压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

使用DeepSeek-R1在固件漏洞挖掘領域的新實踐

一、前 言

在數字化時代,固件是硬件設備的核心軟件組件,直接控制著硬件的運行狀態和功能,其安全性至關重要。一旦固件存在安全漏洞,黑客即可利用來攻擊設備的運行或者控制設備發起其它網絡攻擊,典型有Mirai病毒利用設備固件漏洞發起大規模的分布式拒絕服務。因此,挖掘固件漏洞對于提升固件的安全具有重要意義。然而,固件漏洞的挖掘存在多個現實的挑戰,比如:

(1)固件中的文件類型較多,典型有Bash文件、JavaScript文件、PHP文件、JSP文件、Lua文件、配置文件、可執行文件、動態庫文件、內核模塊文件等。每類文件的漏洞表達在形式各不同,需要不同的專業知識。

(2)固件中的指令架構多樣化,典型有MIPS、PPC、ARM、X86等。每種架構的指令集和調用約定也不同,需要不同的反匯編知識。

(3)固件中的漏洞類型復雜,棧溢出、堆溢出、整數溢出、命令注入、代碼執行、反序列化、SSRF等,需要不同的漏洞專業知識。

(4)固件中的文件數量多且無公開文檔說明,依賴人工逐一梳理和識別,需要大量人力的重度參與。

隨著訓練數據規模的不斷擴大,AI大模型對軟件代碼的理解能力愈來愈強,在軟件漏洞的挖掘方面也爆發出顯著的優勢:

(1)大模型有大量編程語言的知識,能對使用不同編程語言開發的軟件進行分析。

(2)大模型有大量指令架構的知識,能分析不同架構的匯編指令。

(3)大模型有海量歷史漏洞的知識,包括根因信息和補丁信息,能深度分析漏洞。

(4)大模型有海量的跨界知識,能快速進行交叉式的關聯分析。

考慮到上述優勢,啟明星辰ADLab研究員很早便開始了利用AI大模型進行固件漏洞研究的實踐。在DeepSeek-R1模型開源后,ADLab第一時間在固件漏洞挖掘上進行了深入實踐,發現了R1的巨大優勢(即模型推理大幅提升了漏洞判定的精準性),提出了模型協同架構來優化基于R1的固件漏洞挖掘方法。

二、模型推理的價值

在固件漏洞挖掘的實踐中,我們發現:推理性大模型的漏洞推理能力對于智能化挖掘十分重要,普通大模型會產生較多誤報,導致大量資源消耗在誤報漏洞的分析和確認上。

以如下某廠商攝像頭固件的函數為例:

其中,18799行存在一個危險函數system調用。該函數的參數源于動態構造的字符串且與參數有關,符合命令注入的典型模式。在實踐中,我們發現非推理大模型都認定該函數存在命令注入漏洞,僅有DeepSeek-R1認定該函數不存在命令注入。為了分析原因,我們對各大模型的判定進行了復現。

(1)K模型,漏洞判定如下:

顯然,給出的攻擊內容在邏輯上是矛盾的。因為v5為16時,a2后續位置的惡意內容是不會以字符串形式被格式化到v7字符串中的。該模型未注意到邏輯矛盾,導致了誤報。

(2)H模型,漏洞判定如下:

模型沒有對snprintf的格式化過程做推理,直接認定了v6可用于惡意的命令注入,從而導致了后續的誤報。

(3)G模型,漏洞判定如下:

在分析v7時,模型沒有分析v6的格式可行性,直接依據v6在理論上可能包含shell字符就推斷存在漏洞,從而導致了誤報。

(4)Q模型,漏洞判定如下:

在分析v5時,模型已確認v5的值類型為整數,但后續卻沒有使用這個類型信息,也沒有推理snprintf的格式信息,從而導致了誤報。

(5)D模型,漏洞判定如下:

模型僅僅分析字符串是否為動態構造、是否受外部參數影響,從而不可避免就產生了誤報。

(6)DeepSeek-V3(671B),漏洞判定如下:

模型完全沒有對v6的格式化進行推理,直接給出了不可能產生的v6數據樣例,從而產生了誤報。

(7)DeepSeek-R1(671B),漏洞判定如下:

