1(中国科学院软件研究所可信计算与信息保障实验室 北京 100190);2(中国科学院大学计算机科学与技术学院 北京 100190);3(中国信息安全测评中心 北京 100085) (huafeng@iscas.ac.cn)
出版日期:
2019-11-12基金资助:
国家自然科学基金项目(U1736209,U1636115,U1836117,U1836113,61572483)Automatic Software Vulnerability Discovery and Exploit Under the Limited Resource Conditions
Huang Huafeng1,2, Wang Jiajie3, Yang Yi1,2, Su Purui1,2, Nie Chujiang1,2, Xin Wei31(Trusted Computing and Information Assurance Laboratory, Institute of Software, Chinese Academy of Sciences, Beijing 100190);2(School of Computer Science and Technology, University of Chinese Academy of Sciences, Beijing 100190);3(China Information Technology Security Evaluation Center, Beijing 100085)
Online:
2019-11-12摘要/Abstract
摘要: 漏洞是系统安全与攻防对抗的核心要素,漏洞的自动发现、分析、利用是长期以来研究的热点和难点,现有研究主要集中在模糊测试、污点分析、符号执行等方面.当前研究一方面主要从漏洞的发现、分析和利用的不同环节提出了一系列解决方案,缺乏系统性的研究和实现;另一方面相关方法未考虑现实环境的有限资源条件, 其中模糊测试主要基于大规模的服务器集群实施,污点分析和符号执行方法时间与空间复杂度高,且容易出现状态爆炸.针对有限资源条件下的漏洞自动挖掘与利用问题,建立了Weak-Tainted程序运行时漏洞模型,提出了一套面向漏洞自动挖掘、分析、利用的完整解决方案;提出了污点传播分析优化方法和基于输出特征反馈的输入求解方法等有限资源条件下的分析方案,提升了漏洞挖掘分析与利用生成能力;实现了漏洞自动挖掘和利用原型系统,单台服务器设备可并发运行25个漏洞挖掘与分析任务.对2018年BCTF比赛样本进行了实验对比测试,该输入求解方法在求解atoi,hex,base64编码的能力均优于ANGR, 同等漏洞挖掘能力条件下效率比AFL提高45.7%,测试的50个样本中有24个能够自动生成利用代码,验证了Weak-Tainted漏洞描述模型用于漏洞自动挖掘和利用生成的优势.
参考文献
相关文章 15
[1] | 张磊,杨哲慜,李明琪,杨珉. TipTracer:基于安全提示的安卓应用通用漏洞检测框架[J]. 计算机研究与发展, 2019, 56(11): 2315-2329. |
[2] | 赵尚儒,李学俊,方越,余媛萍,黄伟豪,陈恺,苏璞睿,张玉清. 安全漏洞自动利用综述[J]. 计算机研究与发展, 2019, 56(10): 2097-2111. |
[3] | 郭曦,王盼. 程序状态条件合并中变量隐式关联分析方法[J]. 计算机研究与发展, 2018, 55(10): 2331-2342. |
[4] | 张密,杨力,张俊伟. FuzzerAPP:Android应用程序组件通信鲁棒性测试[J]. 计算机研究与发展, 2017, 54(2): 338-347. |
[5] | 雷柯楠,张玉清,吴晨思,马华. 基于漏洞类型的漏洞可利用性量化评估系统[J]. 计算机研究与发展, 2017, 54(10): 2296-2309. |
[6] | 付志耀,高岭,孙骞,李洋,高妮. 基于粗糙集的漏洞属性约简及严重性评估[J]. 计算机研究与发展, 2016, 53(5): 1009-1017. |
[7] | 刘经德,陈振邦,王戟. 基于求解开销预测的符号执行搜索策略研究[J]. 计算机研究与发展, 2016, 53(5): 1086-1094. |
[8] | 常青,刘中金,王猛涛,陈昱,石志强,孙利民. VDNS: 一种跨平台的固件漏洞关联算法[J]. 计算机研究与发展, 2016, 53(10): 2288-2298. |
[9] | 陈喆,王志,王晓初,贾春福. 基于代码移动的二进制程序控制流混淆方法[J]. 计算机研究与发展, 2015, 52(8): 1902-1909. |
[10] | 张玉清,方喆君,王凯,王志强,乐洪舟,刘奇旭,何远,李晓琦,杨刚. Android安全漏洞挖掘技术综述[J]. 计算机研究与发展, 2015, 52(10): 2167-2177. |
[11] | 张玉清 王 凯 杨 欢 方喆君 王志强 曹 琛. Android安全综述[J]. 计算机研究与发展, 2014, 51(7): 1385-1396. |
[12] | 刘奇旭1 温 涛2 闻观行1. Flash跨站脚本漏洞挖掘技术研究[J]. 计算机研究与发展, 2014, 51(7): 1624-1632. |
[13] | 陈冬火, 刘 全,. 基于符号执行和LTL公式重写的测试用例产生方法[J]. , 2013, 50(12): 2661-2675. |
[14] | 叶 云 徐锡山 齐治昌 吴雪阳. 大规模网络中攻击图自动构建算法研究[J]. , 2013, 50(10): 2133-2139. |
[15] | 赵云山 宫云战 周 傲 王 前 周虹伯. 静态缺陷检测中的误报消除技术研究[J]. , 2012, 49(9): 1822-1831. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4037