siemens x
物聯(lián)網(wǎng)

與您一路同行:從代碼質(zhì)量到全面安全

2025China.cn   2023年11月29日

安全一直都是一個(gè)非常熱門的話題,似乎每周都會聽到這樣的消息:某某公司如何被入侵,數(shù)百萬用戶的數(shù)據(jù)被泄露。

我們看到這么多的安全問題,部分原因在于我們對待安全的方式:安全性通常被認(rèn)為是事后考慮的問題,是在開發(fā)結(jié)束時(shí)才添加到設(shè)備上的東西。然而,復(fù)雜的系統(tǒng),尤其是嵌入式系統(tǒng),有一個(gè)很大的攻擊面,這讓攻擊者有機(jī)可乘,能夠在“盔甲”上找到破綻。如果你去研究大部分黑客試圖入侵系統(tǒng)的方式,你很快就會發(fā)現(xiàn),在他們的武器庫中,他們最喜歡的手段就是尋找和利用設(shè)備的軟件漏洞。

如果軟件漏洞是黑客所利用的入口,那么我們就需要提高自己的代碼質(zhì)量來解決這個(gè)問題。但是,這個(gè)問題有多嚴(yán)重,我們能做什么來解決它呢?

代碼漏洞容易成為黑客的目標(biāo)

代碼質(zhì)量糟糕實(shí)際上是一個(gè)普遍存在的問題,而且有相當(dāng)多的證據(jù)支持這樣的說法:糟糕的編碼直接導(dǎo)致了漏洞。雖然許多軟件工程專家多年來一直在宣揚(yáng)這一點(diǎn),但人們第一次真正意識到這一點(diǎn)也許是在2001年,當(dāng)時(shí)紅色代碼(Code Red)蠕蟲對微軟的互聯(lián)網(wǎng)信息服務(wù)(IIS)施加了緩沖區(qū)溢出攻擊。[1]雖然第一個(gè)有記載的緩沖區(qū)溢出攻擊發(fā)生在1988年,針對的是Unix的finger指令,但對普通人的影響十分有限,因此沒有上頭條新聞。

由于紅色代碼造成了大規(guī)模的互聯(lián)網(wǎng)減速,并在新聞報(bào)道中鋪天蓋地的傳播,突然間,我們隨處都能看到緩沖區(qū)溢出攻擊的增加,看上去安全研究人員和黑客都在各種系統(tǒng)(包括嵌入式系統(tǒng))中到處尋找這些漏洞。利用緩沖區(qū)溢出攻擊,黑客可以在受影響的系統(tǒng)上運(yùn)行他們想要運(yùn)行的任何代碼,其目標(biāo)是使用固定長度的緩沖區(qū)來保存文本或數(shù)據(jù)的一切代碼。黑客將緩沖區(qū)空間填充到最大,然后在合法緩沖區(qū)空間的末端寫下可執(zhí)行代碼。然后,被攻擊的系統(tǒng)就會執(zhí)行緩沖區(qū)末端的代碼,在許多情況下,這就可以使攻擊者為所欲為了。[2]

這種類型的攻擊之所以成為緊急事件,是因?yàn)楫?dāng)時(shí)檢查和執(zhí)行緩沖區(qū)限制的編碼并不普遍,但現(xiàn)在許多編碼標(biāo)準(zhǔn),如mitre.org的通用缺陷列表(Common Weakness Enumeration,CWE),都建議檢查緩沖區(qū)是否存在這種類型的漏洞。[3]遺憾的是,開發(fā)人員在編寫代碼時(shí)普遍都不去尋找這個(gè)問題,通常需要代碼分析工具來發(fā)現(xiàn)這些問題,這樣開發(fā)人員才會意識到問題的存在并加以修復(fù)。像這樣一個(gè)簡單的代碼質(zhì)量改進(jìn),就可以消除黑客最常使用的手段之一,從而大大提高代碼的安全性。因此,檢查并執(zhí)行代碼中的緩沖區(qū)長度,這樣的編碼才是好編碼。

不僅僅是緩沖區(qū)溢出

然而,問題不僅僅在于緩沖區(qū)溢出,這實(shí)際上是一個(gè)系統(tǒng)性問題,草率的編碼通常會導(dǎo)致無數(shù)的安全漏洞,而黑客可以利用這些漏洞來入侵系統(tǒng)。美國軟件工程學(xué)會(SEI)發(fā)表的一篇論文將這一點(diǎn)說得非常清楚:

