🖨️
IOT 固件安全 All in One
  • 前言
  • WIKI
    • 固件分类
    • 固件获取
    • 固件解密
    • 固件解剖
    • 固件调试
    • 仿真分析
    • 固件FUZZ
    • 静态分析
    • 同源分析
    • 漏洞挖掘—Web接口
    • 漏洞挖掘—无线协议
    • 漏洞挖掘—APP应用
  • appendix
    • 附录1:信息收集
    • 附录2:工具列表
    • 附录3-1: 指令集分析-MIPS
    • 附录3-2: 指令集分析-PowerPC
    • 附录3-3: 指令集分析-ARM
    • 附录4: 基线
    • 附录5:Azure IOT SDLC Best Practice
    • 附录6: 论文
    • 附录7: 参考资料
Powered by GitBook
On this page
  • 一、与固件相关如下基础信息
  • 二、搜集方法
  1. appendix

附录1:信息收集

一、与固件相关如下基础信息

  • 基于的CPU架构

  • 操作系统平台

  • 引导程序配置

  • 硬件原理图

  • 数据表

  • 代码行估计

  • 源代码存储库位置

  • 第三方组建

  • 开源许可证(GPL)

  • 变更日志

  • FCC ID

  • 设计和数据流程图

  • 威胁建模

  • 渗透测试报告

  • 一些测试平台的测试(Jira、错误赏金平台 bugcrowd 或 hackerone )

二、搜集方法

利用开发团队及其内部产品线获取准确和最新的数据,及其项目设计原理和应用的安全设置,进而判断出与安全风险有关的信息和某些特定功能点。开源情报( OSINT:Open source intelligence )技术手段来获取数据。在搜集信息中遇到开源软件,可下载开源软件存储库,并根据代码库执行手动和自动静态分析。

获取如上信息后便可进行粗略的威胁建模:标识出可攻击功能点和影响范围,方便测试时进行漏洞点的贯穿使用。

Previous漏洞挖掘—APP应用Next附录2:工具列表

Last updated 2 years ago

开源软件有其自身的静态分析工具 ,Example: 对 进行的分析。

semmle的对Dropbear的分析:

来源:

Coverity
Das U-Boot
LGTM
OWASP固件安全性测试指南
Page cover image