fuzzer ها را در دستگاه های AAOS فعال کنید

یک تست فاز به طور گسترده توسط توسعه دهندگان ++C برای یافتن باگ های مربوط به امنیت پذیرفته شده است. در این صفحه دسته بندی های AAOS (سیستم عامل Android Automotive OS) و نحوه اجرای آنها در دستگاه های هدف خاص AAOS توضیح داده شده است.

فوزرهای AAOS موجود

ایجاد fuzzer در اهداف AAOS به همان روشی که در پلتفرم اندروید انجام می دهید. در صفحه Fuzzing with libFuzzer دستورالعمل های راه اندازی و ساخت fuzzing را ببینید.

با این حال، مسیر اجرای fuzz target در AAOS با دستگاه های تلفن اندرویدی متفاوت ا��ت. از این رو، برای اطمینان از اینکه هیچ مشکل امنیتی وجود ندارد، لازم است fuzzer های خاصی را روی دستگاه های AAOS اجرا کنید.

فوزرهای خاص AAOS به دسته های زیر تقسیم می شوند:

برای لیستی از فوزرهای خاص AAOS به جدول زیر مراجعه کنید:

فوزرهای EVS فیوزرهای لوله محاسباتی سایر فوزرها
evs_halcamera_fuzzer computepipe _semantic_manager_fuzzer sbcdecoder_fuzzer
evs_virtual_camera_fuzzer computepipe _pixel_mem_handle_fuzzer
evs_haldisplay_fuzzer computepipe _pixel_stream_manager_fuzzer
evs_enumerator_fuzzer grpc_graph_fuzzer
local _prebuild_graph_fuzzer

یک فوزر AAOS را کامپایل کنید

ما استفاده از دستگاه HWASAN را برای اجرای fuzzer ها توصیه می کنیم. با این حال، هنگامی که از دستگاه HWASAN استفاده نمی کنید، این مراحل را برای کامپایل و فلش کردن یک تصویر HWASAN به صورت محلی دنبال کنید:

  1. دستورات زیر را برای کامپایل بیلد hwasan اجرا کنید و بیلد را به سیستم ماشین فلش کنید.

    source build/envsetup.sh
    lunch <car target>
    SANITIZE_TARGET=hwaddress m
    fastboot flashall # this will automatically flash the local built image to device
    
  2. fuzzer را برای مدیر EVS کامپایل کنید:

    mmma packages/services/Car/cpp/evs/manager/1.1/test/fuzzer/
    

یک فوزر AAOS را اجرا کنید

پس از پیکربندی، مراحل زیر را برای اجرای یک fuzzer دنبال کنید:

  1. دستورات زیر را برای آماده سازی fuzzer های همگام سازی با سیستم AAOS اجرا کنید:

    adb root;
    adb remount;
    adb reboot;
    adb root;
    adb remount
    
  2. اگر پوشه ای به نام /data/fuzzer در دستگاه خود ندارید، یک پوشه ایجاد کنید.

  3. به جایی که بیلد را دانلود و از حالت فشرده خارج کردید بروید و از آنجا دستور زیر را اجرا کنید تا fuzzer روی دستگاه فشار داده شود.

    adb sync data
    
  4. برای فشار دادن جعبه آزمایش روی دستگاه، موارد زیر را اجرا کنید:

    adb push testcase /data/fuzzer/testcase
    
  5. fuzzer را با دستور زیر اجرا کنید:

    adb shell /data/fuzzer/evs_fuzzer /data/fuzzer/testcase
    
  6. خروجی را تایید کنید

    یک اجرای موفق خروجی مشابه مثال زیر تولید می کند:

    INFO: Seed: 1902496153
    INFO: Loaded 4 modules (31463 inline 8-bit counters): 15646 [0x7afd3ddb80, 0x7afd3e189e), 15784 [0x7afd7fbbf0, 0x7afd7ff998), 27 [0x7afd618328, 0x7afd618343), 6 [0x63e95aece8, 0x63e95aecee),
    INFO: Loaded 4 PC tables (31463 PCs): 15646 [0x7afd3e18a0,0x7afd41ea80), 15784 [0x7afd7ff998,0x7afd83d418), 27 [0x7afd618348,0x7afd6184f8), 6 [0x63e95aecf0,0x63e95aed50),
    INFO: 0 files found in /data/fuzz/bot/inputs/fuzzer-testcases-disk/temp-671/new
    INFO: 54 files found in /data/fuzz/bot/inputs/data-bundles/android_auto_libcrypto_utils_fuzzer
    INFO: -max_len is not provided; libFuzzer will not generate inputs larger than 1048576 bytes
    INFO: seed corpus: files: 54 min: 1b max: 4194301b total: 6336542b rss: 28Mb
    #55 INITED cov: 71 ft: 94 corp: 6/1032Kb exec/s: 0 rss: 33Mb
    #79 REDUCE cov: 71 ft: 94 corp: 6/1019Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 1036131/1036131 MS: 4 CMP-ChangeASCIIInt-CopyPart-EraseBytes- DE: "\x00\x00\x00\x00"-
    #83 REDUCE cov: 71 ft: 94 corp: 6/686Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 694616/694616 MS: 4 ChangeASCIIInt-ChangeASCIIInt-ChangeBinInt-CrossOver-
    #104 REDUCE cov: 71 ft: 94 corp: 6/591Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 597426/597426 MS: 1 EraseBytes-
    #192 REDUCE cov: 71 ft: 94 corp: 6/499Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 503742/503742 MS: 3 PersAutoDict-ChangeByte-EraseBytes- DE: "\x00\x00\x00\x00"-
    #219 REDUCE cov: 71 ft: 94 corp: 6/292Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 290962/290962 MS: 2 CopyPart-EraseBytes-
    #241 REDUCE cov: 71 ft: 94 corp: 6/226Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 223787/223787 MS: 2 CopyPart-EraseBytes-
    #269 REDUCE cov: 71 ft: 94 corp: 6/152Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 148467/148467 MS: 3 InsertRepeatedBytes-PersAutoDict-EraseBytes- DE: "\x00\x00\x00\x00"-
    #300 REDUCE cov: 71 ft: 94 corp: 6/83Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 77320/77320 MS: 1 EraseBytes-
    #393 REDUCE cov: 71 ft: 94 cor`p: 6/80Kb lim: 1048576 exec/s: 0 rss: 33Mb L: 73802/73802 MS: 3 InsertRepeatedBytes-P
    

    خرابی یا اجرای ناموفق خروجی مشابه مثال زیر ایجاد می کند:

    HWAddressSanitizer: tag-mismatch on address 0x0075e8a643d0 at pc
    0x0075e8a5d988 WRITE of size 8 at 0x0075e8a643d0 tags: 5c/00 (ptr/mem) in
    thread T0 #0 0x75e8a5d984 (/system/lib64/libnetd_client.so+0x3984) #1
    0x75da484788 (/data/fuzzer/lib/libc.so+0x49788) #2 0x75da52dae8
    ……
    00000075e8a5d988 SUMMARY: HWAddressSanitizer: tag-mismatch
    (/system/lib64/libnetd_client.so+0x3984)
    

برای اطلاعات در مورد آسیب پذیری های امنیتی شناسایی شده به سایت CVE مراجعه کنید.