МОДЕЛИ И ПОДХОДЫ К АНАЛИЗУ ПОВЕРХНОСТИ АТАКИ ДЛЯ ФАЗЗИНГ-ТЕСТИРОВАНИЯ ЯДРА LINUX

Павел А. Теплюк, Алексей Г. Якунин

Аннотация


Целью исследования явилось проведение анализа возможных способов определения поверхности атаки применительно к решению задачи фаззинг-тестирования ядра операционных систем семейства Linux и выбор из них наиболее подходящего. Для оценки и сравнения различных моделей и практических подходов к анализу поверхности атаки, а также оценки возможности их комбинирования использовались такие методы теоретического исследования как анализ, сравнение, дедукция. Проведены оценка и сравнение существующих моделей и подходов к анализу поверхности атаки ядра Linux. Предложено решение по практическому определению поверхности атаки для эффективного тестирования ядра методом фаззинга, которое объединяет в себе исследованные подходы. Результаты проведенного исследования могут быть использованы для практического построения поверхности атаки, которая позволит более точно определить цели фаззинг-тестирования ядра Linux.

Ключевые слова


операционная система, ядро Linux, динамический анализ, фаззинг, поверхность атаки, системные вызовы.

Полный текст:

PDF

Литература


1. Хорошилов, А. Международный проект по разработке ядра Linux. Системный администратор. 2022,
№ 3(232), с. 32–37. – EDN: FSDCWC.

2. Козырский Б.Л., Комаров Т. И., Иванов М. А. Использование фаззинга для поиска уязвимостей в программном обеспечении. Безопасность информационных технологий, [S.l.], т. 21, № 4, 2014. ISSN 2074-7136. – EDN: TSEIMN.

3. Kurmus A., Dechand S., Kapitza R. (2014). Quantifiable Run-Time Kernel Attack Surface Reduction. In: Dietrich, S. (eds) Detection of Intrusions and Malware, and Vulnerability Assessment. DIMVA 2014. Lecture Notes in Computer Science, v. 8550. Springer, Cham. DOI: 10.1007/978-3-319-08509-8_12.

4. Peng L. Attack surface analysis and code coverage improvement for fuzzing. Master’s thesis, Nanyang Technological University, Singapore, 2019. – 80 p. DOI: 10.32657/10356/105642.

5. Bavendiek S. Attack surface analysis of the Linux kernel based on complexity metrics, 2021. – 88 p.
DOI: http://dx.doi.org/10.13140/RG.2.2.29943.70561.

6. Довгалюк П.М., Климушенкова М.А., Фурсова Н.И., Степанов В.М., Васильев И.А., Иванов А.А., Иванов А.В., Бакулин М.Г., Егоров Д.И. Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин. Труды Института системного программирования РАН. 2022;34(5):89-110.
DOI: 10.15514/ISPRAS-2022-34(5)-6.

7. Jennia Hizver and Tzi-cker Chiueh. 2014. Real-time deep virtual machine introspection and its applications. SIGPLAN Not. 49, 7 (July 2014), 3–14. DOI: 10.1145/2674025.2576196.

8. Brendan Dolan-Gavitt, Tim Leek, Josh Hodosh, and Wenke Lee. 2013. Tappan Zee (north) bridge: mining memory accesses for introspection. In Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security (CCS '13). Association for Computing Machinery, New York, NY, USA, p. 839–850.
DOI: 10.1145/2508859.2516697.

9. Schwartz E.J., Avgerinos T. and Brumley D. All You Ever Wanted to Know about Dynamic Taint Analysis and Forward Symbolic Execution (but Might Have Been Afraid to Ask). IEEE Symposium on Security and Privacy, Oakland, CA, USA. 2010, p. 317–331.
DOI: 10.1109/SP.2010.26.

10. Davanian A., Qi Z., Qu Y., Yin H. DECAF++: Elastic Whole-System Dynamic Taint Analysis. Proc. of the 22nd International Symposium on Research in Attacks, Intrusions and Defenses (RAID). 2019, p. 31–45.
URL: https://www.usenix.org/conference/raid2019/presentation/davanian (дата обращения: 11.09.2023).

11. Ruffling the penguin! How to fuzz Linux kernel. URL: https://hackmag.com/security/linux-fuzzing/ (дата обращения: 10.09.2023).

12. Peng H., Payer M. USBFuzz: A Framework for fuzzing USB Drivers by Device Emulation. Proc. of the
29th USENIX Security Symposium. 2020, p. 2559–2575. URL: https://www.usenix.org/conference/ usenixsecurity20/presentation/peng (дата обращения: 11.09.2023).




DOI: http://dx.doi.org/10.26583/bit.2024.1.08

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.