本笔记是由张超教授现场做的talk摘要。弱点->有缺陷的攻击。弱点防御->修补。攻击攻击路线:
工具协助人来挖(CTF,主要依赖个人能力)->自动攻防(以人类经验为基础,以启发探索为补充,
无法攻防)->智能攻防(以智慧为基础,经验为补充)等一下,马上就到。鉴于知识产权问题,PPT
图片部分暂时被删除,之后将会以个人理解的角度来阐述其中的内容。
现在可以使用的工具?静态分析工具,SVF。动态分析工具,DFT跟踪。在库函数中,angr符号
执行->libc是模拟的不精确。执行S2E符号。 弱点挖掘评估问题?
目前,CVE只是一面之词,最希望看到同一数据集的不同表现。Fuzzing都说自己的策略不错
,但这属于无限空间探索问题,不能说它在所有情况下都比别人好,因此需要实验支持。但试
验是随机进行的。 请教一下,怎样在项目分析中发展自己的能力?
目前程序分析基本已进入瓶颈期,要做大突破比较困难。(即静态分析技术,目前很多采用AI
技术进行静态分析,所以要改进的话可以从AI的角度入手)。推荐还是先了解一下当前的经典
解决方案。如果有足够的数据,机器学习可能会比人类提出的规则更有效。 对Driller这种模糊测试的未来发展如何?
尽管符号执行在学术界很有价值,热度并不低,但在许多情况下无法应用,例如在chrome测
试中。因此,该小组目前仍在对fuzz本身进行研究。
对上述gem5的防护研究?
已对RISC-V进行验证。敏感性数据的特征->不应由任何人修改,且应为只读。若敏感资料来
自可修改区,则会产生问题。因此,如果不来自只读区,那么硬件上限制了敏感数据的来源
。从理论上说,gem5dme(optionenouthenonautioncode)可以被绕过,同时使用diga和dme
来实现新的保护。对硬件进行地址空间隔离,使其与进程内的隔离,因为有些是可控制的,
有些是不可控制的。 下一个fuzzing应该更加关注哪些方面?
现在,人们更加关注fuzzing在协议、驱动等复杂目标上的应用。自动提取协议状态信息。
驱动器模糊测试。知识自动抽取,指导模糊测试的进行。现在正朝着更实际的方向努力。
还没有评论,来说两句吧...