Cruise, azienda specializzata in tecnologie di guida automatizzata,
Supporta l'analisi delle immagini utilizzando i file system ext2/3/4, FAT/VFat, SquashFS e UBIFS. Per aprire l'immagine vengono utilizzate utilità standard come e2tools, mtools, squashfs-tools e ubi_reader. FwAnalyzer estrae l'albero delle directory dall'immagine e valuta il contenuto in base a una serie di regole. Le regole possono essere legate ai metadati del file system, al tipo di file e al contenuto. L'output è un report in formato JSON, che riassume le informazioni estratte dal firmware e visualizza avvisi e un elenco di file che non rispettano le regole elaborate.
Supporta il controllo dei diritti di accesso a file e directory (ad esempio, rileva l'accesso in scrittura per tutti e imposta UID/GID errati), determina la presenza di file eseguibili con il flag suid e l'uso dei tag SELinux, identifica chiavi di crittografia dimenticate e potenzialmente file pericolosi. Il contenuto evidenzia le password di progettazione abbandonate e i dati di debug, evidenzia le informazioni sulla versione, identifica/verifica l'hardware utilizzando hash SHA-256 ed effettua ricerche utilizzando maschere statiche ed espressioni regolari. È possibile collegare script di analizzatori esterni a determinati tipi di file. Per il firmware basato su Android, i parametri di build sono definiti (ad esempio, utilizzando la modalità ro.secure=1, lo stato ro.build.type e l'attivazione SELinux).
FwAnalyzer può essere utilizzato per semplificare l'analisi dei problemi di sicurezza nel firmware di terze parti, ma il suo scopo principale è monitorare la qualità del firmware di proprietà o fornito da fornitori di contratti di terze parti. Le regole di FwAnalyzer consentono di generare una specifica accurata dello stato del firmware e identificare deviazioni inaccettabili, come l'assegnazione di diritti di accesso errati o l'abbandono di chiavi private e codice di debug (ad esempio, il controllo consente di evitare situazioni come
Fonte: opennet.ru