ucsb-seclab/karonte

GitHub: ucsb-seclab/karonte

一款专注于检测嵌入式固件中多二进制交互漏洞的静态分析工具

Stars: 422 | Forks: 63

# Karonte [![License](https://img.shields.io/github/license/angr/angr.svg)](https://github.com/angr/angr/blob/master/LICENSE) Karonte 是一款用于检测嵌入式固件中多二进制漏洞的静态分析工具。 `master` 分支提供了移植到 Python3 的 Karonte 最新版本。关于我们论文中提出的原始实现和实验,请检出 `IEEE-SP-20` 分支并查看我们的 [docker container](https://hub.docker.com/r/badnack/karonte)。 ## 概述 ## 研究论文 我们在以下研究论文中介绍了我们的方法以及这项工作的发现: **KARONTE: Detecting Insecure Multi-binary Interactions in Embedded Firmware** [[PDF]](https://www.badnack.it/static/papers/University/karonte.pdf) Nilo Redini, Aravind Machiry, Ruoyu Wang, Chad Spensky, Andrea Continella, Yan Shoshitaishvili, Christopher Kruegel, Giovanni Vigna. *收录于 IEEE Symposium on Security & Privacy (S&P) 论文集,2020 年 5 月* 如果您在科学出版物中使用 *Karonte*,我们将感谢您使用此 **Bibtex** 条目进行引用: ``` @inproceedings{redini_karonte_20, author = {Nilo Redini and Aravind Machiry and Ruoyu Wang and Chad Spensky and Andrea Continella and Yan Shoshitaishvili and Christopher Kruegel and Giovanni Vigna}, booktitle = {In Proceedings of the IEEE Symposium on Security & Privacy (S&P)}, month = {May}, title = {KARONTE: Detecting Insecure Multi-binary Interactions in Embedded Firmware}, year = {2020} } ``` ## 仓库结构 包含四个主要目录: - **tool**: Karonte python 文件 - **firmware**: Karonte 固件数据集 - **configs**: 用于分析数据集中固件样本的配置文件 - **eval**: 在 Karonte 上运行各种评估的脚本 - **karonte-viz**: 可视化 Karonte 生成结果的脚本 ## 运行 Karonte 要运行 karonte,只需在根目录下运行: 默认情况下,结果会保存在 **/tmp/** 目录下,后缀为 **Karonte.txt**。 要检查生成的警报,只需运行: ## 数据集 您可以通过此[链接](https://drive.google.com/file/d/1-VOf-tEpu4LIgyDyZr7bBZCDK-K2DHaj/view?usp=sharing)获取我们用于评估 Karonte 的数据集。
标签:angr, DNS枚举, IEEE S&P, IoT安全, Python, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 固件分析, 固件安全, 多二进制交互, 嵌入式系统, 无后门, 符号执行, 网络安全工具, 脆弱性挖掘, 请求拦截, 逆向工程, 静态分析