• 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

有限资源条件下的软件漏洞自动挖掘与利用

黄桦烽, 王嘉捷, 杨轶, 苏璞睿, 聂楚江, 辛伟

黄桦烽, 王嘉捷, 杨轶, 苏璞睿, 聂楚江, 辛伟. 有限资源条件下的软件漏洞自动挖掘与利用[J]. 计算机研究与发展, 2019, 56(11): 2299-2314. DOI: 10.7544/issn1000-1239.2019.20190341
引用本文: 黄桦烽, 王嘉捷, 杨轶, 苏璞睿, 聂楚江, 辛伟. 有限资源条件下的软件漏洞自动挖掘与利用[J]. 计算机研究与发展, 2019, 56(11): 2299-2314. DOI: 10.7544/issn1000-1239.2019.20190341
Huang Huafeng, Wang Jiajie, Yang Yi, Su Purui, Nie Chujiang, Xin Wei. Automatic Software Vulnerability Discovery and Exploit Under the Limited Resource Conditions[J]. Journal of Computer Research and Development, 2019, 56(11): 2299-2314. DOI: 10.7544/issn1000-1239.2019.20190341
Citation: Huang Huafeng, Wang Jiajie, Yang Yi, Su Purui, Nie Chujiang, Xin Wei. Automatic Software Vulnerability Discovery and Exploit Under the Limited Resource Conditions[J]. Journal of Computer Research and Development, 2019, 56(11): 2299-2314. DOI: 10.7544/issn1000-1239.2019.20190341
黄桦烽, 王嘉捷, 杨轶, 苏璞睿, 聂楚江, 辛伟. 有限资源条件下的软件漏洞自动挖掘与利用[J]. 计算机研究与发展, 2019, 56(11): 2299-2314. CSTR: 32373.14.issn1000-1239.2019.20190341
引用本文: 黄桦烽, 王嘉捷, 杨轶, 苏璞睿, 聂楚江, 辛伟. 有限资源条件下的软件漏洞自动挖掘与利用[J]. 计算机研究与发展, 2019, 56(11): 2299-2314. CSTR: 32373.14.issn1000-1239.2019.20190341
Huang Huafeng, Wang Jiajie, Yang Yi, Su Purui, Nie Chujiang, Xin Wei. Automatic Software Vulnerability Discovery and Exploit Under the Limited Resource Conditions[J]. Journal of Computer Research and Development, 2019, 56(11): 2299-2314. CSTR: 32373.14.issn1000-1239.2019.20190341
Citation: Huang Huafeng, Wang Jiajie, Yang Yi, Su Purui, Nie Chujiang, Xin Wei. Automatic Software Vulnerability Discovery and Exploit Under the Limited Resource Conditions[J]. Journal of Computer Research and Development, 2019, 56(11): 2299-2314. CSTR: 32373.14.issn1000-1239.2019.20190341

有限资源条件下的软件漏洞自动挖掘与利用

基金项目: 国家自然科学基金项目(U1736209,U1636115,U1836117,U1836113,61572483)
详细信息
  • 中图分类号: TP311

Automatic Software Vulnerability Discovery and Exploit Under the Limited Resource Conditions