可見,該模型進行了詳細的逐步驟推理,精準的識別出參數a1和a2即使被控制也無法注入命令到v6和v5,并根據此信息繼續推理出v7的構造也是安全的,最終判定不存在命令注入漏洞。

在實際的漏洞挖掘中,具有典型漏洞特征但最終路徑不可達的情況是普遍存在的,智能化挖掘需要推理出這些虛假的漏洞,以減少人工排除誤報的資源投入。

為了進一步探索模型推理和模型尺寸對漏洞挖掘的影響,我們對其它尺寸的DeepSeek-R1也進行了漏洞挖掘的復現。

(1)DeepSeek-R1(1.5B),漏洞判定如下:

推理過程完全沒有注意到sprintf和system的問題,一個可能的原因是1.5B的基礎模型在漏洞知識方面過于匱乏。

(2)DeepSeek-R1(7B),漏洞判定如下:

推理過程關注到了格式化字符串問題,但沒有對格式進行推理,導致產生了誤報。

(3)DeepSeek-R1(14B),漏洞判定如下:

推理過程關注到了格式問題,但前后的推理邏輯存在矛盾,模型未能發現這個矛盾,導致產生了誤報。

(4)DeepSeek-R1(32B),漏洞判定如下:

推理過程有格式分析,但仍然沒有注意到前后的格式推斷存在矛盾,導致產生了漏洞誤報。

(5)DeepSeek-R1(70B),漏洞判定如下:

模型在推理的大部分階段都認為代碼是安全的,但在總結的時候忘記了前面的結論,導致了最后的誤報。

經過實踐我們發現,針對其它類型的漏洞,同樣也只有DeepSeek-R1(671B)的準確性是最好的,其它尺寸都存在較高的誤報。因此,我們最終選擇了DeepSeek-R1(671B)作為漏洞推理的模型(下文用DS-R1代替DeepSeek-R1)。

三、模型協同的架構

在固件漏洞挖掘過程中,會頻繁使用各種工具,包括反匯編工具、可執行文件工具、字符串工具、搜索工具等。在實踐中,頻繁的工具調用和切換會消耗研究人員的寶貴精力。大模型能夠有效的理解人類語言,因此可以利用大模型來自動捕獲研究人員的工具意圖,從而實現自動化的工具調用和輸出捕獲。

但是,我們的實踐發現:DS-R1模型自身不支持工具調用(即標準function call),而DeepSeek-V3(下文簡稱DS-V3)的工具調用非常不穩定(經常返回空或者循環調用)。受MoE架構模式的啟發,我們設計了多模型的協同架構,即讓DS-R1和其它大模型一起協同工作,從而同時具備工具調用和深度推理,架構如下所示:

在這個架構中,一方面固件漏洞挖掘代理(FirmVulAgent)對接了兩個模型:DS-R1是推理模型,用于漏洞邏輯的推理;K-Model 是其它支持工具調用的普通模型。漏洞挖掘人員(VulHunter)的指令被FirmVulAgent捕獲后,如果是工具調用則會直接傳遞給K-Model進行工具的意圖分析(確定目標工具的名字和參數),然后完成工具的調用。

另一方面,需要讓模型DS-R1感知執行的工具調用,否則DS-R1會因為不知道工具調用導致后續不能進行漏洞推理。為了解決這個問題,我們采用了上下文注入的方法。具體來講:先把K-Model的工具調用上下文消息(即CTX-K)復制一份,然后刪除DS-R1不支持的assis-tool消息,最后插入到DS-R1的上下文消息(即CTX-DS)。通過實踐,我們發現上下文注入的DS-R1如同實際調用了目標工具,可以直接對工具結果進行推理分析。

在實踐中我們還發現,采用如下所示的標準方式調用K-Model并不適合于漏洞挖掘,典型缺陷是工具調用結果失真。

經過實際分析,我們找出了原因。具體來講:在漏洞挖掘中,工具調用結果(即Response)的內容通常都較長(比如函數代碼塊、文件字符串信息、文件列表信息、文件導入表信息等),在這些較長數據再次送回模型后,模型的應答數據(即Response2)通常會發生改變,比如內容截斷、內容被摘要化、甚至是插入了不存在的內容。

