Shambles - 用于發(fā)現(xiàn)0-Day漏洞的次世代嵌入式逆向工程工具
逆向工程總是籠罩著一層神秘的光環(huán),讓人不敢輕易涉足。揭示嵌入式系統(tǒng)中隱藏的漏洞,特別是 0-Day 漏洞,常常被視為一種奢侈和特權(quán)的追求。根據(jù)我的經(jīng)驗,研究物聯(lián)網(wǎng)/集成電路逆轉(zhuǎn)也感覺是一個具有難以克服的障礙的研究領域。Shambles旨在通過讓嵌入式系統(tǒng)逆向工程變得輕松簡單來改變過往的體驗。
Shambles的目標是使任何人都能快速、輕松地發(fā)現(xiàn)漏洞。Shambles旨在簡化和增強在物聯(lián)網(wǎng)和工業(yè)控制系統(tǒng)中搜索 0-Day 漏洞的過程,無需用戶成為專家或逆向工程老手。
Shambles的核心是一套專門用于分析嵌入式系統(tǒng)的二進制代碼的高級工具。它涵蓋了廣泛的功能,包括解包、反編譯、反匯編、執(zhí)行靜態(tài)偽代碼漏洞刻畫、模擬固件等。所有這些功能都集成在一個工具中,提供了一個全面的解決方案。
為了提供背景,截至2023年5月,我在不到?200小時?內(nèi)發(fā)現(xiàn)了?81個?0-day漏洞,并為其中的?38個?編寫了有效的 RCE POC 。在發(fā)稿時,這個數(shù)字可能已經(jīng)達到數(shù)百個。其中大約?30%?已報告給廠商(因此仍有很多可以發(fā)現(xiàn)/報告的漏洞?。?。這些都是物聯(lián)網(wǎng)設備中的漏洞,主要是我們都熟知和喜愛的大品的牌路由器、攝像頭和防火墻。這些漏洞大多數(shù)是命令注入、BOF/DOS 和繞過 CVEs 供應商補丁等,正是些Shambles 擅長識別的漏洞類型。
原文請查閱此鏈接:
https://boschko.ca/shambles/
中文版!明天早上見!?。?!關注官方公眾號"LianSecurity鏈安",添加官方微信號:
