Die kode vir die FwAnalyzer-firmware-sekuriteitsontleder is gepubliseer.

Cruise, 'n maatskappy wat spesialiseer in outomatiese bestuurstegnologie, oopgemaak projek bronkodes FwAnalyzer, wat gereedskap verskaf om Linux-gebaseerde firmwarebeelde te ontleed en potensiële kwesbaarhede en datalekkasies daarin te identifiseer. Die kode is geskryf in Gaan en versprei deur gelisensieer onder Apache 2.0.

Ondersteun ontleding van beelde met behulp van ext2/3/4, FAT/VFat, SquashFS en UBIFS lêerstelsels. Om die prent oop te maak, word standaard nutsprogramme gebruik, soos e2tools, mtools, squashfs-tools en ubi_reader. FwAnalyzer onttrek die gidsboom uit die prent en evalueer die inhoud op grond van 'n stel reëls. Reëls kan gekoppel word aan lêerstelsel-metadata, lêertipe en inhoud. Die afvoer is 'n verslag in JSON-formaat, wat die inligting wat uit die firmware onttrek is, opsom en waarskuwings vertoon en 'n lys lêers wat nie aan die verwerkte reëls voldoen nie.

Dit ondersteun die nagaan van toegangsregte tot lêers en gidse (dit bespeur byvoorbeeld skryftoegang vir almal en stel verkeerde UID/GID), bepaal die teenwoordigheid van uitvoerbare lêers met die suid-vlag en die gebruik van SELinux-etikette, identifiseer vergete enkripsiesleutels en moontlik gevaarlike lêers. Die inhoud beklemtoon verlate ingenieurswagwoorde en ontfoutingsdata, beklemtoon weergawe-inligting, identifiseer/verifieer hardeware met behulp van SHA-256-hashes, en soektogte met behulp van statiese maskers en gereelde uitdrukkings. Dit is moontlik om eksterne ontleder-skrifte aan sekere lêertipes te koppel. Vir Android-gebaseerde firmware word bouparameters gedefinieer (byvoorbeeld deur gebruik te maak van ro.secure=1-modus, ro.build.type-toestand en SELinux-aktivering).

FwAnalyzer kan gebruik word om die ontleding van sekuriteitskwessies in derdeparty-firmware te vereenvoudig, maar die hoofdoel daarvan is om die kwaliteit van firmware wat deur derdeparty-kontrakverkopers besit of verskaf word, te monitor. FwAnalyzer-reëls stel jou in staat om 'n akkurate spesifikasie van die firmware-toestand te genereer en onaanvaarbare afwykings te identifiseer, soos om die verkeerde toegangsregte toe te ken of om private sleutels en ontfoutingskode te verlaat (byvoorbeeld, kontrolering laat jou toe om situasies soos bv. verlating gebruik tydens die toetsstadium van die ssh-bediener, vooraf gedefinieerde ingenieurswagwoord, toeganklike om /etc/config/shadow of te lees vergeet die sleutels vorming van 'n digitale handtekening).

Die kode vir die FwAnalyzer-firmware-sekuriteitsontleder is gepubliseer.

Bron: opennet.ru

Voeg 'n opmerking