定向灰盒模糊测试可以引导模糊器探索特定的目标代码区域,在补丁测试等场景中取得了良好的效果。然而,如果有多个目标代码需要探索,现有的定向灰盒模糊测试器(如AFLGo和Hawkeye)往往会忽略一些目标,因为它们使用距离的调和平均值,倾向于测试可达路径较短的目标。此外,现有的定向灰盒模糊测试器由于程序中存在间接调用,无法计算出准确的距离。此外,现有的定向灰盒模糊测试器无法解决探索和利用问题,种子调度效率低下。针对这些问题,我们提出了一种动态种子距离计算方案,当可达路径遇到间接调用时,动态增加种子距离。此外,种子距离计算可以处理多目标场景下的偏差问题。利用种子距离计算方法,我们提出了一种基于置信上限算法的种子调度算法,以解决定向灰盒模糊测试中的探索和利用问题。我们实现了一个原型 RLTG,并在实际程序上对其进行了评估。原型评估表明,我们的方法优于最先进的定向模糊器 AFLGo。在多目标基准测试 Magma 上,RLTG 以 6.9 倍的速度重现错误,并且比 AFLGo 多发现 66.7% 的错误。
能源分配策略是改善代码覆盖范围和漏洞发现的最流行技术之一。核心直觉是,模糊器应将更多的计算能量分配给具有高效率的种子文件,以触发突变后独特的路径和崩溃。现有解决方案通常定义几个属性,例如,执行速度,文件大小以及控制流程图中触发的边缘的数量,以作为其分配逻辑中的关键测量值,以估算种子的潜力。通常认为财产的效率在不同的程序中相同。但是,我们发现此假设并不总是有效的。结果,具有静态能量分配逻辑的最先进的能源分配解决方案很难在不同程序上实现理想的性能。为了解决上述问题,我们提出了一种新型的程序敏感解决方案,名为Slime,以在每个程序的各种属性上启用具有各种属性的种子文件的自适应能量。具体来说,史莱姆首先设计了多个属性感知的队列,每个队列都包含带有特定撑杆的种子文件。第二,为了提高投资回报,粘液杠杆
在本文中,我们提出了一个预测定向灰盒模糊测试器 DeepGo,它可以结合历史和预测信息来引导 DGF 通过最佳路径到达目标站点。我们首先提出路径转换模型,该模型将 DGF 建模为通过特定路径转换序列到达目标站点的过程。突变产生的新种子将导致路径转换,而高奖励路径转换序列对应的路径表示通过它到达目标站点的可能性很高。然后,为了预测路径转换和相应的奖励,我们使用深度神经网络构建虚拟集成环境 (VEE),它逐渐模仿路径转换模型并预测尚未采取的路径转换的奖励。为了确定最佳路径,我们开发了一个强化学习模糊测试 (RLF) 模型来生成具有最高序列奖励的转换序列。RLF 模型可以结合历史和预测的路径转换来生成最佳路径转换序列,以及指导模糊测试突变策略的策略。最后,为了练习高奖励路径转换序列,我们提出了行动组的概念,全面优化模糊测试的关键步骤,实现高效到达目标的最优路径。我们在 2 个基准测试套件(共 25 个程序,100 个目标站点)上对 DeepGo 进行了测试。实验结果表明,与 AFLGo、BEACON、WindRanger 和 ParmeSan 相比,DeepGo 在到达目标站点方面分别实现了 3.23 倍、1.72 倍、1.81 倍和 4.83 倍的加速比,在暴露已知漏洞方面分别实现了 2.61 倍、3.32 倍、2.43 倍和 2.53 倍的加速比。
摘要 — 定向灰盒模糊测试 (DGF) 可以通过寻求到达程序位置或按顺序探索某些位置来快速发现或重现程序中的错误。然而,由于其静态阶段划分和粗粒度的能量调度,以前的 DGF 工具在面对多个目标位置(简称目标)时表现不佳。在本文中,我们提出了多目标定向灰盒模糊测试,旨在在模糊测试活动中到达多个程序位置。具体而言,我们提出了一种新颖的策略来自适应地协调探索和利用阶段,以及一种新颖的能量调度策略,通过考虑种子和目标位置之间的更多关系。我们在一个名为 LeoFuzz 的工具中实现了我们的方法,并在崩溃重现、真正验证和实际程序中的漏洞暴露方面对其进行了评估。实验结果表明,LeoFuzz 在有效性和效率方面优于六种最先进的模糊测试器,即 QYSM、AFLGo、Lolly、Berry、Beacon 和 WindRanger。此外,LeoFuzz 在实际程序中检测到 23 个新漏洞,其中 11 个已分配 CVE ID。
