tag 标签: 物联网安全

相关帖子
相关博文
  • 2023-6-10 18:51
    0 个评论
    网络底层安全渗透利器--BTS1002多接口精密触发故障注入仪
    注1:该软硬件产品均为本公司自主研发,已申请1个发明专利,2个实用新型专利,1个软著,转载请注明出处 注2:详细内容详见产品技术手册、用户手册,官网下载地址: www.bttmsec.com/h-col-152.html 注3:诚招区域独家代理合作伙伴,欢迎洽谈合作,底网安全竭诚为您服务 1. 产品背景 没有网络安全,就没有国家安全, “底网安全”是网络安全、数字安全、硬件安全、芯片安全的真正基石,“夯实网络底层安全基础,筑牢网络强国安全底座”,是底网安全重要性的另一真实写照。 传统网络安全攻防或产品应用多以上层应用为主,底层硬件安全、芯片安全检测和渗透技术相对封闭、滞后(软件黑客和硬件黑客的主要差异)且易被忽视,是0 day高危漏洞聚集地,用户缺乏与该产品测试相关的仿真及测试环境,涉及网络底层、硬件底层的渗透、安全检测、安全服务成本尤其高昂(非常规安全检测),导致越往底层越容易被忽视或忽略,使其更容易成为硬件黑客的攻击目标,尤其是高价值电子设备/芯片,该产品弥补了这块短板和缺失,并体现出一定的技术竞争力。 硬件黑客与硬件安全攻防人员的博弈未来会愈演愈烈,类似本产品的高级渗透检测工具和渗透检测技术理念、方法在未来大国博弈、军工电子安全技术、芯片安全、工控底层安全、物联网底层安全、车联网底层安全等方面起着决定性作用。 2. 产品概述 BTS1002是一台多接口精密触发故障注入仪,同时也是一台传统的网络底层攻防渗透工具和混合网关,将三者有效交叉融合,根据不同的触发条件和精准触发滞后时间配置,可在准确的时间对被测对象(包括但不限于汽车电子、CPU/MCU/GPU芯片、机器人、无人机、金融设备、军工电子、工控设备等其它关键基础设施对象)的关键信号位置发出高度可调、可控、可配置的故障注入信号(电压注入、信号注入、时钟注入、掉电注入等),根据被测对象不同的应用属性(CPU指令集、固件运行、安全认证、关键控制指令执行、幅频响应、波特图特性等),深入网络底层从另一安全维度对被测对象开展安全检测、安全分析、攻防渗透测试。 3. 产品价值3.1 业务价值 l 该设备是先进生产力工具,可有效提升客户高端安全检测服务能力和盲区,尤其涉及本产品相关的高附加值服务,提升客户或企业自身安全技术服务能力口碑、形象、竞争力。 l 通过本设备可搭建真实可信赖的故障注入网络仿真及攻防渗透测试环境,在特定数据帧的触发或CPU特定指令运行状态下精准实施故障注入,验证用户设计构想。 l 深入底层检测硬件电子设备、芯片的安全(固件安全、电路安全、协议安全、CPU性能、指令集安全、芯片制造工艺安全、基础元器件/接口芯片频率响应、滤波抑制效果等),助力电子设备厂商、芯片厂商、质量检测厂商、安全实验室、科研机构更早的发现问题。 l 网络底层相关安全赛事、演示支持,有一定的观赏性和警示性,因被测硬件电子设备种类不限,从车联网、物联网、工控各类控制设备、低功耗采集设备、网关设备到手机、电脑、无人机、军工电子设备、金融设备等均可作为被测对象,结合被测对象业务属性精准实施故障注入。 3.2 技术价值 l 故障注入技术直击CPU指令集底层晶体管逻辑阵列,让传统暴力破解不在受基于CPU算力、加密算法复杂性、先进性等因素影响。 l 提供了一种新的、非常规RAM敏感数据、堆栈数据刷写的技术途径。 l 针对密钥提取应用,提供了一种新的密钥提取渗透技术方法。 l 将故障注入技术和传统网络渗透技术融合应用,对身份认证、权限绕过、加解密算法缺陷验证、关键控制逻辑等敏感业务提供了新的底层渗透和验证方法。 4. 典型应用 l 侧信道攻击渗透测试 l 芯片故障注入渗透测试(CPU/MCU/GPU等) l 车联网本地网络及电子部件故障注入渗透测试(ECU/TBOX/IVI/RTU/DTU等) l 智能设备故障注入渗透测试(IOT/机器人/无人机/手机/服务器/智能家居等) l 工业、电力设备故障注入渗透测试(控制器/采集器/PLC/网关等) l 金融设备故障注入渗透测试 l 军工电子故障注入渗透测试 l 硬件破解攻防大赛成果演示 l 高校教育、电子技术基础学科培训 注:请合法、合规使用本设备,禁止在非正常商业模式下非法、恶意使用 5. 典型客户 Ø 芯片设计、芯片制造、芯片集成应用厂商 Ø 汽车制造、汽车电子上下游部件厂商 Ø 敏感IOT/硬件终端/智能设备研发厂商 Ø 金融及银行敏感设备研发厂商 Ø 工控电力集成/应用厂商 Ø 第三方安全检测机构、企业网络安全实验室/网络安全团队 Ø 高校、科研院所、政府机构、军工 Ø 网络安全赛事举办方、网络安全行业协会 Ø 白帽硬件黑客安全团队… 6. 