思科 7960G IP 电话安全分析
1. 运行时测试
对 IP 电话多次运行每个工具,并监测其对模糊测试工具生成的特制恶意输入流的响应行为。测试期间,IP 电话未出现异常行为,但使用 Ohrwurm 与 IP 电话建立 RTP 会话的软电话却反复停止响应。
运行时测试结果并不意外,此前已有研究让该 IP 电话接受了各种漏洞扫描器和模糊测试工具的检测,许多已公布的安全问题就是通过模糊测试发现的。例如,最新报告的该 IP 电话型号的拒绝服务漏洞,就是由 Madynes VoIP 模糊测试器发现的。
有人可能认为,既然模糊测试未揭示出安全漏洞,就可判定思科 7960G IP 电话非常安全。但深入的静态二进制分析让我们对该平台有了更深入的了解,并得出了不同的结论。
2. 静态分析
为识别可能导致 IP 电话安全漏洞的编码缺陷,对思科 7960G 的二进制固件进行了静态分析,分析分三步进行:
1. 反汇编二进制映像,获取固件的 ARM 汇编代码。
2. 手动分析代码的控制流和数据流,了解软件的执行方式。
3. 进行安全分析,识别基础设计缺陷和四个削弱 IP 电话安全性的编码漏洞。
2.1 固件反汇编
反汇编设备的第一步是确定运行在 IP 电话上的操作系统和应用程序的底层处理器架构,这有助于推断代码的其他属性,如代码与数据的划分以及文件各部分映射的绝对虚拟地址。
固件包含在压缩存档中的多个文件,每个应用程序由文件头中易于定位的 8 字节标识符表示,一个离散文件中可能包含多个应用程序。与安全相关且处理外部提供数据的大部分代码位于扩展名为 .sb2 的文件中
超级会员免费看
订阅专栏 解锁全文
15

被折叠的 条评论
为什么被折叠?



