CN113515749A - 一种固件安全性评估方法及*** - Google Patents
一种固件安全性评估方法及*** Download PDFInfo
- Publication number
- CN113515749A CN113515749A CN202110785938.9A CN202110785938A CN113515749A CN 113515749 A CN113515749 A CN 113515749A CN 202110785938 A CN202110785938 A CN 202110785938A CN 113515749 A CN113515749 A CN 113515749A
- Authority
- CN
- China
- Prior art keywords
- firmware
- tested
- sample
- security
- array
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011156 evaluation Methods 0.000 title claims description 14
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000011022 operating instruction Methods 0.000 claims description 5
- 238000011157 data evaluation Methods 0.000 claims description 3
- 238000013075 data extraction Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 2
- 238000012935 Averaging Methods 0.000 claims 1
- 230000001186 cumulative effect Effects 0.000 claims 1
- 238000004458 analytical method Methods 0.000 abstract description 14
- 238000004364 calculation method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种固件安全性评估方法及***,包括:对待测固件进行解析,提取所述待测固件的汇编代码;将所述待测固件的汇编代码与已知的样本固件的汇编代码进行比对,得到待测固件与样本固件的相似度;根据所述相似度和所述样本固件的安全性评分,对所述待测固件的安全性进行评估。本发明有效缓解了对所有固件都进行完整的固件安全分析所带来的巨大的时间和资源的消耗,能够大大减少固件安全分析的工作,有效提高整体工作效率。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种固件安全性评估方法及***。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
随着我国信息化水平的不断提升,作为涉及国家安全的关键基础设施,电力***的信息化和智能化建设浪潮也迅速发展。随之,大量的电力***物联网设备被引进并应用到电网的设备控制、数据采集、环境监测等一系列重要的工作中。一方面,这大大提升了电网的信息化和智能化水平,但同时也引入了大量的信息安全漏洞,对电力***的安全运行产生威胁。
电力物联网设备通常采用驱动软件来执行指定的任务,这个驱动软件就是固件。考虑到固件通常直接与底层硬件进行交互,如若存在安全性漏洞,将导致设备无法按照预定方式运行,会对电力***的安全稳定运行造成非常严重的威胁,因此需要对固件进行安全分析。然而,若对每一个固件都进行完整的安全分析,会造成巨大的时间和资源消耗,因此,如何提供一种效率更高的固件安全性评估方法,是需要解决的技术问题。
发明内容
为了解决上述问题,本发明提出了一种固件安全性评估方法及***,能够有效减少固件安全分析的工作量,提高整体的工作效率。
为了实现上述目的,在一些实施方式中,采用如下技术方案:
一种固件安全性评估方法,包括:
对待测固件进行解析,提取所述待测固件的汇编代码;
将所述待测固件的汇编代码与已知的样本固件的汇编代码进行比对,得到待测固件与样本固件的相似度;
根据所述相似度和所述样本固件的安全性评分,对所述待测固件的安全性进行评估。
其中,将所述待测固件的汇编代码与已知的样本固件的汇编代码进行比对,得到待测固件与样本固件的相似度,具体包括:
将所述待测固件的汇编代码的操作指令数组作为待测固件数组,将已知的样本固件的汇编代码的操作指令数组作为样本固件数组;
在所述待测固件数组和所述样本固件数组上分别设置预置大小的滑动窗口,统计在任意位置下两个滑动窗口内的操作指令完全一致的重复个数;
