[发明专利]一种Java卡越界访问漏洞的检测方法和装置在审
申请号: | 201510715536.6 | 申请日: | 2015-10-29 |
公开(公告)号: | CN105303115A | 公开(公告)日: | 2016-02-03 |
发明(设计)人: | 熊熙;吴震;王敏;饶金涛;杜之波;田衡;兰天;姚艳丽 | 申请(专利权)人: | 成都信息工程大学;成都芯安尤里卡信息科技有限公司;北京中电华大电子设计有限责任公司 |
主分类号: | G06F21/57 | 分类号: | G06F21/57 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 610225 四川省成都*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 java 越界 访问 漏洞 检测 方法 装置 | ||
1.一种Java卡越界访问漏洞的检测方法,其特征在于,包括以下步骤:
通过反汇编的方式,修改Java卡的结构或运行流程,使卡上对象的任意偏移地址都可以尝试被访问;
当发现可以访问该对象合法偏移以外的地址时,则判定当前Java卡存在越界访问漏洞。
2.根据权利要求1所述的Java卡越界访问漏洞的检测方法,其特征在于通过反汇编的方式修改jca文件,将读卡器请求的偏移量赋值给访问对象,再把修改后的jca文件转换成cap文件下发到卡上。
3.根据权利要求2所述的Java卡越界访问漏洞的检测方法,其特征在于在修改Java卡的结构或运行流程之前,所述方法还包括以下步骤:
实例化两个类(其中类1包含1个short类型的成员变量,占用内存空间较小,类2包含N(N>1)个short类型的成员变量,占用内存空间较大),分别生成对象1和对象2;
定义一个short类型的变量R,该变量的值等于对象2中的第m个成员变量(2≤m≤N)的值;
返回读取数据成功的响应。
4.根据权利要求3所述的Java卡越界访问漏洞的检测方法,其特征在于在修改Java卡的结构或运行流程之后,所述方法还包括以下步骤:
读卡器将攻击命令(包含对象的偏移量)置于请求的数据域中,并发送该请求至Java卡;
读卡器接收从Java卡返回的响应,并判断是否可以访问对象合法偏移以外的地址,若可以访问,则判定攻击成功,当前Java卡存在越界访问漏洞;否则判断攻击命令是否读取完,若没有读取完,重新发送新的攻击命令(含有不同的偏移量)至Java卡;若攻击命令读取完,表明攻击失败,该Java卡中不存在越界访问漏洞。
5.一种Java卡越界访问漏洞的检测装置,其特征在于包括:
卡上模块,通过反汇编的方式修改其结构或运行流程后,用于尝试访问卡上对象的任意偏移地址;
读卡器模块,用于发送含有攻击命令的请求,并根据卡上模块返回的响应来判断是否存在越界访问漏洞。
6.根据权利要求5所述的Java卡越界访问漏洞的检测装置,其特征在于所述卡上模块,还用于通过反汇编的方式修改jca文件,将读卡器请求的偏移量赋值给访问对象,以达到修改卡上装置的结构或运行流程的目的。
7.根据权利要求6所述的Java卡越界访问漏洞的检测装置,其特征在于:
所述读卡器装置,还用于尝试依次发送不同的攻击命令,即依次发送带有不同偏移量的请求,直到发现Java卡越界访问漏洞为止。
8.根据权利要求7所述的Java卡越界访问漏洞的检测装置,其特征在于:
所述读卡器装置,还用于接收从Java卡返回的响应,并判断是否从Java卡中读取到非法数据,若读到非法数据,则判定攻击成功,该Java卡存在越界访问漏洞;否则继续判断攻击命令是否读取完,若没有读取完,重新发送新的攻击命令(含有不同的偏移量)至Java卡;若攻击命令读取完,表明攻击失败,该Java卡中不存在越界访问漏洞。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于成都信息工程大学;成都芯安尤里卡信息科技有限公司;北京中电华大电子设计有限责任公司,未经成都信息工程大学;成都芯安尤里卡信息科技有限公司;北京中电华大电子设计有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510715536.6/1.html,转载请声明来源钻瓜专利网。