• 제목/요약/키워드: File Fuzzing

검색결과 11건 처리시간 0.028초

유닛테스트를 활용한 c/c++ 라이브러리 그레이박스 퍼징 적용 자동화 (Automated Applying Greybox Fuzzing to C/C++ Library Using Unit Test)

  • 장준언;김휘강
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.807-819
    • /
    • 2019
  • 그레이박스 퍼징은 소프트웨어에 존재하는 알려지지 않은 보안 취약점을 찾는 효과적인 방법으로 최근까지 활발하게 연구되고 있다. 단, 대부분의 그레이박스 퍼징 도구들은 실행파일을 필요로 하기 때문에 직접 실행할 수 없는 라이브러리는 별도의 실행파일을 준비해야 한다. 이러한 실행파일을 만드는 것은 라이브러리에 대한 이해 및 퍼징에 대한 이해가 동시에 필요한 어려운 일이다. 본 연구에서는 라이브러리를 위한 실행파일을 자동으로 생성하는 방법을 제안하고 이를 LLVM 기반의 도구로 구현한다. 제안하는 방법은 대상 라이브러리 프로젝트에 존재하는 유닛테스트에 대한 정적/동적 분석을 통해 라이브러리를 테스트할 수 있는 실행파일 및 시드파일을 자동으로 생성한다. 생성한 실행파일은 기존 그레이박스 퍼징 도구들이 주로 사용하는 인터페이스를 보유하여 AFL과 같은 다양한 그레이박스 퍼징 도구와 호환된다. 우리는 이 도구를 사용해 오픈소스 프로젝트로부터 생성한 실행파일과 시드파일을 바탕으로 코드 커버리지 및 알려지지 않은 취약점을 찾음으로써 제안하는 방법의 성능을 보인다.

소프트웨어 취약성 평가를 위한 길이기반 파일 퍼징 테스트 슈트 축약 알고리즘 (A Length-based File Fuzzing Test Suite Reduction Algorithm for Evaluation of Software Vulnerability)

  • 이재서;김종명;김수용;윤영태;김용민;노봉남
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.231-242
    • /
    • 2013
  • 최근 소프트웨어의 취약점을 찾기 위해 퍼징과 같은 자동화된 테스팅 방법을 이용한 많은 연구가 진행되고 있다. 퍼징은 소프트웨어의 입력을 특정 규칙에 따라 자동으로 변형시켜 소프트웨어의 오작동 여부를 탐지하고 그 결과로부터 취약점을 발견하는 것이다. 이 때 소프트웨어에 입력되는 입력 값, 즉 테스트 케이스에 따라 취약점을 발견할 수 있는 확률이 달라지기 때문에 취약점 발견 확률을 높이기 위해서는 테스트 케이스의 집합인 테스트 슈트 축약 문제를 해결하여야 한다. 이에 본 논문에서는 파일과 같은 대용량 테스트 케이스를 대상으로 효과적으로 테스트 슈트 축약 문제를 해결할 수 있는 방법을 제안하고자 한다. 이를 위해 기존 연구에서 주로 사용되었던 커버리지와 중복도 이외에 새로운 척도인 테스트 케이스의 길이를 제시하고, 본 척도에 적합한 축약 알고리즘을 설계하였다. 실험을 통해 본 논문에서 제안한 알고리즘이 기존 연구의 알고리즘보다 높은 크기와 길이 축약율을 나타냄을 보임으로써 제안하는 알고리즘의 효율성을 증명할 수 있었다.

스마트폰 미디어 서버 데몬에 대한 파일 포맷 인식 기반의 퍼징 연구 (A Study of File Format-Aware Fuzzing against Smartphone Media Server Daemons)

  • 신민식;유정빈;권태경
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.541-548
    • /
    • 2017
  • 스마트폰은 오디오 서비스를 처리하기 위해 미디어 서버 데몬을 운용한다. 백그라운드에서 높은 권한으로 실행되고 있는 미디어 서버 데몬은 스마트폰을 포함한 스마트 기기에서 가장 많이 사용하는 기능인만큼 관련 취약점이 많이 발생하고 있다. 소프트웨어 취약점을 찾기 위해 널리 사용되는 기존의 퍼징 기법은 미디어 서버 데몬과 같이 입력 파일 포맷 요구사항이 엄격한 환경에서 효과적이지 않다. 본 연구에서는 미디어 서버 데몬의 취약점을 효율적으로 찾기 위해 파일 포맷 인식 기반의 퍼징 기법을 제안한다. 실험을 통해 iOS/tvOS/MacOS/watchOS에서 원격 임의코드 실행 취약점을 발견하였으며 상용 퍼징 도구 FileFuzz, ZZUF와 비교하여 본 논문의 효율성을 검증하였다.

