一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

DevEco Testing注入攻擊測試的背后原理

OpenAtom OpenHarmony ? 來源:OpenAtom OpenHarmony ? 作者:OpenAtom OpenHarmony ? 2022-09-08 10:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

OpenAtom OpenHarmony(以下簡稱“OpenHarmony”)作為面向全場景的開源分布式操作系統(tǒng),可廣泛應(yīng)用于智能家居物聯(lián)網(wǎng)終端、智能穿戴、智慧大屏、汽車智能座艙、音箱等智能終端,為用戶提供全場景跨設(shè)備的極致體驗。這些搭載OpenHarmony的智能終端設(shè)備(后文簡稱:OpenHarmony終端)涉及人們生活的方方面面,成了記錄人們?nèi)粘P袨閿?shù)據(jù)和隱私信息的重要載體。不可避免地,這讓OpenHarmony終端成了網(wǎng)絡(luò)黑客的攻擊目標,一旦發(fā)現(xiàn)設(shè)備存在安全漏洞,攻擊者就會針對漏洞進行惡意攻擊和利用。不僅影響到用戶設(shè)備、隱私和財產(chǎn)安全,對社會安全更是埋下了潛在隱患。

為守護OpenHarmony終端安全,HUAWEI DevEco Testing安全測試團隊帶來了成熟的安全解決方案——注入攻擊測試。

一、HUAWEI DevEco Testing介紹

HUAWEI DevEco Testing(后文簡稱:DevEco Testing)是華為為OpenHarmony生態(tài)合作伙伴打造的測試服務(wù)平臺,為伙伴接入提供專業(yè)的測試服務(wù),共筑高品質(zhì)的智能硬件和應(yīng)用產(chǎn)品。

為幫助生態(tài)合作伙伴守護OpenHarmony終端安全,DevEco Testing團隊將華為公司多年的攻防經(jīng)驗實例化,總結(jié)出一套豐富、全面的安全測試用例庫,形成了標準化的黑盒Fuzz自動化測試服務(wù)——注入攻擊測試。

由于DevEco Testing注入攻擊測試是一種黑盒Fuzz自動化測試,下面我們就先從Fuzz測試談起,通過對Fuzz測試的原理和測試執(zhí)行過程的介紹,讓你深入了解DevEco Testing注入攻擊測試的背后原理。

二、Fuzz測試

面對網(wǎng)絡(luò)黑客對漏洞的惡意攻擊,相較于被動應(yīng)對外部的暴力破解,安全專家們更樂于主動出擊。通過模擬攻擊者思維,針對業(yè)務(wù)系統(tǒng)進行漏洞挖掘,以暴露出業(yè)務(wù)流程中潛在的安全缺陷。業(yè)內(nèi)進行漏洞挖掘常用的手段包括靜態(tài)代碼掃描、Fuzz測試、滲透測試等,其中Fuzz測試因其效果顯著且原理簡單,被廣泛運用在黑客界、學(xué)術(shù)界及企業(yè)界。例如,Google將Fuzz測試用例作為產(chǎn)品代碼交付的標準項,以確保交付組件是穩(wěn)定、安全和可靠的;微軟也在產(chǎn)品全周期中持續(xù)進行Fuzz測試,從單元測試到系統(tǒng)測試,F(xiàn)uzz從不停止。

1.Fuzz測試原理及應(yīng)用場景

Fuzz測試是一種通過提供大量非預(yù)期的輸入(惡意/隨機數(shù)據(jù)),并監(jiān)測被測系統(tǒng)是否出現(xiàn)異常結(jié)果,來發(fā)現(xiàn)應(yīng)用程序中是否存在安全問題的安全測試技術(shù)。

通常來說,只要是接受外部數(shù)據(jù)輸入的業(yè)務(wù)組件/接口,都需要進行Fuzz測試的覆蓋。比如,存在外部入口的協(xié)議報文、外部文件的解析代碼、系統(tǒng)服務(wù)接口等,都涉及外部數(shù)據(jù)輸入,被攻擊后安全風(fēng)險非常高。以常見的移動操作系統(tǒng)為例,如圖1所示,F(xiàn)uzz測試會涉及到以下接口:

9c68ff98-2eae-11ed-ba43-dac502259ad0.jpg

圖1 Fuzz測試涉及的接口

(1)應(yīng)用層:上層應(yīng)用對外暴露的組件,可能接受外部Intent輸入。

(2)系統(tǒng)服務(wù):大量系統(tǒng)服務(wù)開放接口被上層應(yīng)用調(diào)用,承擔(dān)著系統(tǒng)的核心功能。

(3)網(wǎng)絡(luò)服務(wù):Socket通信是設(shè)備對外傳送數(shù)據(jù)的主要方式,是常見的遠程攻擊面。

(4)內(nèi)核驅(qū)動:通過ioctl(input/output control)系統(tǒng)調(diào)用向上層提供讀寫/控制設(shè)備的能力。

