
脆弱性分析
文章平均质量分 74
机器学习结合网络安全
席八
欢迎光临
展开
-
Coverage-based Greybox Fuzzing as Markov Chain
基于覆盖的灰盒模糊马尔可夫链摘要基于覆盖率的灰盒模糊(CGF)是一种不需要程序分析的随机测试方法。一个新的测试是通过稍微改变一个种子输入来生成的。如果测试练习了一条新的有趣的路径,它将被添加到种子集中;否则,它将被丢弃。我们观察到,大多数测试采用相同的少数“高频”路径,并制定策略,通过向低频路径倾斜,探索更多具有相同测试次数的路径。我们使用马尔可夫链模型解释CGF的挑战和机遇,马尔可夫链模型规定了模糊化执行路径的种子生成执行路径J的输入的概率。每个状态(即种子)都有一个能量,指定从该种子生成的输入数量原创 2021-10-21 15:27:06 · 470 阅读 · 0 评论 -
USENIX2021-SELECTIVE TAINT: Efficient Data Flow Tracking With Static Binary Rewriting
SELECTIVE TAINT:静态二进制重写的高效数据流跟踪摘要污染分析已广泛应用于漏洞检测、信息流跟踪、恶意软件分析和协议逆向工程等安全应用领域。最先进的污染分析工具通常构建在动态二进制检测之上,动态二进制检测在每一条可能的指令上进行检测,并依赖运行时信息来决定特定指令是否涉及污染,因此通常具有高性能开销。本文提出了一种有效的二进制可执行文件选择性污点分析框架SelectionTaint。关键思想是使用静态二进制重写而不是动态二进制插入,选择性地插入涉及污染分析的指令。在较高级别上,选择性地静态扫描原创 2021-10-14 20:42:40 · 371 阅读 · 0 评论 -
STOCHFUZZ: Sound and Cost-effective Fuzzing of Stripped Binaries by Incremental and Stochastic Rewri
通过增量和随机重写对剥离二进制文件进行合理且经济高效的模糊化摘要模糊化剥离的二进制文件带来了许多困难的挑战,因为模糊程序需要检测二进制文件来收集运行时反馈,以指导输入变异。然而,由于缺少符号信息,在剥离的二进制文件上很难进行正确的检测。现有技术要么依赖硬件和昂贵的动态二进制翻译引擎(如QEMU),要么做出不切实际的假设(如二进制文件没有内联数据)。我们观察到,模糊化是一个高度重复的过程,提供了大量的尝试和错误机会。因此,我们提出了一种新的增量随机重写技术STOCHFUZZ,它借助于模糊化过程。它生成许多原创 2021-10-12 21:07:30 · 295 阅读 · 0 评论 -
AFL++: Combining Incremental Steps of Fuzzing Research
AFL++:结合模糊化研究的增量步骤摘要在本文中,我们介绍了AFL++,一个社区驱动的开源工具,它结合了最先进的模糊研究,使研究具有可比性、可复制性、可组合性,最重要的是可使用性。它提供了多种新颖的特性,例如它的定制变异器api,能够在许多阶段扩展模糊化过程。有了它,经验丰富的安全测试人员也可以编写特定目标的变体。我们希望AFL++不仅能成为当前研究的一个新的基线工具,也能成为未来研究的一个新的基线工具,因为它可以快速测试新技术,不仅可以评估单一技术相对于现有技术的有效性,还可以与其他技术相结合。本文对原创 2021-10-13 15:36:49 · 8025 阅读 · 0 评论 -
One Engine to Fuzz ’em All: Generic Language Processor Testing with Semantic V alidation
摘要抽象语言处理器,如编译器和解释器,在构建现代软件中是不可或缺的。语言处理器中的错误可能导致严重后果,如功能不正确,甚至恶意攻击。然而,自动测试语言处理器以发现bug并非易事。现有的测试方法(或模糊程序)要么无法生成高质量(即语义正确的)测试用例,要么只支持有限的编程语言。在本文中,我们提出了POLYGLOT,这是一个通用的模糊框架,可以生成高质量的测试用例,用于探索不同编程语言的处理器。为了实现通用性,Polyglot通过**统一的中间表示(IR)**消除了编程语言在语法和语义上的差异。为了提高语言原创 2021-10-12 16:10:09 · 1811 阅读 · 0 评论 -
USENIX2021-Static Detection of Unsafe DMA Accesses in Device Drivers
设备驱动程序中不安全DMA访问的静态检测摘要直接内存访问(DMA)是一种常用的提高硬件I/O性能的机制,已经被许多现有的设备驱动程序广泛使用。然而,从两个方面来看,DMA访问可能是不安全的。不一致DMA访问:首先,如果DMA缓冲区与硬件寄存器和CPU缓存没有正确同步,CPU缓存和硬件寄存器中存储的缓冲区数据可能不一致,这可能会导致意外的硬件行为。其次,不受限制的DMA访问:出现故障或不受信任的硬件设备可能会将坏数据写入系统内存,如果驱动程序在未正确验证的情况下使用数据,则会触发安全漏洞(如缓冲区溢出和无原创 2021-09-15 10:49:09 · 1261 阅读 · 0 评论 -
USENIX2021-Fine Grained Dataflow Tracking with Proximal Gradients
具有近梯度的细粒度数据流跟踪摘要我们介绍了近端梯度分析(PGA),这是一种新的、理论上有根据的方法,可以跟踪更精确和细粒度的数据流信息。PGA使用近似梯度(不可微函数梯度的推广)在程序中精确地合成不可微操作上的梯度。在程序上合成渐变消除了DTA中发生的许多数据流传播错误,并提供了关于每个测量数据流如何影响程序的更丰富信息。我们将我们的原型PGA实现与7个现实世界程序上的三种最先进的DTA实现进行了比较。我们的结果表明,PGA可以在不引入任何显著开销(平均<5%)的情况下,将数据流跟踪的F1精度提高原创 2021-09-11 21:56:54 · 526 阅读 · 0 评论