Peach 퍼징을 위한 파일 분석 데이터 자동 생성 모델 (File Analysis Data Auto-Creation Model For Peach Fuzzing)

  • 김민호;박성빈;윤지노;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.327-333
    • /
    • 2014
  • 소프트웨어가 산업 및 사회전반으로 저변을 확대함에 따라 소프트웨어의 취약점으로 인한 위험이 증가하고 있으며, 소프트웨어의 취약점을 악용하는 사례도 빈번하게 나타나고 있다. 스마트 퍼징은 이러한 소프트웨어 취약점을 발견하기 위한 자동화된 방법이다. 그러나 스마트 퍼징을 위해서는 우선 퍼징을 수행하고자 하는 대상 소프트웨어에 대한 데이터 모델을 생성해야하며, 데이터 파일 및 소프트웨어 자체에 대한 분석이 필요하기 때문에 많은 자원이 소모된다. 따라서 효율적인 스마트 퍼징을 위해서 데이터 모델을 자동으로 생성하기 위한 방법이 필요하다. 본 논문에서는 데이터 입력 파일에 대한 분석을 통해서 스마트 퍼징을 위한 데이터 모델을 자동으로 생성하기 위한 프레임워크를 제안하고 이를 구현함으로서 소프트웨어 취약점 발견에 도움을 줄 것으로 기대한다.

북한 서광문서처리체계 분석을 위한 Document Object Model(DOM) 기반 퍼징 기법 (A DOM-Based Fuzzing Method for Analyzing Seogwang Document Processing System in North Korea)

  • 박찬주;강동수
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권5호
    • /
    • pp.119-126
    • /
    • 2019
  • 자체 개발하여 사용하고 있는 대표적인 소프트웨어는 붉은별(Red Star)과 내부 응용 소프트웨어이다. 하지만 이러한 북한 소프트웨어에 대한 기존 연구는 소프트웨어 설치방법 및 일반적인 실행화면 분석이 대부분이다. 소프트웨어 보안 취약점을 확인하는 방법 중 하나인 파일 퍼징은 보안 취약점을 식별하는 대표적인 방법이며, 본 연구에서는 북한에서 개발하여 사용 중인 소프트웨어 중 서광문서처리체계에 대한 보안 취약점을 분석하기 위해 파일 퍼징을 사용한다. 이때 서광문서처리체계에서 생산되는 Open Document Text(ODT) 파일 분석 및 테스팅 대상을 정하기 위한 Document Object Model(DOM) 기반 노드 추출, 그리고 삽입과 대체를 통한 변이 파일 생성을 제안하며, 이를 통해 동일한 테스팅 시간에 크래시 발견 횟수를 증가시킨다.

자연어 처리 모델을 활용한 퍼징 시드 생성 기법 (A Fuzzing Seed Generation Technique Using Natural Language Processing Model)

  • 김동영;전상훈;류민수;김휘강
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.417-437
    • /
    • 2022
  • Fuzzing에서 seed corpus의 품질은 취약점을 보다 빠르게 찾기 위해서 중요한 요소 중 하나라고 할 수 있다. 이에 dynamic taint analysis와 symbolic execution 기법 등을 활용하여 효율적인 seed corpus를 생성하는 연구들이 진행되어왔으나, 높은 전문 지식이 요구되고, 낮은 coverage로 인해 광범위한 활용에 제약이 있었다. 이에 본 논문에서는 자연어 처리 모델인 Sequence-to-Sequence 모델을 기반으로 seed corpus를 생성하는 DDRFuzz 시스템을 제안한다. 본 논문에서 제안하는 시스템은 멀티미디어 파일을 입력값으로 하는 5개의 오픈소스 프로젝트를 대상으로 관련 연구들과 비교하여 효과를 검증하였다. 실험 결과, DDRFuzz가 coverage와 crash count 측면에서 가장 뛰어난 성능을 나타냄을 확인할 수 있었고, 또한 신규 취약점을 포함하여 총 3개의 취약점을 탐지하였다.