針對以上接口,F(xiàn)uzz測試能發(fā)現(xiàn)大多數(shù)常見的安全問題:空指針、數(shù)組越界、緩沖區(qū)溢出、整數(shù)溢出、格式串漏洞、資源分配、有效性檢查缺少和內(nèi)存泄漏等。相較于上線后發(fā)現(xiàn)漏洞緊急修復(fù),通過Fuzz測試將常見的安全問題暴露在上線前是企業(yè)更優(yōu)的選擇。

2.Fuzz測試執(zhí)行過程及分類

Fuzz測試效果備受業(yè)內(nèi)認可,其執(zhí)行過程并不復(fù)雜,通常分為以下步驟:

(1)選擇高風(fēng)險模塊作為測試目標。

(2)基于種子數(shù)據(jù),通過自動或是半自動的方式生成大量測試數(shù)據(jù)。

(3)將生成的數(shù)據(jù)作為輸入,發(fā)送給被測試的系統(tǒng)執(zhí)行。

(4)檢測被測系統(tǒng)的狀態(tài)(斷言、異常、進程crash、錯誤、邏輯錯誤、重啟、能否響應(yīng)、響應(yīng)是否正確、系統(tǒng)是否穩(wěn)定等)。

(5)根據(jù)每次數(shù)據(jù)執(zhí)行的結(jié)果,反向指導(dǎo)數(shù)據(jù)的變異,以生成更有效的數(shù)據(jù)、覆蓋更多分支。

(6)根據(jù)被測系統(tǒng)的異常狀態(tài),判斷是否存在潛在的安全漏洞。

9c8e0a86-2eae-11ed-ba43-dac502259ad0.png

圖2 Fuzz測試執(zhí)行過程

根據(jù)測試過程中使用的不同關(guān)鍵技術(shù),F(xiàn)uzz測試可以分為白盒Fuzz、黑盒Fuzz、灰盒Fuzz三類:

9ca3d028-2eae-11ed-ba43-dac502259ad0.png

其中,黑盒Fuzz測試效率最高,無需考慮內(nèi)部邏輯結(jié)構(gòu),僅著眼于程序外部結(jié)構(gòu),即可快速驗證大量潛在的安全威脅。

對于測試人員來說,黑盒Fuzz測試雖然簡單易執(zhí)行,但想要根據(jù)業(yè)務(wù)流程設(shè)計出系統(tǒng)、完備的測試解決方案,往往需要投入巨大成本,對于大多數(shù)企業(yè)來說這是難以負擔(dān)的。為幫助生態(tài)合作伙伴解決這些難點,DevEco Testing推出了注入攻擊測試服務(wù)。

三、DevEco Testing注入攻擊測試

DevEco Testing注入攻擊測試,是一種黑盒Fuzz自動化測試服務(wù)。在進行注入攻擊測試時,將程序看作一個不能打開的黑盒子。在不考慮程序內(nèi)部結(jié)構(gòu)及特性的情況下,測試人員靈活選擇接口進行測試,以檢查程序是否能適當(dāng)?shù)亟邮蛰斎霐?shù)據(jù)而產(chǎn)生正確的輸出信息。

當(dāng)前,注入攻擊測試服務(wù)主要提供以下能力:

1.已集成系統(tǒng)服務(wù)接口和網(wǎng)絡(luò)通信接口的Fuzz測試能力,支持一次任務(wù)多種接口類型同時測試。

2.支持系統(tǒng)全量SA接口和Socket端口的全自動化測試,零用例,零學(xué)習(xí)成本。

3.可定制攻擊強度和攻擊權(quán)限,平臺基于配置自動進行Fuzz測試引擎的無縫切換。

4.支持測試過程中手機的隨時插拔,能夠在設(shè)備重連后繼續(xù)執(zhí)行Fuzz測試任務(wù)。

使用DevEco Testing注入攻擊測試服務(wù)的測試過程也非常簡單,演示如下:

spacer.gif?t=B8DJ5M3測試過程演示

關(guān)鍵步驟如下:

1. 梳理接收外部數(shù)據(jù)輸入的業(yè)務(wù)和接口(一般遵循新增/修改、對外開放暴露、權(quán)限低、距離攻擊入口近的原則,制定風(fēng)險優(yōu)先級)。

