【漏洞挖掘、利用和修复论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测

admin 2022年12月17日13:55:38评论59 views字数 1083阅读3分36秒阅读模式


2022年12月8日,InForSec成功举办“2022网络安全国际学术研究进展”专题研讨会,本次主题为“漏洞挖掘、利用和修复”,重点邀请网络安全相关方向国际最新的研究成果进行交流,分享学者们研究过程中的灵感、经验和体会。


本次研讨会由浙江大学“百人计划”研究员、博士生导师纪首领主持,来自清华大学、北京大学、中国科学院、南开大学等高校和科研院所以及企业界300余人在线参与了论坛,并通过视频会议与演讲嘉宾互动。


我们将对会议精彩报告进行内容回顾,本文分享的是清华大学网络安全实验室博士生赵博栋报告——《StateFuzz:状态敏感的Linux内核驱动程序模糊测》。


首先,赵博士介绍,近年来,fuzzing作为一种有效的自动化测试技术,被广泛用于漏洞挖掘,其中最受关注的是覆盖率引导的fuzzing。


【漏洞挖掘、利用和修复论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测


但是这类覆盖率引导的fuzzing技术在无法有效探索程序状态。本篇工作则提出引导fuzzer探索更多程序状态的方法。接下来分析了状态感知的fuzzing需要解决的三个问题:1)合适的程序状态表示;2)如何识别追踪这些程序状态。以及3)如何引导fuzzer去探索程序状态。


【“漏洞挖掘、利用和修复”论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测


然后,赵博士介绍本篇工具实现的工具StateFuzz,针对Linux驱动的状态感知的模糊测试工具。工具采用用户动作共享的变量作为状态,用静态分析和符号执行识别这些状态变量,并推断出变量的值范围。第二步对驱动进行插桩,来追踪所有状态变量的值,这里采用的是状态变量的值的结合作为反馈。最后,进行fuzzing测试,保留那些有新的覆盖率、状态变量值集或者状态变量极值的输入作为seed。


【“漏洞挖掘、利用和修复”论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测


最后,赵博士介绍本篇工作在覆盖率和漏洞挖掘上的优异表现,状态覆盖率和代码覆盖率比Syzkaller工具分别多32%和19%。同时,在Linux驱动和Android驱动上发现了20个漏洞。


【漏洞挖掘、利用和修复论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测

【漏洞挖掘、利用和修复论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测


【漏洞挖掘、利用和修复论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测

演讲者简介


赵博栋,清华大学网络安全实验室博士生,蓝莲花、Tea-Deliverers战队队员,导师为张超老师。主要研究兴趣包括Linux内核漏洞挖掘、模糊测试和程序分析,在Usenix Security、ISSTA等国际学术会议上发表多篇论文,曾在DEFCON、GEEKPWN、强网杯等国内外知名竞赛中获奖。

报告内容详情视频请点击上方的小程序观看。欢迎小伙伴们在哔哩哔哩关注「InForSec学术社区」解锁更多精彩视频。


我们会定期邀请国内外安全领域知名专家学者开展报告,交流相关领域最新技术以及进展。

【漏洞挖掘、利用和修复论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测


原文始发于微信公众号(网安国际):【“漏洞挖掘、利用和修复”论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月17日13:55:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞挖掘、利用和修复论坛回顾】赵博栋:StateFuzz:状态敏感的Linux内核驱动程序模糊测http://cn-sec.com/archives/1464709.html

发表评论

匿名网友 填写信息