若所述重复个数的数量超过所述待测固件数组上滑动窗口的最大滑动距离,则认定相似度为1;若不超过,则所述相似度为所述重复个数与所述最大滑动距离的比值。
在另一些实施方式中,采用如下技术方案:
一种固件安全性评估***,包括:
数据提取模块,用于对待测固件进行解析,提取所述待测固件的汇编代码;
数据比对模块,用于将所述待测固件的汇编代码与已知的样本固件的汇编代码进行比对,得到待测固件与样本固件的相似度;
数据评估模块,用于根据所述相似度和所述样本固件的安全性评分,对所述待测固件的安全性进行评估。
在另一些实施方式中,采用如下技术方案:
一种终端设备,其包括处理器和存储器,处理器用于实现各指令;存储器用于存储多条指令,所述指令适于由处理器加载并执行上述的固件安全性评估方法。
在另一些实施方式中,采用如下技术方案:
一种计算机可读存储介质,其中存储有多条指令,所述指令适于由终端设备的处理器加载并执行上述的固件安全性评估方法。
与现有技术相比,本发明的有益效果是:
(1)本发明通过汇编代码层面的相似度计算,结合已知样本固件的信息,能够对固件的安全性进行初步评估,从而筛选出具有潜在威胁的固件,后续可以交由专业人士进行进一步分析,有效缓解了对所有固件都进行完整的固件安全分析所带来的巨大的时间和资源的消耗,能够大大减少固件安全分析的工作,有效提高整体工作效率。
附图说明
图1为本发明实施例中所提供的固件安全性评估方法的方法流程图;
图2为本发明实施例中的滑动窗口示意图;
图3为本发明实施例中的固件安全性评估***示意图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本发明使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
实施例一
在一个或多个实施方式中,公开了一种固件安全性评估方法,考虑到如果对固件进行初步筛选,挑选出潜在威胁性较大的固件进行进一步的安全分析,能够大大减少固件安全分析的工作,有效提高整体工作效率。
由于提取得到的固件代码通常为二进制汇编代码,通常由操作指令及其参数构成,例如MOV%eax,[%esp+8]表示将ESP寄存器里面的地址加上8个字节,得到一个新的地址,然后从这个地址取出数据,并将其写入EAX寄存器,汇编代码的操作指令。如上述MOV指令,其排列结构在一定程度上反映了程序的运行逻辑,两份汇编代码,其操作指令相似程度越高,则其代码功能也越相似,若其中一份存在安全漏洞,则另一份中存在安全漏洞的可能性也越高,因此,本申请提供了一种固件安全性评估方法,通过比对待测固件与已知固件的相似程度来对待测固件的安全性进行初步评估,具体如下:
参照图1,本实施例公开的一种固件安全性评估方法,具体包括:
步骤201,构建固件库,固件库包括若干个已知的样本固件及其对应的安全性评分。例如获取电力物联网设备固件作为原始样本。固件库中有若干个已知的样本固件,样本固件的获取方式包括但不限于直接从厂商官网下载或由设备供应商提供、伪装固件升级请求获取、通过UART或JTAG等硬件调试接口获取、或通过读取设备内存并从中恢复固件内容等方式。
本实施例中,构建固件库的过程具体包括:
获取样本固件及其安全性标签,
对样本固件进行解析,提取样本固件的汇编代码;
根据安全性标签得到样本固件的安全性评分。
可以理解的是,在获取样本固件的同时,结合公开漏洞库、厂商安全公告等信息来源,可以获取样本固件的安全性标签。
可以理解的是,利用固件解包引擎可以对样本固件的内容进行解析,获取样本固件中包含程序代码的文件***;利用反编译软件或技术将文件***中的机器语言代码转换为汇编代码。
安全性标签具体可以分为高危、中危、低危和安全共四类,对这4类标签进行赋值,用v高危表示高危样本的安全性评分,用v中危表示中危样本的安全性评分,用v低危表示低危样本的安全性评分,用v安全表示安全样本的安全性评分,在本申请中,v高危=100,v中危=80,v低危=60,v安全=0。安全性评分标准可以根据实际需要由本领域技术人员自行决定,此处评分标准仅为举例,具体不作限定。
步骤202,获取待测固件。
可以理解的是,要对待测固件的安全性进行评估,首先需要获取待测固件。
步骤203,对待测固件进行解析,提取待测固件的汇编代码。
可以理解的是,利用固件解包引擎可以对待测固件的内容进行解析,获取待测固件中包含程序代码的文件***;利用反编译软件或技术将文件***中的机器语言代码转换为汇编代码。
步骤204,将待测固件的汇编代码与已知的样本固件的汇编代码进行比对,得到待测固件与样本固件的相似度。
需要说明的是,本实施例中所提到的已知的样本固件表示样本固件的汇编代码也是已知的,因此将待测固件的汇编代码与样本固件的汇编代码进行比对,则能够得到待测固件与样本固件的相似度。
本实施例中,提供了一种汇编代码比对方法,如下:
