WebAssembly Binary 보안 기법 비교 분석 및 향후 연구

Comparative Analysis of WebAssembly Binary Security Techniques

  • 한고원 (부산대학교 컴퓨터공학과) ;
  • 신채원 (부산대학교 정보컴퓨터공학부) ;
  • 권동현 (부산대학교 정보컴퓨터공학부)
  • Han-Go Won (Dept. of Computer Science and Engineering, Pusan National University) ;
  • Chae-won Shin (Dept. of Computer Science and Engineering, Pusan National University) ;
  • Dong-hyun Kwon (School of Computer Science and Engineering, Pusan National University)
  • 발행 : 2024.10.31

초록

WebAssembly(WASM)은 다양한 환경에서 높은 성능을 제공하는 바이트코드 형식의 언어이다. 본 논문에서는 WASM 바이너리 보안을 강화하기 위한 동적 분석 기법인 Fuzzm, Wasabi, Taint Assembly를 분석하며, 각 기법의 장점과 한계점을 다룬다. 또한, 동적 분석과 정적 분석을 융합한 새로운 기법의 필요성을 기반으로 향후 진행되어야 할 연구 방향에 대해 살펴본다.

키워드

과제정보

ITRC (제로트러스트클라우드) "본 연구는 과학기술정보통신부 및 정보통신기획평가원의 대학ICT연구센터사업의 연 구결과로 수행되었음" (IITP-2024-RS-2023-00259967)

참고문헌

  1. https://webassembly.org/
  2. Lehmann, Daniel, Martin Toldam Torp, and Michael Pradel. "Fuzzm: Finding memory bugs through binary-only instrumentation and fuzzing of webassembly." arXiv preprint arXiv:2110.15433(2021).
  3. Lehmann, Daniel, and Michael Pradel. "Wasabi: A framework for dynamically analyzing webassembly." Proceedings of the Twenty-Fourth International Conference on Architectural Supportfor Programming Languages and Operating Systems. 2019.
  4. Fu, William, Raymond Lin, and Daniel Inge. "Taintassembly: Taint-based information flow control tracking for webassembly." arXiv preprint arXiv:1802.01050 (2018).