Page cover image

附录1:信息收集

一、与固件相关如下基础信息

  • 基于的CPU架构

  • 操作系统平台

  • 引导程序配置

  • 硬件原理图

  • 数据表

  • 代码行估计

  • 源代码存储库位置

  • 第三方组建

  • 开源许可证(GPL)

  • 变更日志

  • FCC ID

  • 设计和数据流程图

  • 威胁建模

  • 渗透测试报告

  • 一些测试平台的测试(Jira、错误赏金平台 bugcrowd 或 hackerone )

二、搜集方法

利用开发团队及其内部产品线获取准确和最新的数据,及其项目设计原理和应用的安全设置,进而判断出与安全风险有关的信息和某些特定功能点。开源情报( OSINT:Open source intelligence )技术手段来获取数据。在搜集信息中遇到开源软件,可下载开源软件存储库,并根据代码库执行手动和自动静态分析。

开源软件有其自身的静态分析工具 ,Example:CoverityDas U-Boot进行的分析。

semmle的LGTM对Dropbear的分析:

获取如上信息后便可进行粗略的威胁建模:标识出可攻击功能点和影响范围,方便测试时进行漏洞点的贯穿使用。

来源: OWASP固件安全性测试指南

Last updated