Breaking Anti-Fuzzing

안티퍼징 기술 우회

  • Su-Hwan Song (Dept. of Electrical and Computer Engineering, Seoul National University) ;
  • Byoungyoung Lee (Dept. of Electrical and Computer Engineering, Seoul National University)
  • 송수환 (서울대학교 전기정보공학부 ) ;
  • 이병영 (서울대학교 전기정보공학부)
  • Published : 2024.05.23

Abstract

이 논문은 시스템의 안전성을 강화하는 안티퍼징을 우회하는 방법을 제안한다. 먼저, 안티퍼징을 우회하기 위해 가짜 Basic Block 을 효과적으로 식별하는 방법을 제안한다. 이를 통해 공격자가 시스템의 취약점을 파악하고 이를 이용하는 것이 가능하게 할 수 있다. 또한, 이 논문은 안티퍼징 메커니즘을 우회하기 위해 커널의 Syscall signal 을 수정하여 프로그램이 크래시가 발생할 때 정상적으로 종료되지 않도록 하는 방법을 제시한다. 이를 통해 시스템이 안티퍼징 메커니즘을 우회하고 퍼징 공격을 가능하게 한다. 이러한 연구 결과는 향후 보다 안전하고 안정적인 시스템 보호를 위한 중요한 연구 방향을 제시하고자 한다.

Keywords

Acknowledgement

2024년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구임(No.2020-0-01840, 스마트폰의 내부데이터 접근 및 보호 기술 분석)

References

  1. Jung, Jinho, et al. "Fuzzification:{Anti-Fuzzing} techniques." 28th USENIX Security Symposium (USENIX Security 19).
  2. Guler, Emre, et al. "{AntiFuzz}: Impeding Fuzzing Audits of Binary Executables." 28th USENIX Security Symposium (USENIX Security 19).
  3. Yun, Insu, et al. "{QSYM}: A practical concolic execution engine tailored for hybrid fuzzing." 27th USENIX Security Symposium (USENIX Security 18). 2018.
  4. Li, Yuekang, et al. "Steelix: program-state based binary fuzzing." Proceedings of the 2017 11th joint meeting on foundations of software engineering. 2017.
  5. She, Dongdong, et al. "Neuzz: Efficient fuzzing with neural program smoothing." 2019 IEEE Symposium on Security and Privacy (SP). IEEE, 2019.