抽象ARM Trustzone构成移动设备的安全骨干。基于信任的可信执行环境(TEE)促进了对安全敏感的任务,例如用户身份验证,磁盘加密和数字权利管理(DRM)。因此,TEE软件堆栈中的错误可能会损害整个系统的完整性。el3xir引入了一个框架,以有效地重新主机和模糊基于Trustzone Tees的安全监视器固件层。虽然其他方法集中于天真地重新安置或模糊的受信任应用程序(EL0)或TEE OS(EL1),但El3xir的目标是针对高度私有但未探索的安全监视器(EL3)及其独特的挑战。安全显示器通过各种安全的监视器呼叫揭示取决于多个外围设备的复杂功能。在我们的评估中,我们证明了最先进的模糊方法不足以有效地模糊COTS安全显示器。虽然幼稚的模糊似乎实现了可追溯的覆盖范围,但由于缺失的外围仿真而无法克服覆盖范围,并且由于输入空间较大和输入质量较低而导致触发错误的能力受到限制。我们遵循负责任的披露程序,并报告了总共34个错误,其中17个被归类为安全至关重要。受影响的供应商确认了其中14个错误,结果,El3xir被分配了6个CVE。
通过利用其他信息,例如(部分)错误堆栈跟踪,补丁或风险操作的操作,的指示模糊着重于自动测试代码的特定部分。 关键应用程序包括错误复制,补丁测试和静态分析报告验证。 最近有指示的模糊引起了很多关注,但诸如无用后(UAF)之类的难以检测的漏洞仍未得到很好的解决,尤其是在二进制层面上。 我们提出了UAF UZZ,这是第一个(二进制级)定向的灰色fuzzer,该灰盒源自UAF错误。 该技术采用了针对UAF指定的量身定制的模糊引擎,轻质代码仪器和有效的错误分类步骤。 对实际情况的错误复制的实验评估表明,就故障检测率,暴露时间和虫子三叶虫的时间而言,UAZ的UZZ明显优于最先进的指示fuzz。 uaf uzz也已被证明在补丁测试中有效,从而在Perl,GPAC和GNU补丁等程序中发现了30个新错误(7 CVE)。 最后,我们向社区提供了一个巨大的模糊基准,该基准专用于UAF,并建立在真实的代码和实际错误上。的指示模糊着重于自动测试代码的特定部分。关键应用程序包括错误复制,补丁测试和静态分析报告验证。最近有指示的模糊引起了很多关注,但诸如无用后(UAF)之类的难以检测的漏洞仍未得到很好的解决,尤其是在二进制层面上。我们提出了UAF UZZ,这是第一个(二进制级)定向的灰色fuzzer,该灰盒源自UAF错误。该技术采用了针对UAF指定的量身定制的模糊引擎,轻质代码仪器和有效的错误分类步骤。对实际情况的错误复制的实验评估表明,就故障检测率,暴露时间和虫子三叶虫的时间而言,UAZ的UZZ明显优于最先进的指示fuzz。uaf uzz也已被证明在补丁测试中有效,从而在Perl,GPAC和GNU补丁等程序中发现了30个新错误(7 CVE)。最后,我们向社区提供了一个巨大的模糊基准,该基准专用于UAF,并建立在真实的代码和实际错误上。
通过利用其他信息,例如(部分)错误堆栈跟踪,补丁或风险操作的操作,的指示模糊着重于自动测试代码的特定部分。 关键应用程序包括错误复制,补丁测试和静态分析报告验证。 最近有指示的模糊引起了很多关注,但诸如无用后(UAF)之类的难以检测的漏洞仍未得到很好的解决,尤其是在二进制层面上。 我们提出了UAF UZZ,这是第一个(二进制级)定向的灰色fuzzer,该灰盒源自UAF错误。 该技术采用了针对UAF指定的量身定制的模糊引擎,轻质代码仪器和有效的错误分类步骤。 对实际情况的错误复制的实验评估表明,就故障检测率,暴露时间和虫子三叶虫的时间而言,UAZ的UZZ明显优于最先进的指示fuzz。 