안드로이드 기반 문서 어플리케이션의 퍼징 방법론 연구 (Method of Fuzzing Document Application Based on Android Devices)

  • 조제경;류재철
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.31-37
    • /
    • 2015
  • 최근 사이버공격의 형태가 다양해지면서 악성코드를 직접 유포하는 대신 문서나 멀티미디어 파일을 유포하고 그 파일을 처리하는 과정에서 발생되는 취약점을 활용하는 사례가 빈번하게 보고되고 있다. 이 공격은 문서를 편집하거나 멀티미디어 파일을 재생하는 소프트웨어가 특정한 입력을 처리하는 과정에서 내재된 취약점이 나타날 수 있다는 점에 근거한다. 비정상 데이터를 임의로 생성하여 입력하는 퍼징(Fuzzing) 기법은 이러한 취약점을 찾아내기 위한 것이다. 본 논문에서는 문서 어플리케이션에 대한 기존의 퍼징 도구가 PC 환경에서 동작하는 한계를 해결하기 위하여 모바일 환경에 적용할 수 있는 퍼징 도구를 제안한다. 제안된 퍼징 도구는 모바일 문서 어플리케이션에서의 취약점을 효과적으로 발견할 수 있으며, 이를 통하여 모바일 환경에서의 APT 공격에 대응하는 도구로도 유용하게 사용될 수 있다.

파일 퍼징을 이용한 SW 취약점 분석 (Software Vulnerability Analysis using File Fuzzing)

  • 김상수;강동수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제56차 하계학술대회논문집 25권2호
    • /
    • pp.29-32
    • /
    • 2017
  • 보안 취약점을 악용하여 소프트웨어를 무력화하는 사이버 공격이 증가함에 따라, 조기에 소프트웨어의 취약점을 발견하고 분석하는 보안 테스팅에 대한 중요성이 높아지고 있다. 보안 테스팅의 자동화된 방법 중 하나인 퍼징 기법은 소프트웨어의 입력에 타당하지 않은 무작위 값을 삽입하여 해당 소프트웨어의 예외 즉, 잠재적인 취약점을 발견할 수 있다. 본 논문은 파일 퍼징 과정에서 효율적인 파일 변이 방법을 제안하고 이를 활용한 퍼징 기법을 통해 소프트웨어의 보안성을 높이고자 한다.

  • PDF

블록 기반 파일 결함 주입 기법을 이용한 소프트웨어 보안 테스팅 (Software Security Testing using Block-based File Fault Injection)

  • 최영한;김형천;홍순좌
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.3-10
    • /
    • 2007
  • 본 논문에서는 파일에 결함을 주입하는 기법을 이용하여 보안 테스팅(security testing)을 수행하는 방법론을 제안한다. 본 논문에서 제안한 방법론은 파일 내의 여러 필드(field)들을 묶어 블록(block)으로 처리하는 파일 포맷을 대상으로 필드를 고려하여 결함 주입 기법을 수행함으로써 소프트웨어의 취약점을 발견한다. 해당 방법론은 파일 데이터의 변경으로 발생할 수 있는 메모리 처리 관련 취약점에 초점을 맞추고 있다. 파일에 결함을 주입할 때 필드를 고려하면 파일을 파싱하는 과정에서 발생할 수 있는 파일 포맷 불일치의 에러 처리를 줄일 수 있는 장점이 있다. 본 논문에서는 블록으로 처리하는 파일 포맷 중 대표적인 파일 포맷인 이미지 파일에 대해 해당 방법론을 적용하였다. 이와 함께 이미지 파일에 대해 자동으로 결함을 주입할 수 있는 도구인 ImageDigger를 구현하였다. ImageDigger를 이용하여 WMF, EMF 이미지 파일 포맷에 대해 결함 주입을 수행하였으며 10종류의 서비스 거부 취약점을 발견하여 원인을 분석하였다. 해당 방법론은 블록을 기반으로 파일을 처리하는 대표적인 파일 포맷인 MS Office와 이외의 파일 포맷에 대해서도 적용 가능하다.

Feature Selection 기법을 이용한 북한 ODT 파일 퍼징 테스트케이스 분석 (Analysis of ODT File Fuzzing Testcase in North Korea using Feature Selection Method)

  • 남지희;강동수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.324-327
    • /
    • 2019
  • 소프트웨어의 비정상적인 작동인 크래시는 보안 취약점의 원인이 된다. 이러한 크래시로부터 야기되는 취약점을 예방하기 위해 다양한 테스트케이스를 생성하고 크래시를 발견 및 분석하는 연구가 지속되고 있다. 본 논문에서는 북한 소프트웨어 서광사무처리체계에서 사용하는 국제 사무용 전자문서 형식인 Open Document Format for Office Application (ODF)의 워드프로세스 문서 형태인 ODT파일의 효과적인 보안 테스트케이스를 찾기 위해 먼저 테스트케이스를 도출한다. 도출된 테스트케이스를 데이터 전처리한 후 Feature Selection 기법을 적용하여 의미 있는 속성들을 분류한다. 마지막으로 ODT 파일 내에 크래시를 유발하는 유의미한 속성들을 확인하고 퍼징 테스트케이스 작성 시 메트릭으로 활용할 수 있다.