<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用SGXRay自動化檢測SGX應用中的安全漏洞

    VSole2022-08-18 16:55:29

     關于SGXRay 

    Intel SGX采用基于應鍵的內存加密技術來保護獨立應用程序邏輯和敏感數據。要使用這種基于硬件的安全機制,需要嚴格的內存使用編程模型,開發者需要應用謹慎的編程實踐來確保程序的安全。

    SGXRay是一種基于SMACK驗證器的自動推理工具,可以幫助廣大研究人員自動檢測SGX安全漏洞。目前,SGXRay基于兩個SGX SDK實現其功能,即Intel SGX SDK和OpenInclave SDK,用戶可以選擇使用SDK代碼來進行更加詳細的安全分析。

     工具使用 

    下圖顯示的是SGXRay的工作流程:

    運行SGXRay需要兩個步驟,第一步就是獲取目標應用程序的LLVM IR文件,而第二部就是調用SGXRay的命令行接口來進行安全性驗證。

    針對第一步,我們為每一個SDK都提供了對應的Docker鏡像:

    docker pull baiduxlab/sgx-ray-frontend-intel
    docker pull baiduxlab/sgx-ray-frontend-oe
    

    針對第二部,我們同樣提供了一個Docker鏡像:

    docker pull baiduxlab/sgx-ray-distro:latest
    

     Docker構建 

    我們提供了一個Dockerfile,它可以幫助在驗證過程構建鏡像文件:

    git clone https://github.com/baiduxlab/sgxray.git && cd sgxray
    docker build . -t sgx-ray-distro-local --build-arg hostuid=$UID -f Dockerfiles/Dockerfile-CLI
    

    成功完成上述操作之后,我們將生成一個名為sgx-ray-distro-local的鏡像文件,其中提供了一個跟主機賬號相同用戶ID的“user”用戶可供我們使用。

     安全驗證 

    當前,驗證步驟只能在我們所提供的Docker鏡像中執行,我們建議大家使用下列命令在我們的設備上執行驗證:

    cd <project/enclave> # go to the enclave directory that contains the bc file generated in the last step
    docker run --rm -it -v $(pwd):/sgx -w /sgx --user $UID baiduxlab/sgx-ray-distro
    

    在容器中,你將能夠直接調用SGXRay的命令行接口“sgx-ray”。

    dockersdk
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Intel SGX采用基于應鍵的內存加密技術來保護獨立應用程序邏輯和敏感數據。要使用這種基于硬件的安全機制,需要嚴格的內存使用編程模型,開發者需要應用謹慎的編程實踐來確保程序的安全。
    Solitude是一款功能強大的隱私安全分析工具,可以幫助廣大研究人員根據自己的需要來進行隱私問題調查。無論是好奇的新手還是更高級的研究人員,Solitude可以幫助每一名用戶分析和研究應用程序中的用戶隱私安全問題。
    NinjaDroid是一款針對Android APK包的逆向工程分析工具。NinjaDroid使用了AXMLParser以及一系列基于aapt、keytool和string等Python包實現其功能,并能夠從給定的APK包中提取出一系列信息,其中包括:
    隨著遠程工作和移動工作成為新冠疫情發生之后的新常態,移動性和敏捷性已經成為企業業務連續性的重要驅動因素。其結果是總體上缺乏對機密的控制和整合,導致安全行業稱之為“機密蔓延”。機密蔓延不僅使憑證難以跟蹤和管理,而且容易受到黑客攻擊。事實上,根據Verizon公司日前發布的一份調查報告,被盜憑證占所有數據泄露的近一半。此外,身份驗證的性質在不斷變化。
    最近在學習Android APP客戶端漏洞挖掘過程中,對Android APP端漏洞挖掘做了一個基本的梳理總結本節主要是在介紹Android APP漏洞挖掘過程中,使用常見的Android漏洞挖掘工具的安裝和使用辦法,幫助Android漏洞挖掘人員提供便利。本文里面一部分的介紹采摘與網絡博客,大家可以點擊對應的網址進行查看。
    在微服務架構中,業務邏輯被拆分成一系列小而松散耦合的分布式組件,共同構成了較大的應用。
    七個殺手級Docker命令
    2023-12-22 15:19:58
    Docker是一個容器化平臺,通過操作系統級別的虛擬化技術,實現軟件的打包和容器化運行。借助Docker,開發人員能夠將應用程序以容器的形式進行部署,但在此之前需要構建Docker鏡像。只要熟悉相關Docker命令,開發人員就能輕松完成所有這些步驟,從而實現應用程序的容器化部署。本文將根據使用場景對 Docker 命令進行分類介紹。1 構建 Docker 鏡像構建 Docker 鏡像需要使用 Do
    當網絡流量監控發現某臺運行多個docker容器的主機主動連接到一個疑似挖礦礦池的地址時,需要快速響應和排查,以阻止進一步的損害。
    我們將深入分析排查過程,還原入侵的步驟和手段,幫助讀者了解應對挖礦程序入侵的實際應急操作。通過進程PID和USER查看進程信息,通過進程鏈定位到進程所在容器的進程PID。通過進程PID查找對應容器名稱,容器名:metabase。使用docker top 查看容器中的進程信息,找到到容器內異常進程。據此,可初步判斷,java應用被入侵,導致容器被植入挖礦木馬。
    Docker 容器入侵排查
    2023-06-15 10:00:29
    容器的運行環境是相對獨立而純粹,當容器遭受攻擊時,急需對可疑的容器進行入侵排查以確認是否已失陷,并進一步進行應急處理和溯源分析找到攻擊來源。在應急場景下,使用docker命令可以最大程度利用docker自身的特性,快速的獲取相關信息而無需進入容器內部,幫助我們進行溯源分析和解決問題。查看當前運行的容器,創建時間、運行狀態、端口映射。[root@ecs-t /]# docker psCONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESb06352ff26cc sagikazarmark/dvwa "/run.sh" About an hour ago Up About an hour 3306/tcp, 0.0.0.0:81->80/tcp dvwa
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类