиз Clair 1.0, инструмента для оценки уязвимостей в изолированных контейнерах
  6. OpenNews: Исследование безопасности прошивок встраиваемых устройств
Лицензия: CC-BY
Тип: Программы
Ключевые слова: firmware, audit, fwanalyzer
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (13) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, ryoken (ok), 10:08, 09/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эту штуку надо в обязательном порядке D-link-у и К внедрять. А то есть у них манера, всякие хвосты оставить :D.
     
     
  • 2.2, demo (??), 10:20, 09/08/2019 [^] [^^] [^^^] [ответить]  
  • +8 +/
    это не манера а многолетние систематические действия у длинк
     
     
     
    Часть нити удалена модератором

  • 4.7, Аноним (7), 12:15, 09/08/2019 [ответить]  
  • +5 +/
    не надо путать китайские спецслужбы с закулисой.
     
  • 2.10, Аноним (10), 13:24, 09/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    проблема что в прошивках один большой бинарник, который и веб сервер и управлялка, которая при запуске кидает в файлы всякое.
    Вон, в смарт свичах длинк видел телнет, в котором вшит guest с паролем guest123, у которого прав больше чем у админа и возможностей больше. + есть enable с паролем ilovecameo, который совсем все возможности даёт.

    свитчи типа des-1210-24

     

  • 1.4, ыы (?), 10:45, 09/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    чё тока не напридумают чтобы не делать покрытие тестами
     
     
  • 2.5, proninyaroslav (ok), 11:14, 09/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Код ядра тестируется.
     
  • 2.6, Аноним (6), 11:15, 09/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    т.е. FwAnalyzer не подходит для этого?
     
  • 2.9, Аноним (9), 12:33, 09/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Но ведь это же и есть самое натуральное тестирование кодом.
     
  • 2.11, Аноним (11), 18:16, 09/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Чо тока не придумают, чтобы хоть как-то справиться с кодом, который не открытый.
     
  • 2.12, Ано зе Ним (?), 18:56, 11/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это не тесты. Это анти-люмпмен защиты. И от двоешников - заодно.
     

  • 1.8, Аноним (7), 12:21, 09/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Без актуальной базы данных об уязвимых версиях исполняемых файлов (как бинарных, так и текстовых) эта штука бесполезна. В гитхаб-аккаунте я этой базы не нашёл.
     
     
  • 2.13, Аноним (13), 00:37, 14/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > проверка собственных прошивок

    У нее изначально чуть другой вектор проверок. Хотя такой функционал тоже был бы не лишний

     

  • 1.14, Anonimous (?), 09:26, 16/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    5 строчек на баше для распаковки фс + inspec + базы github.com/dev-sec

    будет анализатор не хуже местного. Работы на 15 минут. Наслаждайтесь.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру