亚州av综合色区无码一区,午夜一区二区三区亚洲影院电影网,天堂а√在线地址,性人久久网av,无码内射成人免费喷射

曉木蟲
學(xué)術(shù)數(shù)據(jù)庫客戶端

軟件所漏洞研究取得新進(jìn)展

 找回密碼
 注冊新賬號

QQ登录

微信登录

軟件所漏洞研究取得新進(jìn)展

摘要:   眾所周知,漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。內(nèi)存破壞漏洞是眾多攻擊(包括APT攻擊等)的根源。棧溢出漏洞是一類經(jīng)典的內(nèi) ...

  眾所周知,漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。內(nèi)存破壞漏洞是眾多攻擊(包括APT攻擊等)的根源。棧溢出漏洞是一類經(jīng)典的內(nèi)存破壞漏洞,但是隨著一系列安全機(jī)制在系統(tǒng)中的大范圍應(yīng)用,以及編譯器提供的安全檢查的默認(rèn)開啟,傳統(tǒng)的棧溢出漏洞越來越少見。近幾年來,堆相關(guān)的漏洞,如堆溢出,逐漸取代棧溢出成為最流行的漏洞類型之一。根據(jù)微軟2013年的報告針對Windows7的攻擊中,25%利用的是堆溢出漏洞。由于發(fā)現(xiàn)漏洞既是攻擊者攻擊的前提,也是防御者修補(bǔ)或者防御的基礎(chǔ)。因而如何快速、準(zhǔn)確地發(fā)掘堆溢出漏洞,一直是攻防雙方關(guān)注的重點問題。
  近期,中國科學(xué)院軟件學(xué)習(xí)所軟件智能分析協(xié)同創(chuàng)新團(tuán)隊,針對這一問題提出了一個新的基于執(zhí)行路徑離線分析的方案,并構(gòu)建了一套原型系統(tǒng)HOTracer,將有助提高軟件安全保障能力。
  傳統(tǒng)的漏洞挖掘,主要基于模糊測試等手段進(jìn)行。但由于軟件自身的復(fù)雜性、堆溢出漏洞觸發(fā)條件的復(fù)雜性,以路徑覆蓋率為導(dǎo)向的模糊測試技術(shù)及其他技術(shù)(如AddressSanitizer),在挖掘堆溢出漏洞方面有所欠缺。這些技術(shù)嚴(yán)重依賴于輸入樣本去執(zhí)行有漏洞的程序路徑及觸發(fā)漏洞本身,同時可能遺漏同一路徑多個漏洞中的若干個。
  軟件智能分析協(xié)同創(chuàng)新團(tuán)隊針對這一問題展開了長期學(xué)習(xí)工作。HOTracer系統(tǒng)通過對代表性的程序動態(tài)執(zhí)行路徑進(jìn)行離線深入分析,深度挖掘路徑中可能存在的堆溢出漏洞。具體而言,通過對執(zhí)行路徑中堆相關(guān)的操作即分配、釋放及訪問進(jìn)行識別,并關(guān)聯(lián)相關(guān)的堆分配/訪問操作(即分配和訪問同一堆對象);同時跟蹤輸入對堆操作的影響,對堆溢出漏洞進(jìn)行建模,找出潛在漏洞;進(jìn)而構(gòu)造樣本驗證潛在的漏洞。
  HOTracer具有以下特點,一是漏洞挖掘過程避免了盲目嘗試,通過關(guān)聯(lián)相關(guān)的堆訪問操作,聚焦?jié)撛诘穆┒次恢茫⑨槍π缘匕l(fā)掘漏洞,效率更高;二是挖掘過程不需要輸入樣本動態(tài)觸發(fā)程序異常,通過離線分析保證了對路徑的分析深度和全面性。比如在實驗過程中,學(xué)習(xí)人員在對Word軟件的已知漏洞CVE-2014-1761執(zhí)行路徑深入分析之后,在同一條路徑上又發(fā)現(xiàn)了另外一個未知的堆溢出漏洞,影響所有版本的Word軟件。
  基于HOTracer系統(tǒng),在學(xué)習(xí)中團(tuán)隊對Word、iTunes、RealPlayer、QQPlayer等常用軟件進(jìn)行了分析,共發(fā)現(xiàn)未知漏洞47個,漏洞已通報相關(guān)廠商,局部已得到修復(fù),并獲得CVE(公共漏洞和暴露)編號。對此,QQPlayer廠商騰訊公司對團(tuán)隊的發(fā)現(xiàn)給予了獎勵。
  該論文全體作者都是軟件所軟件智能分析協(xié)同創(chuàng)新團(tuán)隊成員,全部來自可信計算與信息保障實驗室,包括學(xué)習(xí)員蘇璞睿、學(xué)習(xí)員馮登國、副教授張超、副學(xué)習(xí)員楊軼、高級工程師黃樺烽、博士賈相堃。其中蘇璞睿是中科院軟件所學(xué)習(xí)員、協(xié)同創(chuàng)新團(tuán)隊負(fù)責(zé)人,張超是清華大學(xué)副教授、協(xié)同創(chuàng)新團(tuán)隊客座學(xué)習(xí)員。該成果是協(xié)同創(chuàng)新團(tuán)隊協(xié)作的最新成果。
  目前該項成果已形成論文,并被USENIX Security 2017錄用。USENIX Security Symposium(USENIX安全論壇)是網(wǎng)絡(luò)與系統(tǒng)安全領(lǐng)域四大頂級會議之一。



  發(fā)掘的未知漏洞清單軟件所漏洞研究取得新進(jìn)展  |  責(zé)任編輯:蟲子
返回頂部