附录1:信息收集
一、与固件相关如下基础信息
基于的CPU架构
操作系统平台
引导程序配置
硬件原理图
数据表
代码行估计
源代码存储库位置
第三方组建
开源许可证(GPL)
变更日志
FCC ID
设计和数据流程图
威胁建模
渗透测试报告
一些测试平台的测试(Jira、错误赏金平台 bugcrowd 或 hackerone )
二、搜集方法
利用开发团队及其内部产品线获取准确和最新的数据,及其项目设计原理和应用的安全设置,进而判断出与安全风险有关的信息和某些特定功能点。开源情报( OSINT:Open source intelligence
)技术手段来获取数据。在搜集信息中遇到开源软件,可下载开源软件存储库,并根据代码库执行手动和自动静态分析。
开源软件有其自身的静态分析工具 ,Example:Coverity 对 Das U-Boot进行的分析。
semmle的LGTM对Dropbear的分析:
获取如上信息后便可进行粗略的威胁建模:标识出可攻击功能点和影响范围,方便测试时进行漏洞点的贯穿使用。
来源: OWASP固件安全性测试指南
Last updated