将待测固件的汇编代码的操作指令数组作为待测固件数组,将已知的样本固件的汇编代码的操作指令数组作为样本固件数组;
在待测固件数组和样本固件数组上分别设置预置大小的滑动窗口,统计在任意位置下两个滑动窗口内的操作指令完全一致的重复个数;
若重复个数的数量超过待测固件数组上滑动窗口的最大滑动距离,则认定相似度为1;若不超过,则相似度为重复个数与最大滑动距离的比值。
汇编代码比对方法具体实现步骤请结合图2,图2为本实施例中的滑动窗口示意图。
①用a表示样本固件数组,用Na表示样本固件数组长度,用b表示待测固件数组,用Nb表示待测固件数组长度。即图2中的左侧为样本固件数组,右侧为待测固件数组。
②用w表示滑动窗口大小(滑动窗口内元素数量,图2中w=3),用wa表示数组a的滑动窗口,用wb表示数组b的滑动窗口,滑动窗口wb位于数组b头部,滑动窗口wa位于数组a头部;
③选取滑动窗口wb当前范围内的操作指令Listb和滑动窗口wa范围内的操作指令Lista,当Lista=Listb时,计数器数值加1(初始值为零),当Lista≠Listb时,不进行操作。其中w表示当前滑动窗口大小,i表示滑动窗口wb移动的距离(图2中i=0);
④移动滑动窗口wa,移动步长为一个元素,重复步骤③-④,直至滑动窗口wa抵达数组a尾部;
⑤移动滑动窗口wb,移动步长为一个元素,然后滑动窗口wa返回至数组a头部,重复步骤③-⑤,直至滑动窗口wb抵达数组b尾部;
⑥根据计数器结果,计算数组a和数组b的相似度,计算公式如下:
即:若重复个数的数量超过待测固件数组上滑动窗口的最大滑动距离,则认定相似度为1;若不超过,则相似度为重复个数与最大滑动距离的比值。
作为可选的实施方式,为了提高相似度计算结果,也可以通过改变滑动窗口的大小来实现,具体为:
①用a表示样本固件数组,用Na表示样本固件数组长度,用b表示待测固件数组,用Nb表示待测固件数组长度。
②用w表示滑动窗口大小(滑动窗口内元素数量),用wa表示数组a的滑动窗口,用wb表示数组b的滑动窗口,令w=wlow,wlow表示滑动窗口大小的最小值,经过实际测试,在本申请实施例中优选wlow=5;
③滑动窗口wb位于数组b头部,滑动窗口wa位于数组a头部;
④选取滑动窗口wb当前范围内的操作指令Listb和滑动窗口wa范围内的操作指令Lista,当Lista=Listb时,计数器数值加1(初始值为零),当Lista≠Listb时,不进行操作。其中w表示当前滑动窗口大小,i表示滑动窗口wb移动的距离;
⑤移动滑动窗口wa,移动步长为一个元素,重复步骤④-⑤,直至滑动窗口wa抵达数组a尾部;
⑥移动滑动窗口wb,移动步长为一个元素,然后滑动窗口wa返回至数组a头部,重复步骤④-⑥,直至滑动窗口wb抵达数组b尾部;
⑦改变滑动窗口大小,w=w+1,重复步骤③-⑦,直至w=whigh,在本申请实施例中,优选whigh=10;
⑧根据计数器结果,计算数组a和数组b的相似度,计算公式如下:
此方法中,相似度的计算结合了滑动窗口的大小变动的因素,相比固定滑动窗口大小的方法来说,进一步提高了相似度计算的准确程度。
步骤205,将待测固件与所有样本固件的相似度与对应样本固件的安全性评分相乘后取平均值,得到待测固件的安全性评分。
具体地,待测固件安全性评估方法如下:
①用N表示样本固件数量,用i表示样本固件序号,用Si表示第i个样本固件与待测固件的相似度,用Vi表示第i个样本固件的安全性评分,用V表示待测固件的安全性评分;
②样本固件的安全性评分Vi根据样本的安全性标签进行赋值,用v高危表示高危样本的安全性评分,用v中危表示中危样本的安全性评分,用v低危表示低危样本的安全性评分,用v安全表示安全样本的安全性评分,在本申请中,v高危=100,V中危=80,v低危=60,v安全=0;
③计算待测固件的安全性评分,计算公式为:
④将带测固件的安全性评分V与安全性阈值Vα进行比较,当V≥Vα时,将待测固件标注为潜在不安全固件,交由专业人士进行进一步分析,并根据专业人士的分析结果,为待测固件的安全性进行标注;当V<Vα时,将待测固件标注为安全固件。安全性阈值Vα由技术人员根据实际情况给定。
步骤206,将待测固件及其安全性评分添加至固件库。
在得到待测固件的安全性评分之后,待测固件也可作为样本固件进行比对,从而完善样本库,因此可以进行固件库的更新:将待测固件、待测固件的安全性评分加入固件库,对固件库内容进行更新。除基于上述方法通过待测固件对固件库内容进行更新外,固件库中固件及其安全标签还可通过结合公开漏洞库、厂商安全公告等信息来源,进行动态更新。
本实施例固件安全性评估方法能够有效提高固件安全分析的整体工作效率、完善固件库、提高评估准确率。
实施例二
在一个或多个实施方式中,公开了一种固件安全性评估***,参照图3,包括:
数据提取模块301,用于对待测固件进行解析,提取所述待测固件的汇编代码;
