De code voor de FwAnalyzer firmware-beveiligingsanalysator is gepubliceerd

Cruise, een bedrijf gespecialiseerd in geautomatiseerde rijtechnologieën, geopend broncodes van projecten FwAnalyzer, dat tools biedt voor het analyseren van op Linux gebaseerde firmware-images en het identificeren van potentiële kwetsbaarheden en datalekken daarin. De code is geschreven in Go-taal en gedistribueerd door gelicentieerd onder Apache 2.0.

Ondersteunt analyse van afbeeldingen met behulp van ext2/3/4-, FAT/VFat-, SquashFS- en UBIFS-bestandssystemen. Om de afbeelding te openen worden standaard hulpprogramma's gebruikt, zoals e2tools, mtools, squashfs-tools en ubi_reader. FwAnalyzer extraheert de directorystructuur uit de afbeelding en evalueert de inhoud op basis van een reeks regels. Regels kunnen worden gekoppeld aan metagegevens van het bestandssysteem, het bestandstype en de inhoud. De uitvoer is een rapport in JSON-formaat, waarin de informatie uit de firmware wordt samengevat en waarschuwingen en een lijst met bestanden worden weergegeven die niet voldoen aan de verwerkte regels.

Het ondersteunt het controleren van toegangsrechten tot bestanden en mappen (het detecteert bijvoorbeeld schrijftoegang voor iedereen en stelt onjuiste UID/GID in), bepaalt de aanwezigheid van uitvoerbare bestanden met de suid-vlag en het gebruik van SELinux-tags, identificeert vergeten encryptiesleutels en mogelijk gevaarlijke bestanden. De inhoud belicht verlaten technische wachtwoorden en foutopsporingsgegevens, benadrukt versie-informatie, identificeert/verifieert hardware met behulp van SHA-256-hashes en zoekt met behulp van statische maskers en reguliere expressies. Het is mogelijk om externe analysescripts aan bepaalde bestandstypen te koppelen. Voor op Android gebaseerde firmware zijn buildparameters gedefinieerd (bijvoorbeeld met behulp van de ro.secure=1-modus, de ro.build.type-status en SELinux-activering).

FwAnalyzer kan worden gebruikt om de analyse van beveiligingsproblemen in firmware van derden te vereenvoudigen, maar het hoofddoel ervan is het bewaken van de kwaliteit van firmware die eigendom is van of wordt geleverd door externe contractleveranciers. Met FwAnalyzer-regels kunt u een nauwkeurige specificatie van de firmwarestatus genereren en onaanvaardbare afwijkingen identificeren, zoals het toewijzen van verkeerde toegangsrechten of het achterlaten van privésleutels en foutopsporingscode (door te controleren kunt u bijvoorbeeld situaties vermijden zoals in de steek laten gebruikt tijdens het testen van de ssh-server, voorgedefinieerd technisch wachtwoord, доступный om /etc/config/shadow te lezen of vergeten de sleutels vorming van een digitale handtekening).

De code voor de FwAnalyzer firmware-beveiligingsanalysator is gepubliceerd

Bron: opennet.ru

Voeg een reactie