Preview

Вопросы радиоэлектроники

Расширенный поиск

АВТОМАТИЗИРОВАННЫЙ ПОИСК ОШИБОК ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ МЕТОДОМ ФАЗЗИНГА

https://doi.org/10.21778/2218-5453-2019-3-67-70

Полный текст:

Аннотация

В статье рассматривается фаззинг как перспективный метод тестирования и обнаружения ошибок в программном обеспечении с использованием подачи на вход программ некорректных данных. Рассмотрена классификация автоматизированных систем поиска ошибок в программном обеспечении с указанием их достоинств и недостатков. Обоснованы преимущества системы поиска ошибок Driller, созданной как проект с открытым исходным кодом. Рассмотрены этапы циклической работы системы Driller: ввод тестовых данных, фаззинг, смешанное выполнение, повторение фаззинга. Отмечена возможность данной программной системы по устранению «экспоненциального взрыва» количества рассматриваемых путей выполнения и указано на ее эффективность при множественности переходов между путями программы. Показано, что Driller позволяет успешно решать современные задачи обеспечения информационной безопасности.

Об авторах

В. А. Минаев
Московский государственный технический университет им. Н. Э. Баумана
Россия

д. т. н., профессор

105005, Москва, ул. 2‑я Бауманская, д. 5, стр. 1, тел.: 8 (916) 294‑92‑90


А. В. Мазин
Московский государственный технический университет им. Н. Э. Баумана, Калужский филиал
Россия

д. т. н., профессор, заведующий кафедрой

248000, Калуга, ул. Баженова, д. 2, тел.: 8 (910) 915‑58‑25



Г. С. Байдин
Московский государственный технический университет им. Н. Э. Баумана
Россия

преподаватель

105005, Москва, ул. 2‑я Бауманская, д. 5, стр. 1



Список литературы

1. Саттон М., Грин А., Амини П. Fuzzing: исследование уязвимостей методом грубой силы. СПб.: Символ-Плюс, 2009. 560 с.

2. Методы поиска ошибок в бинарном коде. Технический отчет 2013–1 / В.В. Каушан, Ю.В. Маркин, В.А. Падарян, А.Ю. Тихонов. М.: ИСП РАН, 2013. 79 с.

3. Stephens N., Grosen J., Salls C., et al. Driller: augmenting fuzzing through selective symbolic execution. Santa Barbara, 2015. 16 p.

4. Haller I., Slowinska A., et al. Dowsing for overflows: a guided fusser to find buffer boundary violations // Proceedings of the 22nd USENIX Security Symposium. August 14–16. 2013. Washington: USENIX, 2013. 63 p.

5. Neugschwandtner M., Milani Comparetti P., et al. The BORG: Nanoprobing binaries for buffer overreads // Proceedings of the 5th ACM Conference on Data and Application Security and Privacy (CODASPY). ACM, 2015. P. 87–97.

6. Ganesh V., Leek T., Rinard M. Taint-based directed white box fuzzing // Proceedings of the International Conference on Software Engineering (ICSE), 2009. P. 474–484.

7. Drewry W., Ormandy T. Flayer: exposing application internals // Proceedings of the USENIX Workshop on Offensive Technologies (WOOT). 2007. № 7. P. 1–9.

8. Wang T., Wei T., et al. TaintScope: a checksum aware directed fuzzing tool for automatic software vulnerability detection. [Электронный ресурс]. URL: http://faculty.cse.tamu.edu/guofei/paper/TaintScope-Oakland10.pdf (дата обращения: 07.11.2018).

9. Campana G. Fuzzgrind: un otil de fuzzing automatique // Actes du 7`eme Symposium sur la S´ecurit´e des Technologies de Information et des Communications (SSTIC), 2009. P. 213–229.

10. Caselden D., Bazhanyuk A., Payer M., et al. Tech. Rep. UCB/EECS-2013–85. University of California, Berkeley (May 2013) [Электронный ресурс]. URL: https://www2.eecs.berkeley.edu/Pubs/TechRpts/2013/EECS-2013-85.pdf (дата обращения: 07.11.2018).

11. Godefroid P., Klarlund N., Sin K. DART: Directed Automated Random Testing // Proceedings of the ACM SIGPLAN Conference on Programming Language Design and Implementation (PLDI). 2005. Vol. 40. P. 213–223.

12. Godefroid P., Levin M.Y., Molnar D. SAGE: whitebox fuzzing for security testing // Communications of the ACM. 2012. Vol. 55. No. 3. P. 40–44.

13. Pak B.S. Hybrid Fuzz testing: discovering software bugs via fuzzing and symbolic execution. Master’s thesis. School of Computer Science, Carnegie Mellon University, 2012. 68 p.

14. Kil C.S., Avgerinos T., et al. Unleashing mayhem on binary code. Carnegie Mellon University, Pittsburgh, PA. [Электронный ресурс]. URL: http://users.ece.cmu.edu/~aavgerin/papers/mayhem-oakland-12.pdf (дата обращения: 07.11.2018).

15. Развитие методологических основ информатики и информационной безопасности систем / А.П. Фисун, А.Г. Касилов, В.Е. Фисенко, В.А. Минаев, В.В. Афанасьев, В.В. Митяев, Р.А. Фисун, К.А. Джевага, С.А. Кожухов. Депонированная рукопись № 1165-В2004. Дата депонирования 07.07.2004. М.: ВИНИТИ, 2004. 253 с.


Для цитирования:


Минаев В.А., Мазин А.В., Байдин Г.С. АВТОМАТИЗИРОВАННЫЙ ПОИСК ОШИБОК ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ МЕТОДОМ ФАЗЗИНГА. Вопросы радиоэлектроники. 2019;(3):67-70. https://doi.org/10.21778/2218-5453-2019-3-67-70

For citation:


Minaev V.A., Mazin A.V., Baidin G.S. AUTOMATED SEARCH OF SOFTWARE ERRORS BY FAZZING METHOD. Issues of radio electronics. 2019;(3):67-70. (In Russ.) https://doi.org/10.21778/2218-5453-2019-3-67-70

Просмотров: 82


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2218-5453 (Print)
ISSN 2686-7680 (Online)