uaf uzz也已被证明在补丁测试中有效,从而在Perl,GPAC和GNU补丁等程序中发现了30个新错误(7 CVE)。 最后,我们向社区提供了一个巨大的模糊基准,该基准专用于UAF,并建立在真实的代码和实际错误上。的指示模糊着重于自动测试代码的特定部分。关键应用程序包括错误复制,补丁测试和静态分析报告验证。最近有指示的模糊引起了很多关注,但诸如无用后(UAF)之类的难以检测的漏洞仍未得到很好的解决,尤其是在二进制层面上。我们提出了UAF UZZ,这是第一个(二进制级)定向的灰色fuzzer,该灰盒源自UAF错误。该技术采用了针对UAF指定的量身定制的模糊引擎,轻质代码仪器和有效的错误分类步骤。对实际情况的错误复制的实验评估表明,就故障检测率,暴露时间和虫子三叶虫的时间而言,UAZ的UZZ明显优于最先进的指示fuzz。uaf uzz也已被证明在补丁测试中有效,从而在Perl,GPAC和GNU补丁等程序中发现了30个新错误(7 CVE)。最后,我们向社区提供了一个巨大的模糊基准,该基准专用于UAF,并建立在真实的代码和实际错误上。
摘要尽管越来越多地研究兴趣,但现有的定向灰色盒模糊剂并不能很好地扩展程序复杂性。在本文中,我们确定了当前有向灰色盒子模糊的两个主要可扩展性挑战。特别是,我们发现传统的覆盖反馈并不总是为达到目标计划点提供卑鄙的指导,并且现有的种子距离机制在具有复杂控制结构的程序中不能很好地运行。为了解决这些问题,我们提出了一个新颖的魔力,名为dafl。dafl选择与目标局部相关的代码零件,并仅从这些部分获得覆盖反馈。此外,考虑到程序执行的数据流语义,它计算精确的种子距离。结果是有希望的。在41个现实世界中,DAFL能够在给定时间内添加4、6、9和5个错误,分别与AFL,AFLGO,Windranger和Beacon相符。此外,在所有模糊剂产生中位数TTE的情况下,DAFL的平均速度至少要快4.99倍,而包括Aflgo,Windranger和Beacon在内的3个最先进的定向绒毛。
摘要。许多研究人员认为量子噪声是一个需要解决的问题。当前的解决方案需要大量硬件量子位来表示逻辑量子位,以平均消除噪声,从而显著增加量子计算系统的成本。然而,尽管它对系统性能有有害影响并增加了成本,但它可能有一些潜在的用途。本文对这些进行了评估。具体来说,它考虑了如何使用量子噪声来支持模糊网络安全和测试技术以及人工智能技术,例如某些群体人工智能算法。模糊测试用于通过为程序生成大量输入案例来识别软件中的漏洞。量子噪声提供了一种有效的内置模糊测试功能,该功能以计算的实际答案为中心。这种围绕操作答案聚集和集中的模糊噪声现象,同样适用于可以有效利用大量点值进行优化的人工智能技术。实际上,通过同时考虑由复合噪声产生的操作可能结果的“多元宇宙”,可以通过使用有效性算法测试量子噪声点来确定最接近操作实际结果的更有利的解决方案。本文考虑了量子噪声的这两种潜在用途。
覆盖引导模糊测试 (CGF) 已成为最流行和最有效的漏洞检测方法。它通常被设计为自动化的“黑盒”工具。安全审计员启动它,然后只需等待结果。然而,经过一段时间的测试,CGF 很难逐渐找到新的覆盖范围,因此效率低下。用户很难解释阻止模糊测试进一步进展的原因,也很难确定现有的覆盖范围是否足够。此外,没有办法交互和指导模糊测试过程。在本文中,我们设计了动态定向灰盒模糊测试 (DDGF),以促进用户和模糊测试器之间的协作。通过利用 Ball-Larus 路径分析算法,我们提出了两种新技术:动态自省和动态方向。动态自省通过编码和解码揭示了路径频率分布的显著不平衡。基于自省的洞察力,用户可以动态地指导模糊测试器实时将测试重点放在选定的路径上。我们基于 AFL++ 实现 DDGF。在 Magma 上的实验表明,DDGF 能够有效帮助模糊测试器更快地重现漏洞,速度提升高达 100 倍,而性能开销仅为 13%。DDGF 展示了人在回路中模糊测试的巨大潜力。