2. 分析被測接口或者業(yè)務(wù)是如何被外部調(diào)用的(無需關(guān)注業(yè)務(wù)或者接口是如何實現(xiàn)的,只關(guān)注如何被調(diào)用即可)。

3. 連接設(shè)備,創(chuàng)建任務(wù)并執(zhí)行。

4. 查看異常日志。

5. 根據(jù)異常分析是否存在漏洞。

6. 修復(fù)完漏洞后,重新測試驗證。

測試小貼士:

根據(jù)Fuzz測試原理,測試執(zhí)行時間越長,覆蓋的分支越多,測試深度就越深。但產(chǎn)品測試,不可能無限期測試,需要平衡測試時長與效果。根據(jù)華為內(nèi)部測試經(jīng)驗,滿足以下兩個條件可結(jié)束測試:

1. 達到基本穩(wěn)定:不生成新的Bug。

2. 達到測試充分:滿足時間或者次數(shù)要求。

具體的測試執(zhí)行策略,開發(fā)者需根據(jù)自身業(yè)務(wù)情況確定。

四、結(jié)束語

目前許多開發(fā)者在產(chǎn)品設(shè)計和實現(xiàn)階段忽視了安全問題,以至于上線后風(fēng)險難以評估和把控。DevEco Testing提倡將安全測試左移,及時暴露出系統(tǒng)及設(shè)備漏洞,通過提供專業(yè)、易用、開放的測試服務(wù),幫助OpenHarmony生態(tài)伙伴提前規(guī)避潛在風(fēng)險。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)
    +關(guān)注

    關(guān)注

    8

    文章

    7256

    瀏覽量

    91894
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7152

    瀏覽量

    125610
  • OpenHarmony
    +關(guān)注

    關(guān)注

    29

    文章

    3854

    瀏覽量

    18631

原文標題:HUAWEI DevEco Testing注入攻擊測試:以攻為守,守護OpenHarmony終端安全

文章出處:【微信號:gh_e4f28cfa3159,微信公眾號:OpenAtom OpenHarmony】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    HDC2021技術(shù)分論壇:DevEco Testing,新增分布式測試功能

    的HarmonyOS測試解決方案產(chǎn)品——DevEco Testing,幫助開發(fā)者輕松掌握HarmonyOS測試技術(shù)。DevEco
    發(fā)表于 11-08 14:47

    HDC2021技術(shù)分論壇:DevEco Testing,新增分布式測試功能

    /驅(qū)動與系統(tǒng)的協(xié)同如何測試?設(shè)備與設(shè)備間的協(xié)同如何測試?為了解決上述問題,我們打造一款全新的HarmonyOS測試解決方案產(chǎn)品——DevEco Te
    發(fā)表于 11-23 16:52

    HUAWEI DevEco Testing注入攻擊測試:以攻為守,守護OpenHarmony終端安全

    對Fuzz測試的原理和測試執(zhí)行過程的介紹,讓你深入了解DevEco Testing注入攻擊
    發(fā)表于 09-15 10:31

    M2351常見的故障注入攻擊方式及原理

    攻擊具有一定的效果。本篇文章將介紹常見的故障注入攻擊方式及其原理,并提出在不增加硬件成本下最有效益的軟件防護方法,來防護這些攻擊。 透過Fault Injection
    發(fā)表于 08-25 08:23

    基于SQL注入攻擊檢測與防御的方法

    顯露出來,這些給人們的生活、工作、學(xué)習(xí)都帶來了巨大的損失。面對Web 網(wǎng)站存在的種種安全漏洞問題,文章通過對大量SQL注入攻擊報文的攻擊特征進行總結(jié)分析,結(jié)合SQL注入
    發(fā)表于 10-31 10:57 ?18次下載
    基于SQL<b class='flag-5'>注入</b><b class='flag-5'>攻擊</b>檢測與防御的方法

    基于駕駛行為和速度的車內(nèi)網(wǎng)CAN數(shù)據(jù)防注入攻擊

    由于車內(nèi)網(wǎng)的開放性以及協(xié)議缺陷,其總線中數(shù)據(jù)的安全性及有效性分析是目前亟待解決的問題.利用車內(nèi)CAN總線網(wǎng)絡(luò)協(xié)議中車輛速度以及剎車油門等駕駛行為信息,提出了針對車內(nèi)網(wǎng)CAN網(wǎng)絡(luò)數(shù)據(jù)的防注入攻擊模型
    發(fā)表于 12-19 15:39 ?0次下載
    基于駕駛行為和速度的車內(nèi)網(wǎng)CAN數(shù)據(jù)防<b class='flag-5'>注入</b><b class='flag-5'>攻擊</b>

