https://github.com/Vu1nT0tal/firmeye
firmeye 是一个 IDA 插件,基于敏感函数参数回溯来辅助漏洞挖掘。我们知道,在固件漏洞挖掘中,从敏感/危险函数出发,寻找其参数来源,是一种很有效的漏洞挖掘方法,但程序中调用敏感函数的地方非常多,人工分析耗时费力,通过该插件,可以帮助排除大部分的安全调用,从而提高效率。
- 漏洞类型支持:缓冲区溢出、命令执行、格式化字符串
- 架构支持:ARM
分享:slides
安装
该插件运行环境要求 IDA Pro 7.5,Python3。
- 下载本项目:
https://github.com/firmianay/firmeye.git
。 - 安装依赖:
pip install -r requirements.txt
。 - 将
firmeye
和firmeye.py
复制到 IDA Pro 插件目录下,例如C:\Program Files\IDA Pro 7.5\plugins
。 - 打开 IDA Pro 并加载待分析固件程序。
Ctrl+F1
查看插件使用帮助。热键:Ctrl+Shift+s
:主菜单Ctrl+Shift+d
:启动/禁用调试钩子Ctrl+Shift+c
:扫描代码模式(TODO)Ctrl+Shift+x
:逆向辅助工具Ctrl+Shift+q
:功能测试
使用方法
静态分析功能
敏感函数被分为 5 类:printf、strcpy、memcpy、scanf、system。分别对应各自的漏洞类型和检测规则。
动态调试功能
对静态分析得到的可疑地址下断点,并在调试时动态处理断点事件,获得参数、返回值等上下文信息。
命令行工具
利用 idahunt 可以让插件自动化批量运行,使用方法如下:
$ python3 idahunt.py --inputdir C:\xxxx --analyse --filter "names.py -a 32 -v" # 生成IDB
$ python3 idahunt.py --inputdir C:\xxxx --cleanup # 清理临时文件
$ python3 idahunt.py --inputdir C:\xxxx --filter "names.py -a 32 -v" --scripts "firmeye_cli.py" # 运行脚本
改进方向
该插件目前还非常不完善,下面是一些改进方向,欢迎讨论和 PR。
- 完善参数回溯逻辑,支持更复杂的指令语义识别
- 支持函数间分析
- 完善漏洞判断逻辑,降低误报率
- 加入动态污点分析作为辅助
- 支持更多体系架构,如 x86、MIPS 等