嵌入式固件脆弱哈希函数自动识别与破解方法
张国栋1,2, 应欢3, 杨寿国1,2, 石志强1,2, 李霁远41. 中国科学院 信息工程研究所, 北京 100093;
2. 中国科学院大学 网络空间安全学院, 北京 100049;
3. 中国电力科学研究院有限公司, 北京 100192;
4. 国网浙江省电力有限公司电力科学研究院, 杭州 310014
收稿日期:
2019-05-21出版日期:
2020-02-28发布日期:
2020-03-27通讯作者:
石志强(1970-),男,正研级高级工程师,博士生导师,E-mail:shizhiqiang@iie.ac.cn.E-mail:shizhiqiang@iie.ac.cn作者简介:
张国栋(1991-),男,硕士生.基金资助:
国家电网有限公司总部科技项目"电网嵌入式终端漏洞挖掘与攻击检测关键技术研究"(52110418001K)Automatic Identification and Cracking Method for Vulnerable Hash Functions of Embedded Firmwares
ZHANG Guo-dong1,2, YING Huan3, YANG Shou-guo1,2, SHI Zhi-qiang1,2, LI Ji-yuan41. Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China;
2. School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China;
3. China Electric Power Research Institute, Beijing 100192, China;
4. State Grid Zhejiang Electric Power Research Institute, Hangzhou 310014, China
Received:
2019-05-21Online:
2020-02-28Published:
2020-03-27Supported by:
摘要/Abstract
摘要: 针对现有固件脆弱哈希函数识别误报率高、定位不准确、破解难度大等问题,提出一种嵌入式固件脆弱哈希函数自动识别与破解方法,基于机器学习模型和结构化匹配的脆弱哈希函数识别与定位技术以及基于VEX中间表达式(VEX IR)符号执行的Z3约束求解器(Z3 SMT)的求解方法,构建了从固件二进制文件的脆弱哈希函数的识别与定位到破解的完整自动化分析流程.实验结果表明,所提方法对多种架构和不同编译优化选项下编译的二进制文件的脆弱哈希函数的识别与定位的准确率高达98%,对类似于BKDR哈希函数(BKDRHash)结构的脆弱哈希函数能够准确定位,并快速破解出多个碰撞值.
中图分类号:
TP309.1
引用本文
张国栋, 应欢, 杨寿国, 石志强, 李霁远. 嵌入式固件脆弱哈希函数自动识别与破解方法[J]. 北京邮电大学学报, 2020, 43(1): 46-53.
ZHANG Guo-dong, YING Huan, YANG Shou-guo, SHI Zhi-qiang, LI Ji-yuan. Automatic Identification and Cracking Method for Vulnerable Hash Functions of Embedded Firmwares[J]. Journal of Beijing University of Posts and Telecommunications, 2020, 43(1): 46-53.
PDF全文下载地址:
https://journal.bupt.edu.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4567