Use After Free 취약점 탐지 기술에 관한 연구

A Study on Use After Free Vulnerability Detection Technique

  • 김진욱 (상지대학교 컴퓨터공학과) ;
  • 박상우 (상지대학교 컴퓨터공학과) ;
  • 송병진 (한국폴리텍대학교) ;
  • 김지은 (한국폴리텍대학교) ;
  • 김관빈 (한국폴리텍대학교) ;
  • 임준섭 (상지대학교 컴퓨터공학과) ;
  • 고광만 (상지대학교 컴퓨터공학과)
  • Jin-Wook Kim (Dept. of Computer Engineering Sang-Ji University) ;
  • Sang-Woo Park (Dept. of Computer Engineering Sang-Ji University) ;
  • Byung-Jin Song (Medical Engineering, KOREA POLYTECHNICS)) ;
  • Ji-eun Kim (Medical Engineering, KOREA POLYTECHNICS)) ;
  • Gwan-bin Kim (Medical Engineering, KOREA POLYTECHNICS)) ;
  • Jun-Seop Lim (Dept. of Computer Engineering Sang-Ji University) ;
  • Kwang-Man Ko (Dept. of Computer Engineering Sang-Ji University)
  • 발행 : 2024.10.31

초록

Use After Free(UAF) 취약점은 의료 소프트웨어, 의료 시스템, 임베디드 시스템 등 다양한 분야에서 널리 사용되고 있는 보안 취약점이다. C/C++는 메모리를 직접 할당하고 해제하는 작업을 프로그래머가 수동으로 수행하기 때문에 UAF의 발생 가능성이 높다. UAF는 과거로부터 현재까지 해결되지 않은 버그로써 존재하고 있으며, [1]2023년CWE 제일 위험한 취약점 Top25중에 4위를 차지하고 있다. 본 논문에서는 C/C++가 널리 사용되는 만큼 UAF를 빠르고 정확하게 탐지하기 위한 연구내용과 성능 결과를 소개한다.

키워드

참고문헌

  1. CWE Top25: https://cwe.mitre.org/top25/archive/2023/2023_top25_list.html)
  2. AddressSanitizer : https://github.com/google/sanitizers/wiki/AddressSanitizer
  3. 행정안전부 한국인터넷진흥원의 소프트웨어 보안약점 진단 가이드