为嵌入式系统打补丁有助于网络安全工作

在易受攻击的嵌入式系统中改进修补代码的过程是一个主要的网络安全问题,因为目前运行的许多代码很容易受到黑客的攻击。

通过凯尔西·施尼德斯·勒菲弗 2020年8月25日

三名普渡大学的研究人员及其在加州大学圣巴巴拉分校和瑞士洛桑联邦理工学院(EPFL)的队友获得了DARPA的资助,用于改善脆弱嵌入式系统中修补代码的研究。

普渡大学计算机科学助理教授安东尼奥·比安奇(Antonio Bianchi)和戴夫·田(Dave Tian);Samuel Conte计算机科学教授、CERIAS(信息保障与安全教育与研究中心)主任徐东燕;他们的团队成员获得了总计约390万美元的资助,这是“有保证的微补丁”项目的一部分。该项目预计将持续四年。

比安奇说:“许多嵌入式系统,比如卡车、飞机和医疗设备上运行的计算机系统,运行的都是旧代码,这些代码的源代码和原始编译工具链都是不可用的。”“众所周知,这些系统中运行的许多旧软件组件都包含漏洞;然而,打补丁来修复这些漏洞并不总是可能的或容易的。”

Bianchi说,在没有源代码的情况下,修补漏洞需要直接编辑二进制代码。此外,即使在已经打了补丁的系统中,也不能保证补丁不会干扰设备的原始功能。他说,由于这些困难,在嵌入式系统中运行的代码经常没有打补丁,即使已知它们很脆弱。

该团队提出的方法需要定义和验证一组补丁必须具备的属性,以确保它不会干扰设备的原始功能。该研究还旨在为容易受到网络攻击的设备开发自动和最小的代码修补程序。Bianchi说,最小化修改将需要最少的资源来验证打补丁的代码,并防止设备的功能受到损害。此外,他们还将开发新的方法来测试打补丁的代码,不需要在真正的硬件上运行。

这三位研究人员都隶属于提供行政协助的CERIAS。研究人员正在寻找研究生、本科生和博士后研究人员来参与这个项目。

-副主编克里斯·瓦夫拉编辑,控制工程, CFE媒体与技术,cvavra@cfemedia.com


作者简介:Kelsey schniders Lefever,普渡大学