یک تست فاز به طور گسترده توسط توسعه دهندگان ++C برای یافتن باگ های مربوط به امنیت پذیرفته شده است. در این صفحه دسته بندی های AAOS (سیستم عامل Android Automotive OS) و نحوه اجرای آنها در دستگاه های هدف خاص AAOS توضیح داده شده است.
فوزرهای AAOS موجود
ایجاد fuzzer در اهداف AAOS به همان روشی که در پلتفرم اندروید انجام می دهید. در صفحه Fuzzing with libFuzzer
دستورالعمل های راه اندازی و ساخت fuzzing را ببینید.
با این حال، مسیر اجرای fuzz target در AAOS با دستگاه های تلفن اندرویدی متفاوت است. از این رو، برای اطمینان از اینکه هیچ مشکل امنیتی وجود ندارد، لازم است fuzzer های خاصی را روی دستگاه های AAOS اجرا کنید.
فوزرهای خاص AAOS به دسته های زیر تقسیم می شوند:
سیستم نمای خارجی (EVS) fuzzer: برای ایجاد فاز در سیستم مدیریت دوربین خارجی. برای جزئیات بیشتر کد نمونه برای fuzzers EVS را ببینید.
Fuzzers Computepipe: برای فازی کردن سیستم های کامپیوتری یادگیری ماشین. برای جزئیات بیشتر به کد نمونه برای فازرهای Computepipe مراجعه کنید.
سایر fuzzer ها: برای مخفی کردن کتابخانه های AAOS. برای جزئیات بیشتر کد نمونه fuzzer sbcdecoder را ببینید.
برای لیستی از فوزرهای خاص AAOS به جدول زیر مراجعه کنید:
فوزرهای EVS | فیوزرهای لوله محاسباتی | سایر فوزرها |
---|---|---|
evs_halcamera_fuzzer | computepipe _semantic_manager_fuzzer | sbcdecoder_fuzzer |
evs_virtual_camera_fuzzer | computepipe _pixel_mem_handle_fuzzer | |
evs_haldisplay_fuzzer | computepipe _pixel_stream_manager_fuzzer | |
evs_enumerator_fuzzer | grpc_graph_fuzzer | |
local _prebuild_graph_fuzzer |
یک فوزر AAOS را کامپایل کنید
ما استفاده از دستگاه HWASAN را برای اجرای fuzzer ها توصیه می کنیم. با این حال، هنگامی که از دستگاه HWASAN استفاده نمی کنید، این مراحل را برای کامپایل و فلش کردن یک تصویر HWASAN به صورت محلی دنبال کنید:
دستورات زیر را برای کامپایل بیلد
hwasan
اجرا کنید و بیلد را به سیستم ماشین فلش کنید.source build/envsetup.sh lunch <car target> SANITIZE_TARGET=hwaddress m fastboot flashall # this will automatically flash the local built image to device
fuzzer را برای مدیر EVS کامپایل کنید:
mmma packages/services/Car/cpp/evs/manager/1.1/test/fuzzer/
یک AAOS fuzzer را اجرا کنید
پس از پیکربندی، مراحل زیر را برای اجرای یک fuzzer دنبال کنید:
دستورات زیر را برای آماده سازی fuzzer های همگام سازی با سیستم AAOS اجرا کنید:
adb root; adb remount; adb reboot; adb root; adb remount
اگر پوشه ای به نام /data/fuzzer در دستگاه خود ندارید، یک پوشه ایجاد کنید.
به جایی که بیلد را دانلود و از حالت فشرده خارج کردید بروید و از آنجا دستور زیر را اجرا کنید تا fuzzer روی دستگاه فشار داده شود.
adb sync data
برای فشار دادن جعبه آزمایش روی دستگاه، موارد زیر را اجرا کنید:
adb push testcase /data/fuzzer/testcase
fuzzer را با دستور زیر اجرا کنید:
adb shell /data/fuzzer/evs_fuzzer /data/fuzzer/testcase
خروجی را تایید کنید
یک اجرای موفق خروجی مشابه مثال زیر تولید می کند:
INFO: Seed: 1902496153 INFO: Loaded 4 modules (31463 inline 8-bit counters): 15646 [0x7afd3ddb80, 0x7afd3e189e), 15784 [0x7afd7fbbf0, 0x7afd7ff998), 27 [0x7afd618328, 0x7afd618343), 6 [0x63e95aece8, 0x63e95aecee), INFO: Loaded 4 PC tables (31463 PCs): 15646 [0x7afd3e18a0,0x7afd41ea80), 15784 [0x7afd7ff998,0x7afd83d418), 27 [0x7afd618348,0x7afd6184f8), 6 [0x63e95aecf0,0x63e95aed50), INFO: 0 files found in /data/fuzz/bot/inputs/fuzzer-testcases-disk/temp-671/new INFO: 54 files found in /data/fuzz/bot/inputs/data-bundles/android_auto_libcrypto_utils_fuzzer INFO: -max_len is not provided; libFuzzer will not generate inputs larger than 1048576 bytes INFO: seed corpus: files: 54 min: 1b max: 4194301b total: 6336542b rss: 28Mb #55 INITED cov: 71 ft: 94 corp: 6/1032Kb exec/s: 0 rss: 33Mb #79 REDUCE cov: 71 ft: 94 corp: 6/1019Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 1036131/1036131 MS: 4 CMP-ChangeASCIIInt-CopyPart-EraseBytes- DE: "\x00\x00\x00\x00"- #83 REDUCE cov: 71 ft: 94 corp: 6/686Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 694616/694616 MS: 4 ChangeASCIIInt-ChangeASCIIInt-ChangeBinInt-CrossOver- #104 REDUCE cov: 71 ft: 94 corp: 6/591Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 597426/597426 MS: 1 EraseBytes- #192 REDUCE cov: 71 ft: 94 corp: 6/499Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 503742/503742 MS: 3 PersAutoDict-ChangeByte-EraseBytes- DE: "\x00\x00\x00\x00"- #219 REDUCE cov: 71 ft: 94 corp: 6/292Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 290962/290962 MS: 2 CopyPart-EraseBytes- #241 REDUCE cov: 71 ft: 94 corp: 6/226Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 223787/223787 MS: 2 CopyPart-EraseBytes- #269 REDUCE cov: 71 ft: 94 corp: 6/152Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 148467/148467 MS: 3 InsertRepeatedBytes-PersAutoDict-EraseBytes- DE: "\x00\x00\x00\x00"- #300 REDUCE cov: 71 ft: 94 corp: 6/83Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 77320/77320 MS: 1 EraseBytes- #393 REDUCE cov: 71 ft: 94 cor`p: 6/80Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 73802/73802 MS: 3 InsertRepeatedBytes-P
خرابی یا اجرای ناموفق خروجی مشابه مثال زیر ایجاد می کند:
HWAddressSanitizer: tag-mismatch on address 0x0075e8a643d0 at pc 0x0075e8a5d988 WRITE of size 8 at 0x0075e8a643d0 tags: 5c/00 (ptr/mem) in thread T0 #0 0x75e8a5d984 (/system/lib64/libnetd_client.so+0x3984) #1 0x75da484788 (/data/fuzzer/lib/libc.so+0x49788) #2 0x75da52dae8 …… 00000075e8a5d988 SUMMARY: HWAddressSanitizer: tag-mismatch (/system/lib64/libnetd_client.so+0x3984)
برای اطلاعات در مورد آسیب پذیری های امنیتی شناسایی شده به سایت CVE مراجعه کنید.