Abstract- Nowadays, along with the Fourth Industrial Revolution is the rapid development of IoT devices networks. The router, which is used as a core to ensure the stability of the entire interacting process between IoT devices, has became a potential target for hackers. This fact leads to the risk of not only IoT devices’ security in particular but also the cyber security in general. In this paper, the authors propose a complete emulation method for collecting firmware’s operation data to detect malware in routers.
Tài liệu tham khảo [1] A. Costin, J. Zaddach, A. Francillon, and D. Balzarotti, “A Large-Scale Analysis of the Security of Embedded Firmwares”, USENIX Security, pp. 95-110, 2014. [2] C. Kruegel and Y. Shoshitaishvili, “Using Static Binary Analysis To Find Vulnerabilities And Backdoors In Firmware”, Black Hat USA, 2015. [3] D. Davidson, B. Moench, S. Jha, and T. Ristenpart, “FIE on Firmware, Finding vulnerabilities in embedded systems using symbolic execution”, USENIX Security, 2013. [4] T. Ronghua, “An Integrated Malware Detection and Classification System”, No. Ph. D. Deakin University, 2011. [5] A. Moser, C. Kruegel, and E. Kirda, “Limits of Static Analysis for Malware Detection”, Computer security applications conference, pp. 421-430, 2007. [6] K. Rieck, T. Holz, C. Willems, P. Düssel, and P. Laskov, “Learning and Classification of Malware Behavior”. Springer Berlin Heidelberg, pp. 108-125, 2008. [7] J. Zaddach, L. Bruno, A. Francillon, and D. Balzarotti, Avatar: “A Framework to Support Dynamic Security Analysis of Embedded Systems Firmwares”, NDSS. 2014. [8] D. Chen, M. Egele, M. Woo, and D. Brumley, “Towards Automated Dynamic Analysis for Linux-based Embedded Firmware”, ISOC Network and Distributed System Security Symposium (NDSS), 2016. [9] L. Frédéric, “An introduction to I 2 C and SPI protocols”, IEEE Instrum. Meas. Mag, vol. 12, pp. 8–13, 2009. [10] E. Volpi, F. Sechi, and T. Cecchini, “System study for a head-up display based on a flexible sensor interface”, Sensors and Microsystems, Springer Netherlands, pp. 413–417, 2010. [11] Firmware mod kit [Online] https://code.google.com/archive/p/firmware-mod-kit/. [12] Binwalk [Online] http://binwalk.org . [13] J. Zaddach and A. Costin, “Embedded Devices Security and Firmware Reverse Engineering”, Black-Hat USA, 2013. [14] T. N. Phú, N. H. Trung, and N. Q. Dũng, “Phát triển công cụ dịch ngược firmware trên thiết bị định tuyến”, SOIS, 2016. [15] https://www.busybox.net. [16] https://strace.io. [17] F. Fuentes and C. Kar, “Ethereal vs. Tcpdump: a comparative study on packet sniffing tools for educational purpose”, J. Comput. Sci. Coll. Consort. Comput. Sci. Coll. USA, Apr. 2005. [18] F. Bellard, “QEMU, a fast and portable dynamic translator”, USENIX Annual Technical Conference, FREENIX Track, pp. 41-46, 2005. [19] Linux/Mirai [Online] http://www.malwaremustdie.org. |
Ngô Quốc Dũng, Lê Hải Việt, Trần Hoàng Anh, Lê Văn Hoàng, Nguyễn Việt Anh
15:00 | 10/10/2017
17:00 | 12/10/2020
14:00 | 20/11/2020
09:00 | 13/08/2021
08:02 | 15/12/2016
10:41 | 25/05/2015
10:00 | 13/12/2023
Meta đã chính thức triển khai hỗ trợ mã hóa đầu cuối - End-to-end encryption (E2EE) trong ứng dụng Messenger cho các cuộc gọi và tin nhắn cá nhân theo mặc định trong bản cập nhật mới lần này, bên cạnh một số bộ tính năng mới cho phép người dùng có thể kiểm soát và thao tác dễ dàng và hiệu quả hơn trong các cuộc trò chuyện.
13:00 | 18/09/2023
Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.
14:00 | 02/08/2023
Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.
09:00 | 05/06/2023
Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024