기호실행과 인-메모리 퍼징을 활용한 IoT 기기 퍼징Fuzzing for IoT devices using symbolic execution and in-memory fuzzing

Cited 0 time in webofscience Cited 0 time in scopus
  • Hit : 194
  • Download : 0
퍼징은 소프트웨어 취약점을 찾기 위한 효과적이고 인기있는 방법이다. 하지만 IoT 기기와 IoT 기기에서실행되는 바이너리에 대한 퍼징 연구는 여전히 부족하다. 또한, 시스템 레벨 에뮬레이션과 같은 방법은확장성과 성능에서 한계를 가지고 있다. 이 논문에서는 위의 문제를 해결하기 위한 효율적인 퍼징 방법을제시하고 퍼징 시스템, Flower를 구현하여 실제로 효율적임을 보인다. 먼저 실제 목표 기기와 바이너리를이용하여 실행 추적과 메모리 덤프를 기기로부터 가져온다. 그리고 기호 실행기를 활용하여 목표 바이너리를실행 추적에 따라 기호 실행하고 경로 제약에 의해 표현되는 기호 식을 생성한다. 생성된 기호식은 퍼징에적합하지 않기 때문에 추상화 과정을 거친다. 한편으로는 생성된 기호식을 활용하여 인-메모리 퍼징의 시작점을 정한다. 인-메모리 퍼징의 시작점에서 그 때의 스냅샷을 저장하고, 스냅샷을 변조해가며 인-메모리퍼징 루프를 실행한다. 인-메모리 퍼징의 가장 큰 단점은 false positive이다. 인-메모리 퍼징에서 버그라고판단되는 부분도 실제로는 버그가 아닐 가능성이 있다는 의미다. 그러나 기존의 인-메모리 퍼징에서는 변조된 메모리로부터 실제 입력을 만들어내는 것이 불가능한 반면, 이 연구에서는 메모리를 변조할 때 기호식을 이용하기 때문에 변조된 메모리로부터 입력을 만들어낼 수 있다. 이를 이용하여 인-메모리 퍼징의한계점이던 false positive를 줄일 수 있는 검증 단계를 추가했다. 이러한 연구를 통해 기존의 퍼징 방식에대한 한계점을 다른 방식을 제시하여 해결하고, 앞으로 IoT 기기에 대한 퍼징과 인-메모리 퍼징 연구에 대해새로운 방향을 다루고자 한다.
Advisors
차상길researcherCha, Sang Kilresearcher
Description
한국과학기술원 :정보보호대학원,
Publisher
한국과학기술원
Issue Date
2020
Identifier
325007
Language
kor
Description

학위논문(석사) - 한국과학기술원 : 정보보호대학원, 2020.2,[iv, 25 p. :]

Keywords

퍼징▼a인-메모리 퍼징▼a기호 실행▼aIoT▼a실행 추적; Fuzzing▼aIn-memory fuzzing▼aSymbolic execution▼aIoT▼aExecution Trace

URI
http://hdl.handle.net/10203/296204
Link
http://library.kaist.ac.kr/search/detail/view.do?bibCtrlNo=986286&flag=dissertation
Appears in Collection
IS-Theses_Master(석사논문)
Files in This Item
There are no files associated with this item.

qr_code

  • mendeley

    citeulike


rss_1.0 rss_2.0 atom_1.0