    時鐘毛刺注入攻擊的研究分析綜述

    的錯誤操作而泄露文中對時鐘故障的產(chǎn)生原因進行了分析,并描述了幾種主要的毛刺注入機制,包括相同頻率時鐘切換、不同頻率時鐘切換以及模糊時鐘注入。最后介紹了3種時鐘毛刺注入攻擊的最新實際運用
    發(fā)表于 04-26 14:20 ?9次下載
    時鐘毛刺<b class='flag-5'>注入</b><b class='flag-5'>攻擊</b>的研究分析綜述

    面向AES算法的電壓故障注入攻擊方法

    密鑰的未知字節(jié)長度。結(jié)合注入故障后輸出的錯誤密文,可通過窮舉猜測的方式恢復(fù)初始密鑰未知字節(jié)。攻擊測試結(jié)果表明,通過該方法執(zhí)行一次有效故障注入攻擊
    發(fā)表于 06-08 14:16 ?6次下載

    HarmonyOS 測試技術(shù)與實踐-DevEco Testing測試服務(wù)

    2021華為開發(fā)者大會HarmonyOS 測試技術(shù)與實踐-DevEco Testing測試服務(wù)
    的頭像 發(fā)表于 10-23 14:20 ?3220次閱讀
    HarmonyOS <b class='flag-5'>測試</b>技術(shù)與實踐-<b class='flag-5'>DevEco</b> <b class='flag-5'>Testing</b><b class='flag-5'>測試</b>服務(wù)

    HarmonyOS測試技術(shù)與實戰(zhàn)-Deveco Testing圖形棧測試分析能力

    HDC 2021華為開發(fā)者大會 HarmonyOS測試技術(shù)與實戰(zhàn)-Deveco Testing圖形棧測試分析能力
    的頭像 發(fā)表于 10-23 15:34 ?2552次閱讀
    HarmonyOS<b class='flag-5'>測試</b>技術(shù)與實戰(zhàn)-<b class='flag-5'>Deveco</b> <b class='flag-5'>Testing</b>圖形棧<b class='flag-5'>測試</b>分析能力

    華為開發(fā)者分論壇HarmonyOS測試技術(shù)與實戰(zhàn)--Deveco Testing音頻測試工具與結(jié)果

    華為開發(fā)者分論壇HarmonyOS測試技術(shù)與實戰(zhàn)-Deveco Testing音頻測試工具與結(jié)果
    的頭像 發(fā)表于 10-23 16:36 ?2792次閱讀
    華為開發(fā)者分論壇HarmonyOS<b class='flag-5'>測試</b>技術(shù)與實戰(zhàn)--<b class='flag-5'>Deveco</b> <b class='flag-5'>Testing</b>音頻<b class='flag-5'>測試</b>工具與結(jié)果

    DevEco Studio 3.0 測試版來啦

    工具、ArkCompiler方舟編譯、模擬器、分布式調(diào)試調(diào)優(yōu)、原子化服務(wù)體檢、信息中心、漢化等功能。 一、DevEco Studio 3.0 for HarmonyOS 3.0測試版 如果已經(jīng)安裝
    的頭像 發(fā)表于 04-07 11:48 ?3274次閱讀
    <b class='flag-5'>DevEco</b> Studio 3.0 <b class='flag-5'>測試</b>版來啦

    代碼的黑盒測試(下)|?庫接口測試Library Interface Testing

    本文介紹通過VectorCAST實現(xiàn)代碼黑盒測試的一種方法:庫接口測試Library Interface Testing,可以利用工具為API創(chuàng)建測試用例,來驗證應(yīng)用程序庫函數(shù)的正確性
    的頭像 發(fā)表于 08-04 14:37 ?1219次閱讀
    代碼的黑盒<b class='flag-5'>測試</b>(下)|?庫接口<b class='flag-5'>測試</b>Library Interface <b class='flag-5'>Testing</b>

    M2354錯誤注入攻擊(Fault Injection Attack)防護

    M2354錯誤注入攻擊(Fault Injection Attack)防護
    的頭像 發(fā)表于 08-10 11:12 ?972次閱讀
    M2354錯誤<b class='flag-5'>注入</b><b class='flag-5'>攻擊</b>(Fault Injection Attack)防護

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    數(shù)據(jù)庫在各個領(lǐng)域的逐步應(yīng)用,其安全性也備受關(guān)注。SQL 注入攻擊作為一種常見的數(shù)據(jù)庫攻擊手段,給網(wǎng)絡(luò)安全帶來了巨大威脅。今天我們來聊一聊SQL 注入
    的頭像 發(fā)表于 08-05 17:36 ?643次閱讀