# 附录1：信息收集

### 一、与固件相关如下基础信息

* 基于的CPU架构
* 操作系统平台
* 引导程序配置
* 硬件原理图
* 数据表
* 代码行估计
* 源代码存储库位置
* 第三方组建
* 开源许可证（GPL）
* 变更日志
* FCC ID
* 设计和数据流程图
* 威胁建模
* 渗透测试报告
* 一些测试平台的测试（Jira、错误赏金平台 bugcrowd 或 hackerone ）

### 二、搜集方法

利用开发团队及其内部产品线获取准确和最新的数据，及其项目设计原理和应用的安全设置，进而判断出与安全风险有关的信息和某些特定功能点。开源情报（ `OSINT：Open source intelligence` ）技术手段来获取数据。**在搜集信息中遇到开源软件**，可下载开源软件存储库，并根据代码库执行手动和自动静态分析。

开源软件有其自身的静态分析工具 ，Example：[Coverity](https://scan.coverity.com/) 对 [Das U-Boot](http://www.denx.de/wiki/U-Boot/WebHome)进行的分析。

![](https://1174461437-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FlLEV5Rrf0TFHD0Ld3R7q%2Fuploads%2FB8RGWuozHCxTecdw0RYb%2Fimage.png?alt=media\&token=7cee43b5-d22c-4392-8184-1a9d733a06eb)

![](https://1174461437-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FlLEV5Rrf0TFHD0Ld3R7q%2Fuploads%2FZ9ucGK5BKktKBaM5wzT3%2Fimage.png?alt=media\&token=5039a7a8-4cf2-4955-8658-ec6e9ed58fd1)

semmle的[LGTM](https://lgtm.com/#explore)对Dropbear的分析：

![](https://1174461437-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FlLEV5Rrf0TFHD0Ld3R7q%2Fuploads%2FSXuwTGV9c5cy7crcfRSl%2Fimage.png?alt=media\&token=94614c8c-2de5-4935-9d18-e02ac51a1bab)

![](https://1174461437-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FlLEV5Rrf0TFHD0Ld3R7q%2Fuploads%2F7Nr6coBJ06buNkzzJUyk%2Fimage.png?alt=media\&token=a33b717e-4021-4092-a23d-c042b07354fe)

获取如上信息后便可进行粗略的威胁建模：标识出可攻击功能点和影响范围，方便测试时进行漏洞点的贯穿使用。

来源： [***OWASP固件安全性测试指南***](https://scriptingxss.gitbook.io/firmware-security-testing-methodology/v/zhong-wen-fstm/#0x01-xin-xi-sou-ji)