顯然,這種方式會導致VulHunter得到失真的結果,從而影響后續的漏洞挖掘工作。比如:文件枚舉結果中的關鍵文件如果被K-Model刪除,后續自然就不會對這個關鍵文件進行挖掘,從而導致潛在的漏洞被遺漏。

我們提出了如下的調用方式:將Response直接返回給VulHunter,以確保VulHunter得到精確的Response;同時,為使K-Model自動感知Response,同步把Response注入到K-Model的上下文CTX-K中,從而實現后續K-Model能自動引用Response。

在實踐中,我們還發現上述調用方式有一個額外的優勢:降低計算費用,因為Response不用再送回K-Model進行一次必要性不大的計算。

四、模型協同的優勢

基于多模型、上下文注入和工具調用新模式,我們探索了DeepSeek-R1和其它大模型的協同工作模式。在這種協同模式下,研究人員能快速執行固件漏洞挖掘的各種任務,包括文件檢索、函數引用檢索、漏洞推理等。

相比傳統方法,這種協同方法具有多個優勢:

  • 解放人力:漏洞研究人員無需反復切換各種工具,在統一的操作平面上即可完成漏洞挖掘的各個子操作,把更多精力從繁瑣的重復性勞動中解放出來,從而專注于更高階的工作(比如漏洞根因分析和漏洞利用分析),提升團隊的漏洞研究產出。
  • 漏洞挖掘能力,降低人為因素影響:借助于大模型內嵌的海量漏洞知識,能充分地挖掘各種漏洞,避免了研究人員因個人偏好導致的漏洞攻擊面和漏洞類型的遺漏,提升了固件漏洞挖掘的全面性。
  • 漏洞推理能力:利用DS-R1的推理能力,對潛在漏洞進行邏輯可滿足性的推斷,有效克服了普通大模型推斷能力差的缺點,大幅降低漏洞誤報,避免了研究人員在虛假漏洞分析和確認上的資源浪費。
  • 架構擴展能力:在工具方面,K-Model的工具集可以輕松擴展,從而支持更多更先進的研究工具,提升漏洞挖掘能力。在自動化方面,VulHunter可以被其它Agent替換,從而實現調用雙模型進行自動化的漏洞挖掘。
  • 資源配置優化:支持研究人員將自身的挖掘特長和經驗以提示詞工程的方式嵌入到FirmVulAgent,固化更高效的挖掘實踐,實現人和大模型的資源最優化配置。

受益于DS-R1的深度推理能力,模型協同能夠發現更多的安全漏洞。如下是TPLink某固件挖掘實踐,模型協同發現了2個新的漏洞,并且直接給出了可利用的POC。我們采用人工的代碼審計確認了這兩個漏洞:其中一個漏洞是由臨時文件引起的命令注入,普通大模型忽略了這個問題;另外一個漏洞的輸入路徑比較復雜,普通大模型在數據依賴上推斷失敗導致忽略了這個問題。

五、結 語

大模型擁有海量的漏洞基礎知識和歷史漏洞經驗,深入挖掘其能力可以有效提升漏洞挖掘的效率。啟明星辰ADLab研究員在實踐基于AI大模型的固件漏洞智能化挖掘中,發現了普通大模型和推理大模型的一些限制,并提出了對應的解決辦法,設計了DeepSeek-R1和其它大模型協同的挖掘方法,使固件漏洞的挖掘結果更加高效精準、挖掘過程更加友好輕松。

聲明:本文來自ADLab,稿件和圖片版權均歸原作者所有。所涉觀點不代表東方安全立場,轉載目的在于傳遞更多信息。如有侵權,請聯系rhliu@skdlabs.com,我們將及時按原作者或權利人的意愿予以更正。

上一篇:Akamai 被全球最大科技公司之一選為戰略云計算提供商,并達成多年期合作,云基礎架構服務投入超 1 億美元

下一篇:2028年中國ICT市場規模將超7,517億美元,五年復合增長率6.5%