Cyber Range 用于通过真实应用程序和一系列威胁载体来验证客户网络的安全态势。通过模拟真实世界的合法流量、分布式拒绝服务 (DDoS)、漏洞、恶意软件和模糊测试,Zettawise 的混合 Cyber Range 可验证组织的安全基础设施,将网络降级风险降低近 80%,并将攻击准备度提高近 70%。
在本文中,我们提出,设计和评估一个系统的定向模糊框架,以自动在任意蓝牙经典(BT)设备中自动发现构成错误。我们的fuzzer的核心是第一个直播方法,它可以完全控制主机的BT控制器基带。这使我们能够拦截和修改任意数据包,并在封闭源BT堆栈的下层中注入数据包,即链接管理器协议(LMP)和基数。为了系统地指导我们的模糊过程,我们提出了一种可扩展且基于新颖的规则的方法,用于在非空中通信期间自动构建协议状态机。尤其是,通过编写一组简单的规则来识别协议消息,我们可以二合作构建一个抽象的协议状态计算机,由状态产生的模糊数据包并验证来自TAR- GET设备的响应。截至今天,我们已经从11位供应商那里融合了13个BT设备,并且我们发现了总共有18个未知的突出量,并分配了24个常见脆弱性暴露(CVE)。此外,我们的发现获得了某些供应商的六个漏洞赏金。最后,为了显示BT以外的框架的更广泛的适用性,我们扩展了绒毛其他无线协议的方法,该协议还显示了某些Wi-Fi和Ble主机堆栈中的6个未知错误。
Wu-chang Feng 开发了夺旗 (CTF) 游戏和代码实验室,用于教授 Web 应用程序开发、云安全、区块链漏洞、逆向工程、模糊测试和符号执行。Fang Song 研究后量子密码学(保护现有密码系统免受量子攻击)和量子密码学(通过量子信息实现新功能)、量子算法、计算复杂性和理论计算机科学。Charles Wright 专注于系统安全和应用密码学,包括高效加密数据库的技术以及在执法部门需要访问加密数据时最大程度保护隐私的技术。
根本原因分析(RCA)对于从模糊结果中发现疾病至关重要。通过在模糊过程中观察到的崩溃来自动化此过程,被认为是具有挑战性的。特别是,已知当今的统计RCA方法非常慢,通常需要数十个小时甚至一周的时间来分析崩溃。此问题来自此类方法的偏差采样。更具体地说,如果输入引起了程序中的崩溃,这些方法通过将其突变以生成新的测试用例,以围绕输入进行样式。这些情况用于模糊程序,希望可以充分采样原始输入的执行路径上的一组程序元素(块,指令或谓词),以便可以确定它们与崩溃的相关性。此过程倾向于生成输入样本,更可能导致崩溃,其执行路径涉及一组类似的元素,而这些元素变得越来越不可分割,直到已经进行了大量样品。我们发现,可以通过对“反例”进行抽样来有效地解决此问题,这会导致当前相关性估计值发生重大变化。这些输入尽管仍然涉及这些元素通常不会导致崩溃。发现它们在区分程序元素中有效,从而加速了RCA过程。基于局面,我们设计并实施了增强学习(RL)技术,以奖励涉及反例的操作。通过平衡随机抽样与反例上的综合采样,我们的新方法(称为r a c ing)被证明可以实质上提高当今统计RCA的可伸缩性和准确性,从而超过最终的最大程度的命令。
我的研究重点是工程正确且安全的软件系统,旨在使其可靠和值得信赖,尤其是在可靠性至关重要的情况下。我特别有兴趣将传统的软件质量技术适应非传统和复杂系统,例如自动驾驶汽车,关键基础设施以及(最近)AI代理。i在理论与实践的交集中工作,应用严格的软件理论来开发新兴领域的实用解决方案。例如,使用信号时间逻辑正式定义交通法律,然后模糊以找到自动驾驶汽车可以无意中违反它们的方式。此外,我探讨了如何将研究的见解转化为课堂并帮助下一代软件工程师的准备。
嵌入式系统正在复杂地发展,导致多种威胁的出现。嵌入式系统上软件的共同设计和执行进一步扩展了攻击表面,使它们更容易受到复杂攻击的影响。作为嵌入式系统在关键区域使用,确保其安全性至关重要。在这篇特别会议论文中,讨论了有关嵌入式系统安全性的四个主要主题。首先,本文最初探讨了异质硬件中微体系级别的时序渠道分析,以应对安全挑战。然后,它深入研究基于软件的模糊技术,以检测漏洞并增强嵌入式系统的安全性。此外,本文讨论了通过称为雪花物联网的分层防御策略来改善物联网设备安全性的策略。最后,它研究了确保大型且复杂的整体系统的方法。根据攻击的规模和类型保护嵌入式系统的挑战和机会。
离散结构在程序语言建模和软件工程等应用中起着重要作用。当前预测复杂结构的方法通常会以某些牺牲性不可思议的方式考虑自回归模型的障碍。基于能量的模型(EBM)为建模这种分布提供了一种更加灵活,更强大的方法,但需要分区函数估计。在本文中,我们提出了芦荟,这是一种用于学习条件和无条件eBM的新算法,用于离散结构化数据,其中使用学习的采样器来估算参数梯度,以模拟本地搜索。我们表明,能量函数和采样器可以通过新的变化形式的功率迭代形式进行有效训练,从而在灵活性和障碍性之间实现了更好的权衡。在实验上,我们表明学习本地搜索会导致具有挑战性的应用程序领域的显着改善。最重要的是,我们提出了一种用于软件测试的能量模型指导的绒毛,该模型与Libfuzzer(如Libfuzzer)具有可比性的性能。
在本文中,我们提出了一种名为 AFLR UN 的新型定向模糊测试解决方案,其特点是目标路径多样性度量和无偏能量分配。首先,我们通过维护每个覆盖目标的额外原始地图来开发一种新的覆盖度量,以跟踪击中目标的种子的覆盖状态。这种方法可以将通过有趣路径击中目标的航点存储到语料库中,从而丰富每个目标的路径多样性。此外,我们提出了一种语料库级能量分配策略,确保每个目标的公平性。AFLR UN 从均匀的目标权重开始,并将该权重传播到种子以获得所需的种子权重分布。通过根据这种期望的分布为语料库中的每个种子分配能量,可以实现精确且无偏的能量分配。我们构建了一个原型系统,并使用标准基准和几个经过广泛模糊测试的真实应用程序评估了其性能。评估结果表明,AFLR UN 在漏洞检测方面的表现优于最先进的模糊测试器,无论是数量还是速度。此外,AFLR UN 在四个不同的程序中发现了 29 个以前未发现的漏洞,包括 8 个 CVE。
2021 年 5 月 12 日,行政命令 (EO) 14028《改善国家网络安全》指示美国国家标准与技术研究所 (NIST) 在 60 天内推荐软件测试的最低标准。本文档介绍了 11 条软件验证技术建议,并提供了有关这些技术的补充信息和更多信息的参考资料。它建议采用以下技术: • 威胁建模以寻找设计级安全问题 • 自动测试以确保一致性并最大限度地减少人力 • 静态代码扫描以寻找主要错误 • 启发式工具以寻找可能的硬编码秘密 • 使用内置检查和保护 • “黑盒”测试用例 • 基于代码的结构测试用例 • 历史测试用例 • 模糊测试 • Web 应用程序扫描程序(如果适用) • 解决包含的代码(库、包、服务) 该文件并不涉及软件验证的全部内容,而是推荐广泛适用并形成最低标准的技术。该文件由 NIST 与国家安全局 (NSA) 协商制定。此外,我们还通过提交给 2021 年 6 月初举行的 NIST 行政命令研讨会的论文、研讨会上的讨论以及对几位提交者的跟进,从众多外部组织获得了意见。
现代车辆具有许多电子控制单元(ECU),这些单元(ECU)不断地通过受控区域网络(CAN)段组成的嵌入式车内网络(IVN)进行通信。CAN总线技术的简单性和尺寸约束的8字节有效载荷使整合基于真实性和完整性的保护机制是不可行的。因此,恶意组件将能够将恶意数据注入网络中,其检测风险很小。通过各种安全攻击(例如洪水,模糊和故障攻击)证明了这种漏洞。改善现代车辆安全性的实际方法是监视CAN巴士的流量以检测异常。但是,要使用一般方法管理这种入侵检测系统(IDS)面临一些挑战。首先,需要省略CAN数据字段的专有编码,因为它们是原始设备制造商(OEM)的知识产权,并且在车辆制造商及其型号之间有所不同。其次,这种一般和实用的ID方法在速度和准确性方面也必须在计算上有效。用于计算机网络的传统IDS通常使用基于规则或基于签名的方法。最近,使用机器学习(ML)具有有效特征表示的方法已显示出巨大的成功,因为检测速度更快,开发和维护成本较低。因此,提出了具有增强频率特征表示的有效数据聚合技术,以提高IVN的ML基ID的性能。使用汽车ID的生存分析数据集验证了性能增益。