Cloudflare利用符号执行和Z3定理证明器自动生成恶意软件触发包

Available in: 中文
2026-04-09T22:42:05.301Z·1 min read
Cloudflare发布了技术深度文章,介绍使用符号执行和Z3定理证明器自动逆向工程Linux恶意软件使用的BPF字节码,将数小时的手工分析缩短为几秒。

从字节码到字节:Cloudflare使用符号执行自动生成恶意软件触发包

Cloudflare发布了技术深度文章,介绍使用符号执行和Z3定理证明器自动逆向工程Linux恶意软件使用的BPF字节码,将数小时的手工分析缩短为几秒。

问题:BPFDoor恶意软件

BPFDoor是一种复杂的被动Linux后门,自2021年以来被中国威胁行为者(Red Menshen/Earth Bluecrow)使用。它隐藏在BPF套接字程序中——嵌入Linux内核的小型可执行逻辑,自定义网络流量处理方式。恶意软件保持休眠状态,直到收到特定的魔术包。

为什么手动分析困难

解决方案:符号执行+Z3

  1. 符号执行:将BPF代码视为一系列约束而非仅仅是指令
  2. Z3定理证明器:从恶意过滤器反向推导自动生成触发它所需的包
  3. 约束求解:Z3求解约束系统以产生有效的魔术包

结果

分析时间从数小时缩短为秒、可处理复杂的100+指令BPF程序、生成与恶意软件预期输入匹配的精确触发包。

意义

更快的响应速度、可大规模部署的自动化分类、有助于构建网络检测规则的防御情报。

来源: Cloudflare Blog — 2026年4月8日

↗ Original source · 2026-04-08T12:00:00.000Z
← Previous: Bitmap Fonts Make Computers Feel Like Computers Again: The Return of Pixel-Perfect TypographyNext: Wang Yi to Visit North Korea: Diplomatic Signals Amid Escalating Middle East Tensions →
Comments0