数据比对模块302,用于将所述待测固件的汇编代码与已知的样本固件的汇编代码进行比对,得到待测固件与样本固件的相似度;
数据评估模块303,用于根据所述相似度和所述样本固件的安全性评分,对所述待测固件的安全性进行评估。
需要说明的是,上述各模块的具体实现方式已经在实施例一中进行了详细说明,此处不再详述。
可选地,由于后续步骤中待测固件需要与样本固件进行比对,因此在没有固件库的情况下,可以预先构建固件库,例如获取电力物联网设备固件作为原始样本。固件库中有若干个已知的样本固件,样本固件的获取方式包括但不限于直接从厂商官网下载或由设备供应商提供、伪装固件升级请求获取、通过UART或JTAG等硬件调试接口获取、或通过读取设备内存并从中恢复固件内容等方式。
因此,本实施例固件安全性评估***还包括:
构建模块305,用于构建固件库,固件库包括若干个已知的样本固件及其对应的安全性评分。
构建模块305具体包括:
样本获取单元3051,用于获取样本固件及其安全性标签,
样本解析单元3052,用于对样本固件进行解析,提取样本固件的汇编代码;
样本评分单元3053,用于根据安全性标签得到样本固件的安全性评分。
可以理解的是,在获取样本固件的同时,结合公开漏洞库、厂商安全公告等信息来源,可以获取样本固件的安全性标签。
可以理解的是,利用固件解包引擎可以对样本固件的内容进行解析,获取样本固件中包含程序代码的文件***;利用反编译软件或技术将文件***中的机器语言代码转换为汇编代码。
进一步的,还包括:添加模块304,用于将待测固件及其安全性评分添加至固件库。
可以理解的是,在得到待测固件的安全性评分之后,待测固件也可作为样本固件进行比对,从而完善样本库,因此可以进行固件库的更新:将待测固件、待测固件的安全性评分加入固件库,对固件库内容进行更新。除基于上述方法通过待测固件对固件库内容进行更新外,固件库中固件及其安全标签还可通过结合公开漏洞库、厂商安全公告等信息来源,进行动态更新。
实施例三
在一个或多个实施方式中,公开了一种终端设备,包括服务器,所述服务器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现实施例一中的固件安全性评估方法。为了简洁,在此不再赘述。
应理解,本实施例中,处理器可以是中央处理单元CPU,处理器还可以是其他通用处理器、数字信号处理器DSP、专用集成电路ASIC,现成可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据、存储器的一部分还可以包括非易失性随机存储器。例如,存储器还可以存储设备类型的信息。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。
实施例一中的固件安全性评估方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器、闪存、只读存储器、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
本领域普通技术人员可以意识到,结合本实施例描述的各示例的单元即算法步骤,能够以电子硬件或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
实施例四
在一个或多个实施方式中,公开了一种计算机可读存储介质,其中存储有多条指令,所述指令适于由终端设备的处理器加载并执行实施例一中所述的固件安全性评估方法。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.一种固件安全性评估方法,其特征在于,包括:
对待测固件进行解析,提取所述待测固件的汇编代码;
将所述待测固件的汇编代码与已知的样本固件的汇编代码进行比对,得到待测固件与样本固件的相似度;
根据所述相似度和所述样本固件的安全性评分,对所述待测固件的安全性进行评估。
2.如权利要求1所述的一种固件安全性评估方法,其特征在于,在获取待测固件之前,还包括:
构建固件库,所述固件库包括若干个已知的样本固件及其对应的安全性评分。
3.如权利要求2所述的一种固件安全性评估方法,其特征在于,所述构建固件库具体包括:
获取样本固件及其安全性标签;
对所述样本固件进行解析,提取所述样本固件的汇编代码;
根据所述安全性标签得到所述样本固件的安全性评分。
4.如权利要求1所述的一种固件安全性评估方法,其特征在于,所述将所述待测固件的汇编代码与已知的样本固件的汇编代码进行比对,得到待测固件与样本固件的相似度,具体包括:
将所述待测固件的汇编代码的操作指令数组作为待测固件数组,将已知的样本固件的汇编代码的操作指令数组作为样本固件数组;
在所述待测固件数组和所述样本固件数组上分别设置预置大小的滑动窗口,统计在任意位置下两个滑动窗口内的操作指令完全一致的重复个数;