“......質(zhì)量性能指標(biāo)為確定高質(zhì)量產(chǎn)品、預(yù)測安全和保障結(jié)果提供了依據(jù)。通用缺陷列表(CWE)中的許多內(nèi)容,如編程語言結(jié)構(gòu)的不當(dāng)使用、緩沖區(qū)溢出、驗(yàn)證輸入值失敗等,都可能與低質(zhì)量的編碼和開發(fā)過程有關(guān)。提高代碼質(zhì)量是解決一些軟件安全問題的必要條件。”[4]

該論文還指出,因?yàn)樵S多安全問題是由軟件漏洞引起的,因此可以像處理更普通的編碼漏洞一樣處理安全問題,您可以應(yīng)用傳統(tǒng)的質(zhì)量保證技術(shù)來幫助解決至少一部分安全問題。

既然正常的軟件質(zhì)量保證過程可以讓我們估計(jì)系統(tǒng)中剩余的漏洞數(shù)量,那么可以對安全漏洞做同樣的事情嗎?雖然SEI沒有確認(rèn)代碼質(zhì)量和安全性之間的數(shù)學(xué)關(guān)系,但他們確實(shí)指出,1%到5%的軟件漏洞是安全漏洞,并繼續(xù)指出,他們的證據(jù)表明當(dāng)安全漏洞被追蹤時(shí),他們可以準(zhǔn)確地估計(jì)系統(tǒng)中的代碼質(zhì)量水平。[4]這最終表明,代碼質(zhì)量是安全的必要條件(但不是充分條件),真正讓“安全性可以被視為開發(fā)結(jié)束時(shí)才添加到設(shè)備上的東西”這一概念不攻自破。相反,安全性必須貫穿項(xiàng)目的DNA,從設(shè)計(jì)到編碼,一直到生產(chǎn)。

編碼標(biāo)準(zhǔn)可提供很大的幫助

許多最常見的安全漏洞都在諸如mitre.org的通用缺陷列表等編碼標(biāo)準(zhǔn)中得到了解決,并指出了需要關(guān)注的其他方面,如除零錯(cuò)誤、數(shù)據(jù)注入、循環(huán)不規(guī)則、空指針利用和字符串解析錯(cuò)誤。MISRA C和MISRA C++還提倡編碼的安全性和可靠性,以防止安全漏洞滲入你的代碼。雖然這些編碼標(biāo)準(zhǔn)可以捕捉到許多常見的漏洞,但開發(fā)人員在編寫代碼時(shí)必須考慮得更長遠(yuǎn):黑客是如何利用我剛剛編寫的代碼的?漏洞在哪里?我是否對輸入會是什么樣子以及輸出會如何使用做了假設(shè)?一個(gè)好的經(jīng)驗(yàn)法則是,如果你在做假設(shè),那么這些假設(shè)應(yīng)該變成代碼,以確保你所期待的東西實(shí)際上就是你所要得到的。如果你不這樣做,那么黑客就會出手了。

但是開源軟件呢?在設(shè)計(jì)中使用開源組件的典型論點(diǎn)依賴于“已在使用中被證明”(proven in use)的論點(diǎn):這么多人使用它,它一定是好的。SEI的同一篇論文對于這個(gè)問題也有一些闡述:

“除了免費(fèi)之外,開源所宣揚(yáng)的好處之一,就是認(rèn)為‘有很多人關(guān)注源代碼意味著安全問題可以很快被發(fā)現(xiàn),任何人都可以修復(fù)漏洞,不需要依賴供應(yīng)商’。然而,現(xiàn)實(shí)情況是,如果沒能有紀(jì)律地、一致地把關(guān)注點(diǎn)放在消除漏洞上,安全漏洞和其他漏洞將出現(xiàn)在代碼中?!盵4]