技术特征 Ø 2通道毛刺故障注入输出(CH1&CH2),可支持差模毛刺、共模毛刺注入。 12bit垂直精度,电压幅度精确连续可调,误差<5%,配合CF外部校正因子,可进一步降低误差 200V高压注入(@Rload=1MΩ),满足高压注入应用场景 脉宽<150ns(@VP+=10V,Rload=1MΩ) 上升沿<80ns,下降沿<140ns(@VP+=10V,Rload=1MΩ) 低输出阻抗(typ. = 275Ω@CH1,CH2) 支持盲注、循环故障注入 Ø 1通道掉电故障注入输出 支持20A瞬时电流掉电注入,满足大电压掉电注入应用场景(最大可支持12V输入) 掉电时长可精确配置(1us~200us精确可调) 支持盲注、循环故障注入 Ø 丰富的故障注入触发模式 8种触发源(LAN1(100base-tx) /RS232/UART/RS485/LIN/CAN/EXT/Manual) 触发报文长度和内容灵活可调(支持HEX/ASCII格式输入) 外部触发支持上升沿、下降沿、边沿三种触发模式,兼容TTL、CMOS触发电平 支持延迟触发故障注入,延迟时间280ns~80s连续精准可调(分辨率:1ns),针对CPU/ MCU/GPU指令执行精准注入 Ø 丰富的外设通信接口 支持LAN1、RS232、UART、RS48、LIN(支持主从模式)、CAN外设高速通信接口, Ø 丰富且强大的路由网关功能 支持在任意外设通信接口间或接口自身实现报文路由转发 高吞吐率,满足复杂网络环境报文采集、分析、路由转发 报文过滤路由配置,有效提升协议分析和触发机制的高效性 Ø 直流+12V/DC供电(配AC/DC工业电源适配器),低功耗设计,可电池供电,适合野外 作业 Ø 工业级标准设计,高可靠性、高稳定性、高ESD防护性 Ø 专业的上位机故障注入控制软件,操作简单、实用 Ø 支持基于用户自主控制的传统网络安全攻防渗透应用(多协议欺骗攻击、重放攻击、MIT M攻击、IOT防火墙、安全网关、探针、IPS、IDS) Ø 支持基于用户自主控制的“软网闸”应用 Ø 支持传统网络底层多协议DOS攻击渗透测试(MAC/ARP/IP地址池DOS攻击、TCP/UDP/ ICMP泛洪攻击、SYS全连接/半连接DOS攻击、LAND攻击、DHCP服务器DOS攻击等) Ø 支持传统网络底层扫描渗透测试(ARP扫描、IP扫描、端口扫描、DHCP服务端/客户端欺骗攻击、中间人监听攻击等) Ø 支持二次定制开发、客户自有系统级联对接 Ø 专利产品、纯自主研发,高标准技术支持和售后服务理念 Ø 电源电压、CPU温度在线检测辅助功能,方便野外电池供电作业
  • 热度 8
    2023-2-8 12:05
    683 次阅读|
    0 个评论
    注1:本文为“湖南底网安全信息技术有限公司”安全团队原创文章(官网:www.bttmsec.com,聚焦车联网安全/物联网安全/工控安全),转发请注明出处 注2:该文已同步在今日头条"湖南底网安全"主页发布(原"电子技术论"主页),链接如下:https://www.toutiao.com/article/6789945669256741387/?log_from=a59c9ca98c949_1675651265539 前言 固件分析,一种深入硬件底层(芯片级)的技术破解方法,经常被用于系统攻防对抗、硬件破解、逆向分析等实际工作中,相对其它技术破解攻击方法,科学有效的固件分析因其扒开了破解攻击对象的“外衣”,直接深入“骨髓”对其逻辑代码、数据存储、数据类别、数据属性等全方面分析,可找出其它攻击方法无法找出的严重漏洞,可对破解攻击对象形成“致命级杀伤力”。 固件分析,由“固件”和“分析”2个词组成,看似简单的4个字,要想有效充分发挥出其“杀伤力”,其背后人员需要庞大的技术体系支撑,这些技术体系并非孤立自成一体,而是环环相扣、相辅相成;每项技术体系、每个技术点都力求达到熟练甚至精通的标准。除此之外,还需要有超强的心理素质,在未知二进制“数据海洋”里“黑盒”探索,需要耐心、细心、信心,同时还要面对固件分析里的高失败率,因为很多时候即便你能获取到固件,由于固件本身的防护(如加壳、私有指令集、差分固件包)或固件分析实力不够等因素仍然无法找出有效漏洞,你可能会不知所措、迷茫无助甚至焦虑不安,你得到的仅仅是固件文件、一堆冰冷的二进制数据而已,除此之外毫无其他用处,这时还得及时调整心态和思路继续“战斗”,以上内容通俗的讲就是对固件分析技术人员要求很广的技术面、很深的技术点、很强的心里素质。 