[發明專利]loT設備固件漏洞的檢測方法、系統及電子設備在審
| 申請號: | 202011011689.X | 申請日: | 2020-09-23 |
| 公開(公告)號: | CN112149136A | 公開(公告)日: | 2020-12-29 |
| 發明(設計)人: | 董陽;陳樹華 | 申請(專利權)人: | 北京頂象技術有限公司 |
| 主分類號: | G06F21/57 | 分類號: | G06F21/57;G06F8/40 |
| 代理公司: | 北京超凡宏宇專利代理事務所(特殊普通合伙) 11463 | 代理人: | 安衛靜 |
| 地址: | 100000 北京市海淀區*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | lot 設備 漏洞 檢測 方法 系統 電子設備 | ||
1.一種loT設備固件漏洞的檢測方法,其特征在于,該方法包括:
獲取loT設備固件的匯編指令組合代碼,根據預設判定規則確定所述匯編指令組合代碼中的待測漏洞的屬性數據;其中,所述匯編指令組合代碼為所述loT設備固件經過反匯編后生成的匯編指令組合;
將所述待測漏洞的屬性數據中包含的函數名稱以及對應的參數行為數據,確定為危險函數列表;其中,所述參數行為包括:所述參數行為對應的參數是否接收外部輸入、所述參數行為對應的參數是否保存在棧區;
根據所述危險函數列表中包含的函數名稱,獲取所述匯編指令組合代碼中相對應的函數的地址;
對所述函數的地址進行數據流分析,確定所述函數對應的參數行為數據;其中,所述數據流分析用于獲得分析對象的數據傳遞過程列表;所述數據傳遞過程列表包含數據傳遞過程中經過的對象類型、對象名以及對象值;所述對象類型包含寄存器、常量值、棧變量以及內存地址;
判斷所述函數對應的參數行為數據與所述危險函數列表中對應的參數行為數據是否一致;如果是,將所述函數的地址作為固件漏洞的檢測結果。
2.根據權利要求1所述的方法,其特征在于,所述待測漏洞的屬性數據,包括:所述待測漏洞的類型、名稱;所述待測漏洞對應的函數名稱、函數參數個數以及函數參數對應的參數行為。
3.根據權利要求1所述的方法,其特征在于,將所述待測漏洞的屬性數據中包含的函數名稱以及對應的參數行為數據確定為危險函數列表的步驟之前,所述方法還包括:
解析所述匯編指令組合代碼中所有的函數調用數據,獲得所述匯編指令組合代碼中包含的所有函數對應的名稱以及地址;
將所述匯編指令組合代碼中包含的所有函數對應的名稱以及地址,與所述待測漏洞的屬性數據中包含的函數名稱進行交叉匹配,匹配結果用于確定所述危險函數列表。
4.根據權利要求3所述的方法,其特征在于,待測漏洞的屬性數據、所述匯編指令組合代碼中包含的所有函數對應的名稱以及地址保存在隨機存取存儲器中。
5.根據權利要求1所述的方法,其特征在于,對所述函數的地址進行數據流分析,確定所述函數對應的參數行為數據的步驟,包括:
獲取所述函數對應所處所述匯編指令組合代碼中的起始位置以及結束位置;
從所述起始位置至所述結束位置依次尋找所述函數的跳轉指令;
對所述跳轉指令對應的地址進行指令解析,判斷操作指令類型;其中,所述操作指令類型包括:數據移動指令、數據存儲指令、數據加載指令、算數指令;
根據所述操作指令類型以及操作指令對應的操作數的個數,確定所述函數對應的參數行為數據。
6.根據權利要求5所述的方法,其特征在于,從所述起始位置至所述結束位置依次尋找所述函數的跳轉指令的步驟之后,所述方法還包括:
判斷所述跳轉指令對應的地址是否位于所述起始位置以及結束位置之間;若不是,則忽略所述跳轉指令;若是,則重新執行尋找所述函數的跳轉指令的操作。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京頂象技術有限公司,未經北京頂象技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011011689.X/1.html,轉載請聲明來源鉆瓜專利網。