換句話說,SEI認(rèn)為,“已在使用中被證明”的論點(diǎn)毫無意義,并且在將質(zhì)量保證應(yīng)用于開源代碼時(shí),會讓人想起Anybody、Somebody、Nobody和Everybody的故事。此外,你的測試并不足以證明代碼是令人滿意的。SEI表示,像CWE這樣的代碼質(zhì)量標(biāo)準(zhǔn)可以發(fā)現(xiàn)你代碼中的問題,而這些問題往往不會在標(biāo)準(zhǔn)測試中被發(fā)現(xiàn),通常只有在黑客利用漏洞時(shí)才會被發(fā)現(xiàn)。[4]為了證明這一點(diǎn),2020年5月,普渡大學(xué)的研究人員展示了在Linux、macOS、Windows和FreeBSD中使用的開源USB堆棧的26個(gè)漏洞。[5]所以,談及安全性時(shí),代碼質(zhì)量是關(guān)鍵,并且所有代碼都很重要。

代碼分析工具有助于遵守標(biāo)準(zhǔn)

在解決代碼質(zhì)量問題上,我們可以做些什么來提高自己應(yīng)用程序的安全性呢?簡單的答案就是使用代碼分析工具,這些工具有兩種基本類型:靜態(tài)分析工具和運(yùn)行時(shí)(或動態(tài))分析工具,靜態(tài)分析只查看應(yīng)用程序的源代碼,而運(yùn)行時(shí)分析則是對代碼進(jìn)行檢測,尋找空指針和數(shù)據(jù)注入方法等漏洞。IAR可以同時(shí)提供這兩種工具,包括靜態(tài)分析工具IAR C-STAT和運(yùn)行時(shí)分析工具IAR C-RUN,它們都完全集成在IAR Embedded Workbench開發(fā)環(huán)境中。高質(zhì)量的代碼分析工具包括對CWE、MISRA和CERT C的檢查。CERT C是另外一種編碼標(biāo)準(zhǔn),旨在促進(jìn)編碼安全。這三個(gè)規(guī)則集共同構(gòu)成了一個(gè)優(yōu)質(zhì)組合,有助于實(shí)現(xiàn)可提升安全性的編碼:一些規(guī)則集與其他規(guī)則集有重合之處,但也提供了一些獨(dú)特的功能,可以幫助確保你的代碼具有高度的安全性。使用這些標(biāo)準(zhǔn)也有助于確保你擁有最高的代碼質(zhì)量,甚至可能發(fā)現(xiàn)代碼中的一些潛在漏洞。

高質(zhì)量的代碼就是安全的代碼

保證代碼質(zhì)量才能確保代碼安全。不要把代碼質(zhì)量的責(zé)任推給別人,因?yàn)閯e人的漏洞很可能給你帶來安全性方面的噩夢。但希望還是有的,因?yàn)榇a分析工具可以幫助你在漏洞找麻煩之前迅速發(fā)現(xiàn)問題。通往安全的道路總是要經(jīng)過代碼質(zhì)量這一關(guān)口。

作者:Shawn Prestridge,IAR資深現(xiàn)場應(yīng)用工程師 / 美國FAE團(tuán)隊(duì)負(fù)責(zé)人

參考資料

[1] https://www.caida.org/research/security/code-red/

[2] https://malware.wikia.org/wiki/Buffer_overflow

[3] https://cwe.mitre.org/data/definitions/121.html

[4] https://resources.sei.cmu.edu/asset_files/TechnicalNote/2014_004_001_428597.pdf

[5] https://www.techradar.com/news/usb-systems-may-have-some-serious-security-flaws-especially-on-linux

(IAR)

標(biāo)簽:IAR 我要反饋 
2024世界人工智能大會專題
即刻點(diǎn)擊并下載ABB資料,好禮贏不停~
優(yōu)傲機(jī)器人下載中心
西克
2024全景工博會
專題報(bào)道
2024 工博會 | 直播探館 · 全景解讀
2024 工博會 | 直播探館 · 全景解讀

第二十四屆中國工博會于9月24日至28日在國家會展中心(上海)舉行,展會以“工業(yè)聚能 新質(zhì)領(lǐng)航”為全新主題。 [更多]

2024世界人工智能大會
2024世界人工智能大會

WAIC 2024將于7月在上海舉行,論壇時(shí)間7月4日-6日,展覽時(shí)間7月4日-7日。WAIC 2024將圍繞“以共商促... [更多]

2024漢諾威工業(yè)博覽會專題
2024漢諾威工業(yè)博覽會專題

2024 漢諾威工業(yè)博覽會將于4月22 - 26日在德國漢諾威展覽中心舉行。作為全球首屈一指的工業(yè)貿(mào)易展覽會,本屆展覽會... [更多]