固件分析技术浅谈 上面已提到过,固件分析由“固件”+“分析”两部分组成,不了解固件,何谈分析?“固件分析”--固件之所以在前面想必原因也在此。考虑到篇幅原因,这里对固件只做概要说明,不深究。 什么是固件? 什么是固件(firmware)?怎么理解固件?不同的人有不同的回答,但每种回答都会反映出回答者理解固件分析的思维层次。 固件是什么?固件是软件的一种,也是一种程序。 固件是什么?固件(Firmware)就是写入EPROM(可擦写可编程只读存储器)或EEPROM(电可擦可编程只读存储器)中的程序(百度百科)。 固件是什么?固件是指设备内部保存的设备“驱动程序”,通过固件,操作系统才能按照标准的设备驱动实现特定机器的运行动作,比如光驱、刻录机等都有内部固件(百度百科)。 以上回答都没错,我个人的回答是:固件是存储在可由CPU直接或间接读取指令/数据并可运行的FLASH/ROM芯片里的二进制数据集合,这些指令/数据集合是根据CPU内核架构及型号,将高级编程语言(如C、C++等)由对应的编译器、链接器、装载器生成并通过对应的烧写器将指令/数据集合烧写到对应设备里的存储芯片中。固件之所以和软件程序区分开来,是为了强调固件侧重于智能设备、嵌入式设备、工控设备里运行的程序,而非PC电脑、服务器、手机内部的程序(只是侧重并非绝对,很多场合手机里的程序也被称为固件)。 固件的位置是存储在设备的FLASH/ROM芯片里,但展现在固件分析人员面前是提取出来后以文件的形式呈现。固件文件的格式并非固定不变,因厂家、设备不同而不同,目前常见的固件文件格式有:hex、bin、elf、axf、txt、ulmage等,对于固件分析人员,熟悉这些固件文件的内部编码规则、数据块定义等细节尤为重要,否则拿到固件你也不认识它,更无从分析它。 固件的由来--编译、链接、装载 对于固件,不仅知其然,知其所以然也很重要,虽说不同的固件,格式、编码不同,但其 由来大体相同,都是由高级编程语言经编译、链接、装载生成而成,编译、链接、装载这3步6个字至关重要,是有效提升固件分析成功率的重点、难点,对固件文 件的形成机制、固件文件内部函数构造、内部指令/RAM/数据分配机制、固件启动运行机制等核心概念的深入理解非常有益。然而也只有深入理解了这些固件相关知识,才能充分发挥固件分析的破解攻击价值。 固件运行机制 applet。这里仅作简要说明,实际固件分析过程中,最好是对每一步里每个函数、每行代码的功能都做到了如指掌,这样才能充分发挥固件分析的破解攻击价值。 固件分析其它必要技术 固件分析,离不开电路/器件分析,因此需要具备必要的数电、模电知识;典型固件分析里,牵涉到固件提取、IO控制查询、数字接口驱动、中断唤醒、工作模式切换、外围器件的驱动等方面,这些都离不开电路/器件分析。 固件分析,需要熟悉常用数据通信规约/协议簇(如TCP/IP协议簇、CAN总线),在你分析有关数据通信功能部分的固件时,熟练掌握各类常用数据通信协议和底层对应接口,会让你在固件分析时如虎添翼,得心应手。 固件分析,需要熟悉主流CPU/MCU处理器内部体系架构、内部各硬件模块工作原理(DMA、虚拟内存管理、中断处理、工作模式管理、外围模块等)、内部存储及运行机制等,还有熟悉/能看懂并理解主流CPU/MCU汇编语言(寄存器级别操作)也很重要,在分析固件时,对每个函数的初始化、数据处理、代码跳转、函数执行等方面会让你临危不乱、思路清晰。 固件分析,熟悉相关加解密算法及安全通信、认证机制架构/原理,会让你少走很多弯路,知道如何权衡利弊得失,避开暗坑,提升固件分析效率。 固件分析,学会使用对自己有用的相关工具(包括但不限于:IDAPro、binwalk等)会让你事半功倍,这些工具会快速提升你的工作效率,让你进入状态,花更多的时间精力在固件分析上,而不是在固件分析的准备路上。 固件分析,熟悉主流嵌入式操作系统工作原理及内核工作原理(如linux、android等)也至关重要,然而这个也是最难的,因为要深入了解操作系统内核的具体工作流程、任务调度机制、数据存储分配细节、权限管理、进程隔离保护/运行机制等非常难,非一朝一夕能学成,需要时间、需要毅力、更需要智商,但是一旦掌握了这些知识,在分析类似的固件时,则很容易找出漏洞,而且是高危漏洞。当然一旦达到此级别,个人认为已是大牛级别、黑客级别了。 编后语 随着信息安全的普及,固件分析不仅受到黑客爱好者们的青睐,厂家设计者也越来也重视固件的防护,这无疑会加大固件分析的难度和降低固件分析的成功率,也正是因为这矛与盾的竞争关系,促使着网络技术的不断进步,就看随的步伐块,步伐慢的人注定会有被攻击破解的风险。
相关资源