山东枣庄防DDoS高防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > 山东枣庄防DDoS高防

山东枣庄防DDoS高防

小墨安全管家 2021-01-14 10:15 CC防火墙 89 ℃
DDoS防御

山东枣庄高防_好用的_高防企业

Depthcharge是一具可扩展的python3工具包,旨在关心安全研究人员分析U-Boot引导加载程序的定制、特定于产品的构建。这篇博客文章详细介绍了Depthcharge的创建动机,重点介绍了一些关键特性,并举例讲明了它在智能扬声器的"束缚越狱"中的使用,该智能扬声器利用了安全引导功能。这篇文章的前三部分涵盖了更高层次的"啥?""为啥?"工具箱的各个方面。深度收费的例子部分接着深入到深入的技术内容。它展示了工具包的一些关键功能,包括安全引导旁路和运行易受攻击的SonosSymfonisk设备的"系留根名目"(如今已被修复程序取代)"Royale Rev0.2"引导加载程序。

山东枣庄防DDoS高防

我开机,你开机,我们都开机!自第一次公布以来的20年里,免费和开源的Das U-Boot引导加载程序基本成为运行Linux操作系统或各种实时操作系统(例如VxWorks)的片上系统(SoC)设备的普遍挑选。U-Boot的流行可归因于很多因素,例如:免费提供的源代码和显著的可配置性允许工程团队依照其独特的硬件平台和产品定制引导程序要求。支持关于广泛的体系结构、SoC系列,平台意味着几乎总是有预先存在的代码能够作为参考或起点。定期公布周期,活跃的邮件列表,很多组织和行业首领的贡献算是那个项目的例子成熟。特别多SoC供应商提供(一具分支)U-Boot作为其标准板支持包(BSP)产品的一部分。这种与供应商无关的引导加载器在各种应用程序域中普遍存在。不管是远程通信操纵单元、远程工业无线网关,CC防御,依旧最新的智能家庭/办公设备,NCC集团硬件和嵌入式系统服务机构的成员在对客户产品举行安全评估期间以及在我们自个儿的研究工作中,都会经常遇到U-Boot。自由软件的隐性成本尽管代码是免费的(就像在freedom中一样),然而在产品中使用U-Boot所获得的所有好处并不是没有代价的。默认事情下,防DDoS,代码库中包含的"板配置"是高度许可的;相应的参考设计旨在展示SoC功能,并在平台启动活动期间关心工程师,而不是作为"现成的"产品。现如今,安全从业者以为未经验证的"惊险"操作不过标准的内置功能,通常是默认启用的。原始设备创造商、产品供应商及其合作伙伴有责任以最能实现其安全目标的方式配置和修改引导加载程序。假如在审查U-Boot代码库、将其与产品的威胁模型和安全需求举行比较和对照,接着举行必要的代码和配置更改,这么累积的技术债务大概会导致安全漏洞。这些漏洞的阻碍,以及产品公布后缓解这些漏洞所需的投资,最后来取决于多个因素:产品的性质(谁使用,为啥使用,怎么使用?)产品存储或处理的隐私和安全关键资产,在产品的预期(和任何未预料到的)操作环境中使用,在产品的生命周期中暴露在威胁中,包括经常被忽视的场景,如开箱退货、保修服务、翻新、转售和电子回收。信息安全领域有一句很过时的格言:"假如攻击者有物理访咨询权限,你的系统就基本被破坏了。"如今是2020年,我们有办法和能力做得更好。利用现代SoC设备的引导时安全特性,我们能够合理、经济地爱护一般消费者、熟练爱好者甚至安全专业人员的物理威胁。(固然,SoC引导rom也有其自身的弱点。)消除阻碍安全的技术债务的第一步是了解我们的产品所面临的威胁,并了解怎么执行不同类型的攻击。输入深度费用在一具理想的世界中,经过威胁建模和体系结构审查,在产品设计的早期时期就能够预先识别出大概存在的威胁。实际上,我们发觉,在安全评估期间,不可预见的威胁往往会被追溯性地发觉,因为这些威胁更难补救,成本也更高。当向供应商披露漏洞时,引用最新技术和理论"攻击者能够实现X,前提是Y"的措辞大概无法充分传达漏洞在实践中被利用的容易程度,导致发觉被取消优先级并最后来被遗忘。所以,一具好的安全顾咨询懂提供清楚的复制步骤和报告的结果的价值。可是,在时刻限制的安全评估过程中,针对平台的物理和本地攻击不就是最有阻碍也最重要的威胁;它们不过朝着找到阻碍更大、可远程利用的漏洞迈出的第一步。(当无法举行白盒评估时,尤其这样。)所以,NCC集团希翼有工具,使我们可以更快地开辟概念验证示例,向客户演示怎么绕过或规避他们(OEM)的定制U-Boot安全措施。在开辟那个工具的过程中,我们试图找到一具解决方案,使我们可以交付自动化的示例代码,并且仍然可以充分了解组成特定开辟想法的底层操作。思量到不同的U-Boot定制(跨越来自不同分支的过时版本)总是以它们自个儿有味的方式独特,于是首先关注可重用的构建块和常见操作是故意义的。最终,我们希翼最后来得到的工具箱不仅能够与我们的客户及其内部安全团队共享,还能够与其他安全研究人员、设备修补师和修复爱好者共享。这是为了允许对供应商U-Boot修改中的漏洞举行讨论,以一些熟悉的语言和工具的形式,与更标准化的想法相关联。我们最新公布的Depthcharge项目是这些努力的成果,您能够在文档中了解更多信息,详细信息如下:对于"啥?""为啥?"Python scriptsPython apicomponion固件,目标是30美元左右的Teensy 3.6下面是第一具版本中包含的一些值得注意的特性。建立在各种命令之上的内存访咨询抽象。一些有味的例子包括:CRC32MemoryWriter,它使用ReverseCRC32Hunter构建的"strategy"元数据,防DDoS,利用U-Boot看似无害的"crc32"命令作为任意内存写入操作。I2CMemoryReader和I2CMemoryWriter利用添加到I2C总线的设备作为任意内存读写访咨询的代理。(这些将在本博客文章中进一步讨论)相关于传统的基于md的内存转储改进想法.数据结构鉴定与检验用于:环境–内置,DDoS防御,存储,或"冗余"命令表扁平化设备树blobsU引导的导出跳转表彩色操纵台监视器,以提供对正在举行的操作的可见性。深度收费示例:安全引导旁路为了幸免重复项目文档,本文的其余部分经过一具真实的例子介绍了Depthcharge,它在运行改进的U-boot引导加载程序的Royale Rev0.2版本的Sonos产品中提供了一具安全引导旁路。在探究他所钟爱的SonosSymfonisk扬声器的实现过程中,您的作者惊喜地发觉,这些相对较新的型号利用了NXP的高保证启动(HAB),虽然是Sonos产品线中的低成本产品之一。可是,特别快就特别明显,包含"开箱即用"的引导加载程序版本包含一种我们之前在其他嵌入式平台中观看到的漏洞——功能简化的操纵台包含未经验证的命令,该命令可被滥用为任意内存读写操作。所讨论的特定命令不是一具更明显的命令"


DDoS防御

当前位置:主页 > CC防火墙 > 山东枣庄防DDoS高防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119