若所述重复个数的数量超过所述待测固件数组上滑动窗口的最大滑动距离,则认定相似度为1;若不超过,则所述相似度为所述重复个数与所述最大滑动距离的比值。
5.如权利要求1所述的一种固件安全性评估方法,其特征在于,所述将所述待测固件的汇编代码与已知的样本固件的汇编代码进行比对,得到待测固件与样本固件的相似度,具体包括:
将所述待测固件的汇编代码的操作指令数组作为待测固件数组,将已知的样本固件的汇编代码的操作指令数组作为样本固件数组;
在所述待测固件数组和所述样本固件数组上分别设置设定大小的滑动窗口,统计在任意位置下两个滑动窗口内的操作指令完全一致的重复个数;
改变滑动窗口的大小,重复上述过程;直至滑动窗口的值达到设定的阈值要求;
统计在任意位置下两个滑动窗口内的操作指令完全一致的重复个数;
若所述重复个数的数量超过所述待测固件数组上滑动窗口的最大滑动距离,则认定相似度为1;若不超过,则所述相似度为所述重复个数与所述最大滑动距离的比值,与每一个滑动窗口大小与所有滑动窗口大小之和的比值的乘积的累加和。
6.如权利要求1所述的一种固件安全性评估方法,其特征在于,根据所述相似度和所述样本固件的安全性评分,对所述待测固件的安全性进行评估,具体包括:
将所述待测固件与所有样本固件的相似度与对应样本固件的安全性评分相乘后取平均值,得到待测固件的安全性评分。
7.如权利要求1所述的一种固件安全性评估方法,其特征在于,在根据所述相似度和所述样本固件的安全性评分,对所述待测固件的安全性进行评估之后,还包括:
将所述待测固件及其安全性评分添加至所述固件库。
8.一种固件安全性评估***,其特征在于,包括:
数据提取模块,用于对待测固件进行解析,提取所述待测固件的汇编代码;
数据比对模块,用于将所述待测固件的汇编代码与已知的样本固件的汇编代码进行比对,得到待测固件与样本固件的相似度;
数据评估模块,用于根据所述相似度和所述样本固件的安全性评分,对所述待测固件的安全性进行评估。
9.一种终端设备,其包括处理器和存储器,处理器用于实现各指令;存储器用于存储多条指令,其特征在于,所述指令适于由处理器加载并执行权利要求1-7任一项所述的固件安全性评估方法。
10.一种计算机可读存储介质,其中存储有多条指令,其特征在于,所述指令适于由终端设备的处理器加载并执行权利要求1-7任一项所述的固件安全性评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110785938.9A CN113515749A (zh) | 2021-07-12 | 2021-07-12 | 一种固件安全性评估方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110785938.9A CN113515749A (zh) | 2021-07-12 | 2021-07-12 | 一种固件安全性评估方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113515749A true CN113515749A (zh) | 2021-10-19 |
Family
ID=78067563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110785938.9A Pending CN113515749A (zh) | 2021-07-12 | 2021-07-12 | 一种固件安全性评估方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113515749A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295335A (zh) * | 2015-06-11 | 2017-01-04 | 中国科学院信息工程研究所 | 一种面向嵌入式设备的固件漏洞检测方法及*** |
CN109977976A (zh) * | 2017-12-28 | 2019-07-05 | 腾讯科技(深圳)有限公司 | 可执行文件相似度的检测方法、装置和计算机设备 |
CN110414238A (zh) * | 2019-06-18 | 2019-11-05 | 中国科学院信息工程研究所 | 同源二进制代码的检索方法及装置 |
CN111104398A (zh) * | 2019-12-17 | 2020-05-05 | 智慧航海(青岛)科技有限公司 | 针对智能船舶近似重复记录的检测方法、消除方法 |
CN111881455A (zh) * | 2020-07-27 | 2020-11-03 | 绿盟科技集团股份有限公司 | 一种固件安全分析的方法及装置 |
-
2021
