Skip to content

Latest commit

 

History

History
67 lines (32 loc) · 3.19 KB

2019-02-11.md

File metadata and controls

67 lines (32 loc) · 3.19 KB

2月11日


SlowFuzz: Automated Domain-Independent Detection of Algorithmic Complexity Vulnerabilities【CCS 17】

字面意思:Fuzz寻找拖慢程序的输入:领域无关→自动化→算法复杂度漏洞检测

哥伦比亚大学(常春藤盟校,位于纽约曼哈顿。有96位校友获诺奖。校训:借汝之光,得见光明。For with there is the fountain of life; and in thy light we shall see light. 建校目标:在已知的语言、人文和科学领域内教导和教育青年。中国知名校友:胡适、冯友兰、徐志摩、闻一多、金岳霖、梁实秋、宋子文、蒋廷黻等)

作者PhD. Theofilos Petsios ,导师 prof. Angelos D. Keromytis。研究方向:网络、系统安全,二进制插桩、隐私。论文:CCS17,S&P17,ACSAC15,TOPS

问题:算法复杂度在理论上一般指最坏复杂度,但在实践中人们经常看重评价复杂度,代价是忍耐个别最坏情况。这种做法如果用在关键任务上,如访问控制策略、生产控制,则会被恶意利用。因此,需要通过测试来找到这些最坏用例。

之前的解决方法:使用面向领域的测试方法(domain-specific,必然需要人工介入)

作者的解决方法:SlowFuzz,领域无关(domain-independent,可以自动化)

关键技术的思路:资源占用(使用率)为导向进化的搜索技术。

技术细节:

评估:1.在很多知名算法上进行了验证。2.在很多实际应用上进行了验证,如反病毒中解压、WAF正则库、Web应用Hash表实现:1)bzip2拖慢300倍、2)正则匹配指数时间、3)php哈希实现崩溃。


VUzzer: Application-aware Evolutionary Fuzzing 【NDSS 17】

作者单位:Amsterdam Department of Informatics,IIIT Hyderabad(autonomous university, 印度第一个N-PPP: not-for-profit public private partnership,1998建立,学生1800,教师80)

问题:Fuzzing在bug测试上,覆盖度和深度不可兼得。

作者的方法:application-aware(应用感知、应用敏感)的进化策略。无需先验知识和格式。

关键技术思路:利用控制流和数据流特征获得程序属性,从而更快产生有效输入

技术细节:

评估:在三个数据集上进行测试。1)DARPA CGC,2)真实数据集,3)LAVA(较新)。相比现有Fuzzer更快。


2月12日


Directed Greybox Fuzzing【CCS 17】

作者单位:National University of Singapore(简称国大NUS,亚洲排名1,源自1980年新加坡大学和南洋大学合并,校训:LEADING GLOBAL UNIVERSITY CENTERED IN ASIA)

问题:现有灰盒Fuzzer(GF)不能有效定向,如针对补丁、关键系统调用、危险位置、特定函数、特定漏洞复现,等等。

作者的方法:DGF(有向灰盒Fuzzing),有效抵达目标位置。

关键技术思路:退火,给不同种子不同的能量。

技术细节:

评估:实现的AFLGo outperform了有向符号执行白盒和无向黑盒。在已经进了fuzz的安全性关键项目如libXML2中发现了39个bug,报告了17个CVE。

应用:补丁测试、崩溃重建。并尝试进行了DGF与google的continuous fuzzing platform OSS-Fuzz的集成。