文件名称:ATFuzzer:“通过ATFuzzer打开潘多拉魔盒
文件大小:15.5MB
文件格式:ZIP
更新时间:2024-05-22 20:26:44
android-security atcommands acsac2019 Python
自动变速箱 “通过ATFuzzer打开潘多拉的盒子:AT接口Android智能手机的动态分析”被接受的第35届计算机安全应用大会(ACSAC)2019年 抽象的 本文着重检查蜂窝基带处理器通过蓝牙和USB公开的AT命令接口的正确性和鲁棒性。 设备的应用处理器使用此接口向基带处理器发出高级命令(或AT命令),以执行蜂窝网络操作(例如,拨打电话)。 恶意蓝牙外围设备可以利用此接口中的漏洞来发起各种攻击,包括DoS和隐私攻击。 为了识别此类漏洞,我们提出了ATFuzzer,它使用了语法指导的进化模糊方法,该方法会改变AT命令语法的生成规则,而不是具体的AT命令。 在来自5个供应商的8款Android智能手机上对ATFuzzer进行的经验评估显示,通过蓝牙有4种无效的AT命令语法,通过USB有13种无效的AT命令语法,其含义包括DoS,蜂窝协议版本降级到严重的隐私泄漏。 运行ATFuzzer 要求
【文件预览】:
ATFuzzer-master
----run_how_to(213B)
----usbswitcher.c(4KB)
----smartphones_setup_instructions.md(2KB)
----atCmdInterface.py(13KB)
----log()
--------atsend.log(18KB)
--------grammarFuzzer_log.json(64B)
----ATCmd_manuals()
--------gtm-203m-3gwa_atcommands_manual.pdf_extracted_ATCmd(12KB)
--------SIM900_AT Command Manual_V1.11.pdf_extracted_ATCmd(7KB)
--------3GPP.pdf_extracted_ATCmd_backup(4KB)
--------gtm-203m-3gwa_atcommands_manual.pdf(8.6MB)
--------Telit_AT_Commands_Reference_Guide_r24_B.pdf(7.79MB)
--------SIM900_AT Command Manual_V1.11.pdf(2.36MB)
--------Telit_AT_Commands_Reference_Guide_r24_B.pdf_extracted_ATCmd_tables(17KB)
--------3GPP.pdf(1.28MB)
--------Telit_AT_Commands_Reference_Guide_r24_B.pdf_extracted_ATCmd(17KB)
----results()
--------Nexus5_option_all_I.txt(1KB)
--------log(0B)
--------test.txt(350KB)
--------Nexus5_all_+COPS.txt(67KB)
--------Nexus5_option_all_D.txt(44KB)
--------dev.txt(147KB)
--------Nexus5_option_all_D_1.txt(2KB)
--------result(74B)
----usbswitcher(13KB)
----ATFuzzer_documentation.pdf(111KB)
----adb-reboot-wait.sh(247B)
----grammarModifier.py(11KB)
----atCmdExtractor.py(4KB)
----requirements.txt(44B)
----multiGrammarFuzzer.py(10KB)
----extracted_ATCmd.txt(4KB)
----executeFuzzer.py(5KB)
----test.sh(229B)
----README.md(5KB)
----commandGrammar.json(40KB)
----utilityFunctions.py(3KB)
----.gitignore(16B)
----extractor.py(487B)
----inputGen.py(4KB)
----afl_fuzzer.py(7KB)
----grammarFuzzer.py(9KB)
----test.bat(164B)