内容简介:今天给大家介绍的是一款名叫Sandsifter的x86处理器模糊测试工具。该工具可以通过系统生成的机器码来搜索处理器指令集,并通过监控异常数据来审计x86处理器中的隐藏指令和硬件漏洞。Sandsifter目前已经成功识别出了大部分处理器产品中的隐藏处理器指令,反汇编器、编译器和模拟器中普遍存在的软件漏洞,企业管理程序中的安全缺陷,以及x86芯片中关键的硬件安全漏洞。由于目前市场上仍存在着大量x86处理器,因此该工具的主要目的就是帮助广大用户检查自己系统中的隐藏指令以及安全漏洞。
前言
今天给大家介绍的是一款名叫Sandsifter的x86处理器模糊测试工具。该 工具 可以通过系统生成的机器码来搜索处理器指令集,并通过监控异常数据来审计x86处理器中的隐藏指令和硬件漏洞。Sandsifter目前已经成功识别出了大部分处理器产品中的隐藏处理器指令,反汇编器、编译器和模拟器中普遍存在的软件漏洞,企业管理程序中的安全缺陷,以及x86芯片中关键的硬件安全漏洞。
由于目前市场上仍存在着大量x86处理器,因此该工具的主要目的就是帮助广大用户检查自己系统中的隐藏指令以及安全漏洞。
大家可以直接运行下列命令来对自己的处理器进行基础审计:
sudo./sifter.py --unk --dis --len --sync --tick -- -P1 -t
接下来,计算机会自动扫描异常指令。在上图的上半部分中,大家可以查看Sandsifter已测试的指令信息。图片的下半部分显示的是Sandsifter检测到的异常情况。整个搜索过程大约需要1个小时或1天的时间不等,具体取决于处理器的运算速度以及架构复杂程度。扫描完成之后,Sandsifter会将结果报告给用户:
./summarize.py data/log
一般来说,该工具能够扫描出你处理器中的好几百万条隐藏指令,不过工具会帮你进行自动分类。在对异常数据进行分析和筛选之后,工具会将每一条指令分配到不同的目录中:
软件漏洞;
硬件漏洞;
隐藏指令;
按下“Q”键退出后,你可以获取到文字版的系统扫描结果:
虽然工具会对扫描结果进行自动化分类,但是具体的分析仍需要大家人工参与。如果你需要专业人员帮助你分析数据的话,你可以将./data/log文件发送至xoreaxeaxeax@gmail.com。
代码构建
Sandsifter首先需要安装 Capstone 反汇编器:【 传送门 】。常用的安装命令如下:
sudo apt-get install libcapstone3 libcapstone-dev sudo pip install capstone
Sandsifter构建命令:
make
然后运行:
sudo ./sifter.py --unk --dis --len --sync --tick -- -P1 -t
Flag
大家可以使用–flag来给sifter传递标记值,使用– -f来给注入器传递数据:
sudo ./sifter.py --unk --dis --len --sync --tick -- -P1 -t
Sifter标记:
--len search for length differences in allinstructions (instructions that executed differently than the disassemblerexpected, or did not exist when the disassembler expected them to --dis search for length differences in validinstructions (instructions that executed differently than the disassemblerexpected) --unk search for unknown instructions (instructionsthat the disassembler doesn't know about but successfully execute) --ill the inverse of --unk, search for invaliddisassemblies (instructions that do not successfully execute but that thedisassembler acknowledges) --tick periodically write the current instruction todisk --save save search progress on exit --resume resume search from last saved state --sync write search results to disk as they are found --low-mem do not store results in memory
Injector标记:
-b
-b
mode: brute force
-r
mode: randomized fuzzing
-t
mode: tunneled fuzzing
-d
mode: externally directed fuzzing
-R
raw output mode
-T
text output mode
-x
write periodic progress to stderr
-0
allow null dereference (requires sudo)
-D
allow duplicate prefixes
-N
no nx bit support
-sseed
in random search, seed value
-Bbrute_depth
in brute search, maximum search depth
-Pmax_prefix
maximum number of prefixes to search
-iinstruction
instruction at which to start search(inclusive)
-einstruction
instruction at which to end search (exclusive)
-ccore
core on which to perform search
-Xblacklist
blacklist the specified instruction
-jjobs
number of simultaneous jobs to run
-lrange_bytes
number of base instruction bytes in each subrange
快捷键
M:模式-修改搜索模式; Q:退出-退出Sifter; P:暂停-暂停或继续搜索任务;
参考资料
1. https://www.youtube.com/watch?v=KrksBdWcZgQ
2. https://github.com/xoreaxeaxeax/sandsifter/blob/master/references/domas_breaking_the_x86_isa_wp.pdf
3. https://github.com/xoreaxeaxeax/sandsifter/blob/master/references/domas_breaking_the_x86_isa.pdf
* 参考来源: kitploit ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- “统治”移动处理器市场的Arm为何明年Q1才发布AI处理器?
- AMD 7nm EPYC处理器亮相:性能提升一倍,世界最强X86处理器
- 36.Django内容处理器
- Bean的后置处理器
- 处理器是如何调度进程的?
- JVM进阶 -- 浅谈注解处理器
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
企业应用架构模式
Martin Fowler、王怀民、周斌 / 王怀民、周斌 / 机械工业出版社 / 2004-7 / 49.00元
本书作者是当今面向对象软件开发的权威,他在一组专家级合作者的帮助下,将40多种经常出现的解决方案转化成模式,最终写成这本能够应用于任何一种企业应用平台的、关于解决方案的、不可或缺的手册。本书获得了2003年度美国软件开发杂志图书类的生产效率奖和读者选择奖。本书分为两大部分。第一部分是关于如何开发企业应用的简单介绍。第二部分是本书的主体,是关于模式的详细参考手册,每个模式都给出使用方法和实现信息,并一起来看看 《企业应用架构模式》 这本书的介绍吧!
Base64 编码/解码
Base64 编码/解码
MD5 加密
MD5 加密工具