<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 模擬技術(shù) > 設(shè)計(jì)應(yīng)用 > 基于動(dòng)態(tài)輸入追蹤的模糊技術(shù)研究

          基于動(dòng)態(tài)輸入追蹤的模糊技術(shù)研究

          作者: 時(shí)間:2011-12-20 來(lái)源:網(wǎng)絡(luò) 收藏

           1 概述

          本文引用地址:http://www.ex-cimer.com/article/187078.htm

            隨著信息技術(shù)的廣泛應(yīng)用,軟件安全漏洞所造成的危害正日益嚴(yán)重。軟件安全漏洞發(fā)掘作為一種預(yù)先發(fā)現(xiàn)軟件潛在安全漏洞、保證信息安全的重要技術(shù),也越來(lái)越受到人們的重視。目前國(guó)內(nèi)外常用的漏洞自動(dòng)發(fā)掘技術(shù)主要有手工分析、(fuzzing)技術(shù)、補(bǔ)丁比較、源碼自動(dòng)分析和調(diào)試等。

            軟件安全漏洞發(fā)掘技術(shù)大致分為基于源代碼的漏洞發(fā)掘技術(shù)和基于可執(zhí)行文件的漏洞發(fā)掘技術(shù)。然而現(xiàn)在大多數(shù)軟件都不是開(kāi)源的,如各種商業(yè)軟件和操作系統(tǒng)軟件等,因此,針對(duì)可執(zhí)行文件的漏洞發(fā)掘技術(shù)顯得尤為重要。

            fuzzing 測(cè)試是通過(guò)提供非正常的并監(jiān)測(cè)系統(tǒng)異常發(fā)現(xiàn)軟件安全漏洞的自動(dòng)化方法。它的基本原理是將利用正確數(shù)據(jù)隨機(jī)修改得到的畸形數(shù)據(jù)注入應(yīng)用程序中,觀(guān)察運(yùn)行結(jié)果(程序崩潰或者異常中斷),通過(guò)程序運(yùn)行的錯(cuò)誤來(lái)挖掘軟件的脆弱點(diǎn)。fuzzing 測(cè)試的思想比較直觀(guān),便于實(shí)現(xiàn)自動(dòng)化。利用這種方法進(jìn)行漏洞發(fā)掘,發(fā)現(xiàn)漏洞到定位漏洞比較容易,并且不存在誤報(bào),但卻能揭示出程序中的重要漏洞,目前正廣泛應(yīng)用于各類(lèi)軟件漏洞的發(fā)掘,在近幾年的漏洞挖掘?qū)嵺`過(guò)程中取得了很好的效果。

            雖然經(jīng)過(guò)多年的發(fā)展fuzzing 技術(shù)已經(jīng)取得長(zhǎng)足的進(jìn)步,但是仍然存在較多的不足,主要體現(xiàn)在以下4 個(gè)方面:

            (1)測(cè)試數(shù)據(jù)生成有一定程度的盲目性,不能進(jìn)行有針對(duì)性的測(cè)試,因此數(shù)據(jù)變化空間難以控制。(2)代碼覆蓋問(wèn)題,通常生成的大量測(cè)試用例分布在某些特定的分支和狀態(tài)上,而一些特殊的分支或者狀態(tài)得不到覆蓋,因此代碼的測(cè)試完整性不足。(3)生成用例難以通過(guò)軟件的正確性和一致性檢測(cè),造成生成大量無(wú)效測(cè)試用例,或需要人工對(duì)復(fù)雜的文件格式進(jìn)行分析,測(cè)試效率低下。(4)難以發(fā)現(xiàn)需要幾個(gè)同時(shí)起作用才能引發(fā)的異常或多階段綜合條件觸發(fā)的復(fù)雜漏洞。本文在結(jié)合了靜態(tài)分析和分析技術(shù)的基礎(chǔ)上,提出一種基于路徑追蹤的fuzzing 技術(shù)進(jìn)行軟件安全漏洞發(fā)掘的新思路,較好地解決了上述問(wèn)題。

            2 總體框架與關(guān)鍵技術(shù)

            2.1 基本框架

            基于動(dòng)態(tài)輸入跟蹤的fuzzing 技術(shù)的基本原理為:將待測(cè)軟件的可執(zhí)行代碼反匯編為匯編代碼,通過(guò)靜態(tài)分析匯編代碼,確定函數(shù)塊及其調(diào)用關(guān)系,并查找代碼分支選擇信息以供生成測(cè)試用例,動(dòng)態(tài)跟蹤輸入數(shù)據(jù)的流向以確定錯(cuò)誤注入點(diǎn),將測(cè)試用例注入后若無(wú)異常發(fā)生則恢復(fù)注入前的進(jìn)程快照重新進(jìn)行fuzzing,其基本框架如圖1 所示。

          182555-111206114230252.jpg

            2.2 基于反匯編的輸入路徑追蹤技術(shù)

            軟件從外部接收的輸入數(shù)據(jù)由于可被用戶(hù)控制,因而是引發(fā)各類(lèi)軟件漏洞的根源。輸入點(diǎn)是指用戶(hù)提供的數(shù)據(jù)提交給程序的地方,它位于軟件與用戶(hù)交界處,是軟件中漏洞產(chǎn)生的發(fā)源地,因此需要觀(guān)測(cè)目標(biāo)軟件的輸入點(diǎn),以便動(dòng)態(tài)跟蹤輸入數(shù)據(jù)在程序中的流向和使用。采用輸入追蹤法,首先需要確定代碼的輸入點(diǎn)。利用反匯編工具反匯編目標(biāo)程序的二進(jìn)制代碼,分析得到的匯編代碼以確定程序的函數(shù)塊及其內(nèi)部的基本塊。查找所有可能接受外部輸入的庫(kù)函數(shù)調(diào)用,確定為可能的輸入點(diǎn)。例如WSARecvFrom()的調(diào)用將會(huì)接收網(wǎng)絡(luò)報(bào)文,并把數(shù)據(jù)放入緩存區(qū)。接著,利用動(dòng)態(tài)調(diào)試工具監(jiān)測(cè)輸入點(diǎn)函數(shù)的調(diào)用,并在其被調(diào)用時(shí)觀(guān)察其調(diào)用結(jié)果,若經(jīng)比較發(fā)現(xiàn)來(lái)自外部輸入,則記錄此輸入數(shù)據(jù)的存放緩沖區(qū)并設(shè)置內(nèi)存中斷,當(dāng)有指令讀寫(xiě)該內(nèi)存時(shí)即發(fā)生中斷,記錄所有讀寫(xiě)此緩存區(qū)的函數(shù)指令并標(biāo)記為錯(cuò)誤注入點(diǎn),記錄每個(gè)輸入數(shù)據(jù)執(zhí)行的代碼路徑。通過(guò)對(duì)動(dòng)態(tài)執(zhí)行中輸入數(shù)據(jù)的實(shí)時(shí)跟蹤,可以監(jiān)測(cè)到函數(shù)具體調(diào)用的是輸入數(shù)據(jù)的哪些部分,也就可以對(duì)測(cè)試數(shù)據(jù)的相應(yīng)部分進(jìn)行有針對(duì)性的fuzzing,從而避免了測(cè)試數(shù)據(jù)變化空間巨大的問(wèn)題,而且由于是從內(nèi)部直接對(duì)相關(guān)函數(shù)進(jìn)行測(cè)試,因此有助于發(fā)掘多重輸入向量或多階段綜合條件觸發(fā)的復(fù)雜漏洞。

            2.3 基于代碼覆蓋的測(cè)試數(shù)據(jù)生成

            黑盒測(cè)試通常不考慮測(cè)試的路徑覆蓋問(wèn)題,在測(cè)試的完整性方面存在局限,往往不能發(fā)現(xiàn)未執(zhí)行代碼中的漏洞。例如下面是摘自于一個(gè)服務(wù)器軟件的代碼片段:

            

            此處軟件利用sscanf() API 將原始網(wǎng)絡(luò)數(shù)據(jù)轉(zhuǎn)換為一個(gè)整數(shù),然后將所生成的該整數(shù)與靜態(tài)整數(shù)值3 857 106 359 進(jìn)行比較,如果這2 個(gè)值不匹配,那么協(xié)議解析器就會(huì)由于一個(gè)“訪(fǎng)問(wèn)協(xié)議錯(cuò)誤”而返回。若測(cè)試用例中無(wú)此整數(shù),則無(wú)法對(duì)跳轉(zhuǎn)后的代碼進(jìn)行測(cè)試,而要想通過(guò)一般的數(shù)據(jù)變異生成包含此數(shù)的用例,所要構(gòu)造的測(cè)試用例數(shù)和耗費(fèi)的測(cè)試時(shí)間都是相當(dāng)龐大的。為提高效率,可以根據(jù)諸如此類(lèi)的代碼中的靜態(tài)整數(shù)和字符串生成相應(yīng)的測(cè)試用例集。只要利用靜態(tài)代碼分析工具,查找代碼中的靜態(tài)字符串、整數(shù)和路徑分支處有關(guān)路徑選擇的比較字段,將其保存到測(cè)試數(shù)據(jù)庫(kù)。

            另外還可在錯(cuò)誤注入點(diǎn)所在的函數(shù)中搜索對(duì)不安全庫(kù)函數(shù)的調(diào)用,根據(jù)不安全庫(kù)函數(shù)易引發(fā)漏洞的類(lèi)型,生成相關(guān)的測(cè)試用例集。同時(shí)還可以在動(dòng)態(tài)追蹤過(guò)程中,在執(zhí)行跳轉(zhuǎn)指令前修改指定寄存器的值以到達(dá)不同路徑的代碼,從而提高了測(cè)試的代碼覆蓋率。

            2.4 基于快照恢復(fù)的錯(cuò)誤注入技術(shù)

            現(xiàn)今大多數(shù)軟件為了提高自身安全性,都加強(qiáng)了軟件的糾錯(cuò)能力和安全保護(hù)機(jī)制,會(huì)在接收外部輸入后對(duì)輸入數(shù)據(jù)進(jìn)行正確和一致性檢測(cè),甚至一些軟件還要在之前對(duì)編碼的數(shù)據(jù)進(jìn)行解碼,不考慮數(shù)據(jù)格式的暴力測(cè)試在軟件對(duì)輸入數(shù)據(jù)進(jìn)行的正確和一致性檢測(cè)中都會(huì)被過(guò)濾掉。而大多數(shù)協(xié)議或文件格式都非常復(fù)雜且未被公開(kāi),想要了解格式的結(jié)構(gòu)或生成正確格式的文件都非常困難。為此,采用基于內(nèi)存快照恢復(fù)的錯(cuò)誤注入技術(shù),以繞過(guò)軟件的檢測(cè)機(jī)制進(jìn)行fuzzing測(cè)試。選用具有正確格式的輸入數(shù)據(jù)樣本以通過(guò)軟件的相關(guān)檢測(cè)函數(shù)的驗(yàn)證,在執(zhí)行到真正對(duì)數(shù)據(jù)進(jìn)行應(yīng)用的相關(guān)解析函數(shù)時(shí),設(shè)置錯(cuò)誤注入點(diǎn),保存此時(shí)進(jìn)程的所有上下文內(nèi)容即進(jìn)程快照,接著改變調(diào)用參數(shù)為生成的測(cè)試用例,再在函數(shù)的結(jié)束處設(shè)置還原點(diǎn),接著繼續(xù)運(yùn)行并監(jiān)測(cè)程序的運(yùn)行狀況。若無(wú)異常發(fā)生,則當(dāng)程序運(yùn)行到還原點(diǎn)時(shí)掛起進(jìn)程,將進(jìn)程環(huán)境恢復(fù)為錯(cuò)誤注入點(diǎn)處保存的上下文內(nèi)容,重新進(jìn)行錯(cuò)誤注入,直到程序發(fā)生異?;驕y(cè)試用例耗盡。采用這種方法還可以避免通常測(cè)試過(guò)程中的網(wǎng)絡(luò)延遲、重啟程序和執(zhí)行與處理輸入無(wú)關(guān)的代碼等所耗費(fèi)時(shí)間,大大提高了測(cè)試效率。

            3 系統(tǒng)的設(shè)計(jì)實(shí)現(xiàn)與實(shí)驗(yàn)評(píng)估

            用pythON 語(yǔ)言編寫(xiě)了基于上述技術(shù)的測(cè)試工具,此工具主要由5 個(gè)模塊組成,分別為靜態(tài)逆向分析模塊、動(dòng)態(tài)跟蹤模塊、測(cè)試數(shù)據(jù)生成模塊、錯(cuò)誤注入模塊、異常檢測(cè)及記錄模塊。總體模塊組成如圖2 所示。

            測(cè)試系統(tǒng)的模塊組成

            靜態(tài)逆向分析模塊主要是利用反匯編工具IDA Pro 來(lái)反匯編目標(biāo)程序的二進(jìn)制代碼,以生成相應(yīng)的匯編代碼,在此基礎(chǔ)上利用腳本自動(dòng)識(shí)別確定函數(shù)塊及其內(nèi)部的基本塊,分析程序的基本結(jié)構(gòu)和函數(shù)調(diào)用關(guān)系;查找代碼中的靜態(tài)字符串、整數(shù)和代碼分支處的比較字段,并搜索代碼中調(diào)用的不安全庫(kù)函數(shù),用以建立測(cè)試用例庫(kù)。

            動(dòng)態(tài)跟蹤模塊在調(diào)試器的基礎(chǔ)上構(gòu)建而成,主要負(fù)責(zé)在程序執(zhí)行期間動(dòng)態(tài)監(jiān)測(cè)輸入函數(shù)的調(diào)用,以確定輸入數(shù)據(jù)的內(nèi)存位置;接著跟蹤輸入數(shù)據(jù)的流向和使用,在輸入數(shù)據(jù)被讀寫(xiě)時(shí)記錄操作函數(shù),以確定錯(cuò)誤注入點(diǎn)。

            測(cè)試數(shù)據(jù)生成模塊主要負(fù)責(zé)根據(jù)靜態(tài)逆向分析模塊提供的分析查找結(jié)果自動(dòng)建立測(cè)試用例庫(kù),并利用測(cè)試用例庫(kù)在測(cè)試過(guò)程中自動(dòng)生成測(cè)試用例。

            錯(cuò)誤注入模塊主要負(fù)責(zé)自動(dòng)將測(cè)試數(shù)據(jù)生成模塊生成的測(cè)試用例注入到程序進(jìn)程中。在程序運(yùn)行到錯(cuò)誤注入點(diǎn)時(shí),保存錯(cuò)誤注入前的進(jìn)程快照,修改輸入數(shù)據(jù)所在的地址指針;在執(zhí)行到還原點(diǎn)時(shí),恢復(fù)之前保存的進(jìn)程快照,重新進(jìn)行錯(cuò)誤注入。

            異常檢測(cè)記錄模塊主要負(fù)責(zé)通過(guò)監(jiān)測(cè)程序的異常報(bào)錯(cuò),尋找軟件存在的問(wèn)題。要記錄分析的部分包括:(1)異常的類(lèi)型:運(yùn)算錯(cuò)誤,標(biāo)準(zhǔn)輸入/輸出錯(cuò)誤,內(nèi)存訪(fǎng)問(wèn)錯(cuò)誤,系統(tǒng)APIs 調(diào)用錯(cuò)誤,一般運(yùn)行時(shí)錯(cuò)誤,語(yǔ)法錯(cuò)誤,應(yīng)用程序不可預(yù)知的崩潰等。(2)錯(cuò)誤記錄:系統(tǒng)自身的錯(cuò)誤記錄,可執(zhí)行程序的錯(cuò)誤記錄。(3)出錯(cuò)時(shí)各個(gè)寄存器值和其他環(huán)境變量的值,以及程序的返回值。

            選取一款小型代理服務(wù)器軟件Polipo 作為測(cè)試對(duì)象,驗(yàn)證該動(dòng)態(tài)輸入追蹤方法的有效性。用系統(tǒng)動(dòng)態(tài)跟蹤服務(wù)器進(jìn)程接收來(lái)自遠(yuǎn)程client 的http 請(qǐng)求,針對(duì)處理請(qǐng)求消息中各字段的處理函數(shù)生成測(cè)試用例并注入進(jìn)行fuzzing。當(dāng)生成測(cè)試用例的Content-Length 字段值為一個(gè)極大整數(shù)時(shí),檢測(cè)到發(fā)生內(nèi)存非法訪(fǎng)問(wèn)異常,服務(wù)器隨即崩潰。通過(guò)調(diào)試器調(diào)試軟件發(fā)現(xiàn)Polipo 的client.c 文件中httpClientDiscardBody()函數(shù)存在符號(hào)錯(cuò)誤,當(dāng)遠(yuǎn)程用戶(hù)提交帶有超長(zhǎng)Content-Length頭的http 請(qǐng)求會(huì)產(chǎn)生整數(shù)溢出,進(jìn)而導(dǎo)致服務(wù)崩潰,從而驗(yàn)證了該漏洞的存在。

            4 結(jié)束語(yǔ)

            本文在基于反匯編的輸入路徑追蹤技術(shù)的基礎(chǔ)上,結(jié)合基于代碼覆蓋的測(cè)試數(shù)據(jù)生成和基于快照恢復(fù)的錯(cuò)誤注入技術(shù),將其應(yīng)用于fuzzing 測(cè)試中,提出了一種軟件安全漏洞自動(dòng)挖掘的新方法。該方法較好地解決了fuzzing 技術(shù)存在的測(cè)試數(shù)據(jù)空間巨大、代碼覆蓋不完整和測(cè)試效率低等問(wèn)題,且無(wú)需目標(biāo)軟件源代碼,因而應(yīng)用范圍較廣。基于此方法設(shè)計(jì)并實(shí)現(xiàn)了一個(gè)測(cè)試系統(tǒng),通過(guò)對(duì)實(shí)例軟件的漏洞挖掘?qū)嶒?yàn),驗(yàn)證了該方法的有效性。下一步工作主要為對(duì)輸入路徑的追蹤細(xì)化為針對(duì)指令級(jí)的追蹤,以進(jìn)一步提高動(dòng)態(tài)追蹤的精確性和可靠性。



          評(píng)論


          相關(guān)推薦

          技術(shù)專(zhuān)區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();