  • 摘要: 漏洞是系统安全与攻防对抗的核心要素,漏洞的自动发现、分析、利用是长期以来研究的热点和难点,现有研究主要集中在模糊测试、污点分析、符号执行等方面.当前研究一方面主要从漏洞的发现、分析和利用的不同环节提出了一系列解决方案,缺乏系统性的研究和实现;另一方面相关方法未考虑现实环境的有限资源条件, 其中模糊测试主要基于大规模的服务器集群实施,污点分析和符号执行方法时间与空间复杂度高,且容易出现状态爆炸.针对有限资源条件下的漏洞自动挖掘与利用问题,建立了Weak-Tainted程序运行时漏洞模型,提出了一套面向漏洞自动挖掘、分析、利用的完整解决方案;提出了污点传播分析优化方法和基于输出特征反馈的输入求解方法等有限资源条件下的分析方案,提升了漏洞挖掘分析与利用生成能力;实现了漏洞自动挖掘和利用原型系统,单台服务器设备可并发运行25个漏洞挖掘与分析任务.对2018年BCTF比赛样本进行了实验对比测试,该输入求解方法在求解atoi,hex,base64编码的能力均优于ANGR, 同等漏洞挖掘能力条件下效率比AFL提高45.7%,测试的50个样本中有24个能够自动生成利用代码,验证了Weak-Tainted漏洞描述模型用于漏洞自动挖掘和利用生成的优势.
    Abstract: Vulnerabilities are the core elements of system security and attack-defense confrontation. The automatic discovery, analysis and exploit of vulnerabilities has been a hot and difficult issue for a long time. The related researches mainly focus on fuzzing, propagate taint analysis and symbolic execution. On one hand, current solutions focus on different aspects of vulnerability discovery, analysis and exploit, which lack systematic researches and implementations. On the other hand, current solutions ignore the feasibility of limited resources under the realistic environment. Inside, the fuzzing is mainly based on large-scale server cluster system implementation, and the methods of propagate taint analysis and symbolic execution have high time and space complexity, which are prone to state explosion. Counter the problem of vulnerability automatic discovery and exploit under the limited resources, a program dynamic runtime Weak-Tainted model is established, then a complete solution for automatic vulnerability discovery, analysis and exploit is presented. The paper optimizes and enhances the ability of propagate taint analysis, and proposes a method for input solving based on output feature feedback, and any other analysis solutions under the limited resources to improve the ability and efficiency of vulnerability discovery, analysis and exploit. The paper designs and implements the vulnerability discovery and exploit automatic prototype system, which can concurrent 25 tasks for fuzzing, and propagate taint analysis and input solving with one server. The paper tests experiments on the samples of the 2018 BCTF competition, and the results show that the method of input solving in this paper is superior to ANGR for solving the atoi, hex and base64 encoding. The efficiency of vulnerability discovery is improved 45.7% higher than AFL, and 24 of the 50 samples can generate exploits automatically successfully. The advantages of Weak-Tainted vulnerability description model for vulnerability discovery and exploit are verified.
  • 期刊类型引用(12)

    1. 张富利. 吞噬反抗与权利克减:平台不稳定劳动者的双重困境. 广州大学学报(社会科学版). 2024(04): 136-148 . 百度学术
    2. 苏东禹,姜宇,谢景海,卢诗华,孙密,郭嘉. 电力通信系统安全漏洞自动挖掘方法. 信息技术. 2023(03): 128-132+138 . 百度学术
    3. 吴皓,周世龙,史东辉,李强. 符号执行技术及应用研究综述. 计算机工程与应用. 2023(08): 56-72 . 百度学术
    4. 孙俊琳. 基于信息流分析的容器内恶意软件漏洞检测方法. 上海电机学院学报. 2023(02): 105-109+116 . 百度学术
    5. 赵焕平,薛党勤,尚展垒. 基于人机交互大数据的软件源码漏洞检测仿真. 计算机仿真. 2023(11): 388-392+465 . 百度学术
    6. 黄桦烽,苏璞睿,杨轶,贾相堃. 可控内存写漏洞自动利用生成方法. 通信学报. 2022(01): 83-95 . 百度学术
    7. 丁俊. 基于大数据技术的软件安全漏洞自动挖掘方法研究. 太原师范学院学报(自然科学版). 2022(01): 45-50 . 百度学术
    8. 杨高云,罗曼林. 英语课程实施效果测评指标自动挖掘方法. 自动化技术与应用. 2022(02): 38-41+46 . 百度学术
    9. 牛胜杰,李鹏,张玉杰. 模糊测试技术研究综述. 计算机工程与科学. 2022(12): 2173-2186 . 百度学术
    10. 彭碧涛,王常吉,罗海蛟. 软件漏洞分析课程建设探讨. 福建电脑. 2021(02): 58-60 . 百度学术
    11. 梁俊毅,陈静. 基于双向LSTM的软件漏洞自动识别方法研究. 信息与电脑(理论版). 2021(08): 174-176 . 百度学术
    12. 王瑞鹏,张旻,黄晖,沈毅. 基于符号执行的格式化字符串漏洞自动验证方法研究. 空军工程大学学报(自然科学版). 2021(03): 82-88 . 百度学术

    其他类型引用(4)

计量
  • 文章访问数:  1452
  • HTML全文浏览量:  10
  • PDF下载量:  1265
  • 被引次数: 16
出版历程
  • 发布日期:  2019-10-31

目录

    /

    返回文章
    返回