- 2021-07-12 CN CN202110785938.9A patent/CN113515749A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295335A (zh) * | 2015-06-11 | 2017-01-04 | 中国科学院信息工程研究所 | 一种面向嵌入式设备的固件漏洞检测方法及*** |
CN109977976A (zh) * | 2017-12-28 | 2019-07-05 | 腾讯科技(深圳)有限公司 | 可执行文件相似度的检测方法、装置和计算机设备 |
CN110414238A (zh) * | 2019-06-18 | 2019-11-05 | 中国科学院信息工程研究所 | 同源二进制代码的检索方法及装置 |
CN111104398A (zh) * | 2019-12-17 | 2020-05-05 | 智慧航海(青岛)科技有限公司 | 针对智能船舶近似重复记录的检测方法、消除方法 |
CN111881455A (zh) * | 2020-07-27 | 2020-11-03 | 绿盟科技集团股份有限公司 | 一种固件安全分析的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110287702B (zh) | 一种二进制漏洞克隆检测方法及装置 | |
CN110135157B (zh) | 恶意软件同源性分析方法、***、电子设备及存储介质 | |
EP2344962B1 (en) | Detection of confidential information | |
CN109063055B (zh) | 同源二进制文件检索方法和装置 | |
US11048798B2 (en) | Method for detecting libraries in program binaries | |
RU2722692C1 (ru) | Способ и система выявления вредоносных файлов в неизолированной среде | |
CN111400719A (zh) | 基于开源组件版本识别的固件脆弱性判别方法及*** | |
CN109740347B (zh) | 一种针对智能设备固件的脆弱哈希函数的识别与破解方法 | |
Li et al. | CNN-based malware variants detection method for internet of things | |
RU2728497C1 (ru) | Способ и система определения принадлежности программного обеспечения по его машинному коду | |
Blokhin et al. | Malware similarity identification using call graph based system call subsequence features | |
CN115587597B (zh) | 基于子句级关系图的方面词的情感分析方法以及装置 | |
CN112000952A (zh) | Windows平台恶意软件的作者组织特征工程方法 | |
CN112464248A (zh) | 一种处理器漏洞利用威胁检测方法及装置 | |
CN112307337A (zh) | 基于标签知识图谱的关联推荐方法、装置及计算机设备 | |
EP3087527B1 (en) | System and method of detecting malicious multimedia files | |
CN115795487B (zh) | 漏洞检测方法、装置、设备及存储介质 | |
CN113190847A (zh) | 一种脚本文件的混淆检测方法、装置、设备及存储介质 | |
CN113515749A (zh) | 一种固件安全性评估方法及*** | |
Zhu et al. | Determining the base address of MIPS firmware based on absolute address statistics and string reference matching | |
CN114065202A (zh) | 一种恶意代码检测方法、装置、电子设备及存储介质 | |
CN115640577B (zh) | 一种针对二进制物联网固件程序的漏洞检测方法和*** | |
CN113553041B (zh) | 二进制程序中函数代码形式化结构生成方法、设备及介质 | |
CN113569251B (zh) | 一种基于汇编指令序列的二进制可执行文件脆弱性检测方法 | |
CN116578979B (zh) | 一种基于代码特征的跨平台二进制代码匹配方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |