• 제목/요약/키워드: Fuzzing

검색결과 73건 처리시간 0.029초

그레이 박스 테스트를 활용한 스마트 퍼징 시스템 연구 (A Study on Smart Fuzzing System Based on Grey Box Test)

  • 김만식;김민진;염윤호;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.812-814
    • /
    • 2015
  • 유비쿼터스 시대가 ICT 산업의 발달과 함께 도래함에 따라 이용자들의 요구를 충족시켜 주는 다양한 서비스들이 소프트웨어 형태로 등장하고 있다. 이제는 단순 컴퓨터 뿐만이 아니라 모바일, 웨어러블 디바이스, 자동차, 로봇, 의료 산업 등 까지 소프웨어는 현대 사람들의 삶에 깊이 연계되어 있으며 아직도 그 영역은 팽창하고 있다. 이러한 소프트웨어의 풍부한 발달과 비례로 소프트웨어의 취약점을 공략하여 서비스에 치명적인 위협을 가해 이익을 얻으려는 단체도 증가하게 되었다. 본 논문에서는 소프트웨어를 출시하기 전에 취약점을 미리 탐지 식별 할 수 있는 그레이 박스를 활용한 스마트 퍼징 시스템을 제안한다.

협업 퍼징 기법에 대한 연구 (A Survey on Collaborative Fuzzing Techniques)

  • 김현준;최진명;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.251-253
    • /
    • 2024
  • 본 논문에서 여러 종류의 퍼저들을 주기적으로 동기화하여 효율적으로 퍼징을 수행하는 협업 퍼징 기법 연구들을 소개한다. 정적으로 효율적인 퍼저의 조합을 찾거나 동적으로 각 퍼저에 리소스를 효율적으로 할당하는 협업 퍼징 기법들 3가지를 정리하고, 향후 연구 방향을 조망하고자 한다.

  • PDF

경량 퍼징을 위한 테스트케이스 선택 기법 (Testcase Selection Technique for Lightweight Fuzzing)

  • 박나은;김연진;이일구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.290-293
    • /
    • 2024
  • 최근 IoT (Internet of Things, IoT) 기기가 전 산업과 일상 생활에 활용되면서 취약점 탐지 기술이 중요해지고 있다. 그러나 리소스가 제약적인 IoT 기기에는 종래의 퍼징 기술을 적용하기 어렵다. 본 논문에서는 경량화 IoT 환경에서 퍼징 기술을 적용하기 위한 테스트케이스 선택 기법을 제안했다. 실험 결과에 따르면, 제안하는 방식은 무작위 입력을 생성하여 퍼징하는 종래 퍼저보다 평균 61.49% 빠르게 취약점을 탐지했다.

  • PDF

안티퍼징 기술 우회 (Breaking Anti-Fuzzing)

  • 송수환;이병영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.20-22
    • /
    • 2024
  • 이 논문은 시스템의 안전성을 강화하는 안티퍼징을 우회하는 방법을 제안한다. 먼저, 안티퍼징을 우회하기 위해 가짜 Basic Block 을 효과적으로 식별하는 방법을 제안한다. 이를 통해 공격자가 시스템의 취약점을 파악하고 이를 이용하는 것이 가능하게 할 수 있다. 또한, 이 논문은 안티퍼징 메커니즘을 우회하기 위해 커널의 Syscall signal 을 수정하여 프로그램이 크래시가 발생할 때 정상적으로 종료되지 않도록 하는 방법을 제시한다. 이를 통해 시스템이 안티퍼징 메커니즘을 우회하고 퍼징 공격을 가능하게 한다. 이러한 연구 결과는 향후 보다 안전하고 안정적인 시스템 보호를 위한 중요한 연구 방향을 제시하고자 한다.

  • PDF

안드로이드 부트로더 퍼징을 위한 에뮬레이션 연구 (A Study on Android Emulation for Bootloader Fuzzing)

  • 김상윤;이병영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.262-264
    • /
    • 2024
  • 본 연구에서는 안드로이드 부트로더의 취약점을 효과적으로 발견하기 위한 에뮬레이션 기반 퍼징 프레임워크를 제안한다. 부트로더는 높은 권한을 가지고 실행되기 때문에 취약점이 존재할 경우 심각한 보안 위협이 될 수 있다. 그러나 부트로더는 다양한 하드웨어와 상호작용하기 때문에 에뮬레이션 하기에 어려움이 많다. 이에 본 연구에서는 QEMU 에뮬레이터를 기반으로 부트로더의 주변 장치를 모델링하여 효율적인 퍼징을 수행하였다. 실험 결과, 에뮬레이션을 통해 실제 기기 대비 높은 퍼징 속도를 달성하였으며, 지속적으로 새로운 코드 영역을 발견할 수 있음을 확인하였다. 본 연구의 프레임워크는 향후 부트로더 취약점 분석 및 보안 검증에 활용될 수 있을 것으로 기대된다.

  • PDF

H-Fuzz: 스냅샷 기반의 실용적인 하이브리드 퍼징 (H-Fuzz: A Snapshot-Based Practical Hybrid Fuzzing)

  • 정재영;이병영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.245-247
    • /
    • 2024
  • 프로그램의 버그는 해커에 의해 악용될 수 있기 때문에, 이를 사전에 발견하는 것이 매우 중요하다. 최근에는 프로그램의 취약점을 자동으로 찾기 위해 하이브리드 퍼징 기술이 연구되고 있다. 우리는 기존 하이브리드 퍼저들의 한계점인 부족한 확장성을 해결하고자, 스냅샷 기반 하이브리드 퍼저인 H-Fuzz 를 제안한다. H-Fuzz 는 스냅샷 기반 퍼징을 도입하여 하이브리드 퍼징의 확장성 부족 문제를 해결하였다. 그리고 기존 커버리지 기반 퍼저에 비해 H-Fuzz 가 버그를 발견하는데 효과적임을 실험을 통해 확인하였다.

  • PDF

차량 ECU의 외부 위협성 가능성을 검증하기 위한 테스트 케이스 생성 연구 (Research of generate a test case to verify the possibility of external threat of the automotive ECU)

  • 이혜련;김경진;정기현;최경희
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권9호
    • /
    • pp.21-31
    • /
    • 2013
  • 차량에서 중요 기능들을 탑재하고 있는 ECU(Electric Control Unit)들 간에 메시지를 주고받는데 하나의 내부 통신망(CAN BUS)으로 연결되어있으나, 이 네트워크는 외부에서 쉽게 접근이가능하여 의도하지 않게 공격자로부터 공격을 받을 수 있게 되면서 이와 관련하여 외부로부터 공격에 대한 가능성을 검증하기 위하여 공격에 사용될 수 있는 도구들을 개발하였다. 그러나 이를 개발하기 위한 시간적 비용이 발생하고, 공격에 사용될 CAN 메시지를 찾기 위하여 실제 자동차에서 분석하는 시간도 발생한다. 본 논문에서는 이러한 문제를 해결하기 위해 공개되어있는 Sulley라는 도구를 이용하여 공격에 필요한 테스트 케이스 생성하는 방법을 제안하면서 공격에 사용될 CAN 메시지 찾는 방법을 설명한다. Sulley에서 제공하는 라이브러리 파일에 CAN 메시지의 데이터 생성 라이브러리 추가시킨 다음 Sulley을 실행시키는 파일과 정의하는 파일을 CAN 통신 환경 설정 및 메시지 규칙에 맞게 작성하여 Sulley을 실행시킨다. 제안한 방법론을 실제 자동차에 적용시켜 실험을 수행한 결과, Sulley을 통한 CAN 메시지 퍼징하여 생성된 테스트 케이스들을 자동차에 보낸 결과 별도의 개발한 도구 필요 없이 자동차를 동작시켰다.

산업용 제어기기의 통신 견고성 시험 방안 연구 (A study on Communication Robustness Testing for Industrial Control Devices)

  • 박경미;신동훈;김우년;김신규
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1099-1116
    • /
    • 2019
  • 다양한 산업 분야 및 주요 기반시설에서 사용되는 산업 제어시스템의 보안 위협에 대응하기 위해 산업용 제어기기에 대한 보안 평가 제도가 도입되어 운영되고 있다. 산업용 제어기기의 보안 평가 시험은 산업 제어시스템을 구성하는 각 구성요소별 보안요구사항을 시험하는 것으로서 기기 자체의 보안 기능에 대한 시험과 통신 견고성에 대한 시험을 포함한다. 본 논문에서는 국내 외 산업용 제어기기의 인증 시험인 EDSA, Achilles, 산업 제어시스템 보안요구사항(TTA 표준) 및 각각의 통신 견고성 시험의 특징을 분석하였다. 통신 견고성 시험은 퍼징 및 과부하 패킷을 전송하는 동안 기기의 정상동작 여부를 확인하는 것으로 기존의 시험환경 및 기준은 대부분 임베디드 장치의 특징에 초점이 맞춰져 있어 다양한 산업용 제어기기에 적용하기에는 한계점이 존재한다. 이에 본 논문에서는 산업 제어시스템에서 사용되는 제어 H/W, 제어 S/W, 현장장치, 네트워크 장비의 특성을 반영한 통신 견고성 시험환경 구축방안 및 시험시 고려해야할 사항을 제시하였다. 향후에는 제안한 기기별 통신 견고성 시험 기준을 실제 제품에 적용할 때 발생하는 이슈사항을 확인하고 이에 대한 해결책을 제시하고자 한다.

기계학습 알고리즘을 이용한 소프트웨어 취약 여부 예측 시스템 (Software Vulnerability Prediction System Using Machine Learning Algorithm)

  • 최민준;김주환;윤주범
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.635-642
    • /
    • 2018
  • 4차 산업혁명 시대에 우리는 소프트웨어 홍수 속에 살고 있다. 그러나, 소프트웨어의 증가는 필연적으로 소프트웨어 취약점 증가로 이어지고 있어 소프트웨어 취약점을 탐지 및 제거하는 작업이 중요하게 되었다. 현재까지 소프트웨어 취약 여부를 예측하는 연구가 진행되었지만, 탐지 시간이 오래 걸리거나, 예측 정확도가 높지 않았다. 따라서 본 논문에서는 기계학습 알고리즘을 이용하여 소프트웨어의 취약 여부를 효율적으로 예측하는 방법을 설명하며, 다양한 기계학습 알고리즘을 이용한 실험 결과를 비교한다. 실험 결과 k-Nearest Neighbors 예측 모델이 가장 높은 예측률을 보였다.

실행코드 취약점 분석 프로세스 방법론 (A Methodology for Security Vulnerability Assessment Process on Binary Code)

  • 황성운
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.237-242
    • /
    • 2012
  • 공격 대상 소프트웨어의 취약점을 악용한 사이버 공격이 급속히 증가하여 왔다. 그러나, 이러한 취약점을 탐지하고 대처하는 것은 매우 어렵고 시간이 많이 걸리는 작업이다. 이 문제를 효과적으로 대응하기 위하여, 본 논문에서는 실행코드 상에서의 체계적인 보안 취약점 분석 프로세스 방법론을 제시한다. 구체적으로, 본 연구진은 기존 취약점을 웹 환경 유무, 대상 소프트웨어 특성 등을 고려하여 분류하고 취약점 리스트 및 범위를 결정하는 접근법을 택하였다. 향후 연구 방향으로는 현재 도출된 방법론을 좀 더 구체화하고 검증하는 과정이 필요하다.