• 제목/요약/키워드: Fuzz Testing

검색결과 8건 처리시간 0.024초

윈도우즈에서 제공되는 기본 API에 대한 안전성 고찰 (An Empirical Study of Security for API in Windows Systems)

  • 최영한;김형천;오형근;이도훈
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.75-82
    • /
    • 2009
  • 본 논문에서는 전세계적으로 90%이상의 사용자층을 보유하고 있는 윈도우즈 OS의 API에 대한 보안 테스팅 중 Fuzz Testing을 적용하여 그 안전성을 검증하였다. 본 논문에서는 윈도우즈의 시스템 폴더 내에 구현된 함수들을 대상으로 테스팅하기 위해 Fuzz Testing 기반 자동화 방법론인 AWAFT를 제안하였다. AWAFT는 보안 취약점 중 버퍼오버플로우와 함수 파라미터 파싱 오류에 초점을 맞추고 있다. AWAFT를 자동화하기 위한 도구를 구현하였으며 Windows XP SP2 시스템 폴더에 적용한 결과 177개의 프로그램 종료 에러를 발견하였으며, 이 중 10개는 프로그램의 실행 흐름을 변경시킬 수 있는 보안상 위험한 취약점이었다. AWAFT는 윈도우즈 기반으로 개발되는 소프트웨어의 라이브러리에 대해 보안 향상을 위해 적용 가능하다.

퍼즈 테스팅을 통한 소프트웨어 회귀 버그 탐색 기법의 동향과 전망 (The Status Quo and Future of Software Regression Bug Discovery via Fuzz Testing)

  • 이광무;이병영
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.911-917
    • /
    • 2021
  • 소프트웨어 패치가 빈번하게 이루어지는 최근의 추세에 따라, 소프트웨어 버그 역시 패치로 인해 유도되는 버그인 회귀 버그의 비중이 점차 증가하는 추세이다. 이에 산업계와 학계에서는 최근 자동 버그 탐지 방법으로 주목받고 있는 퍼즈 테스팅을 도입 및 개량하여 회귀 버그를 사전에 탐지하고자 하는 시도가 점차 활발해지고 있다. 이 논문에서는 회귀 버그 탐지를 위한 퍼즈 테스팅 연구의 현황에 대하여 살펴보고, 현재 기법들에 존재하는 한계를 참고삼아 향후 관련 연구의 방향에 대한 전망을 제시한다.

A Practical Intent Fuzzing Tool for Robustness of Inter-Component Communication in Android Apps

  • Choi, Kwanghoon;Ko, Myungpil;Chang, Byeong-Mo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4248-4270
    • /
    • 2018
  • This research aims at a new practical Intent fuzzing tool for detecting Intent vulnerabilities of Android apps causing the robustness problem. We proposed two new ideas. First, we designed an Intent specification language to describe the structure of Intent, which makes our Intent fuzz testing tool flexible. Second, we proposed an automatic tally method classifying unique failures. With the two ideas, we implemented an Intent fuzz testing tool called Hwacha, and evaluated it with 50 commercial Android apps. Our tool offers an arbitrary combination of automatic and manual Intent generators with executors such as ADB and JUnit due to the use of the Intent specification language. The automatic tally method excluded almost 80% of duplicate failures in our experiment, reducing efforts of testers very much in review of failures. The tool uncovered more than 400 unique failures including what is unknown so far. We also measured execution time for Intent fuzz testing, which has been rarely reported before. Our tool is practical because the whole procedure of fuzz testing is fully automatic and the tool is applicable to the large number of Android apps with no human intervention.

ER-Fuzz : Conditional Code Removed Fuzzing

  • Song, Xiaobin;Wu, Zehui;Cao, Yan;Wei, Qiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권7호
    • /
    • pp.3511-3532
    • /
    • 2019
  • Coverage-guided fuzzing is an efficient solution that has been widely used in software testing. By guiding fuzzers through the coverage information, seeds that generate new paths will be retained to continually increase the coverage. However, we observed that most samples follow the same few high-frequency paths. The seeds that exercise a high-frequency path are saved for the subsequent mutation process until the user terminates the test process, which directly affects the efficiency with which the low-frequency paths are tested. In this paper, we propose a fuzzing solution, ER-Fuzz, that truncates the recording of a high-frequency path to influence coverage. It utilizes a deep learning-based classifier to locate the high and low-frequency path transfer points; then, it instruments at the transfer position to promote the probability low-frequency transfer paths while eliminating subsequent variations of the high-frequency path seeds. We implemented a prototype of ER-Fuzz based on the popular fuzzer AFL and evaluated it on several applications. The experimental results show that ER-Fuzz improves the coverage of the original AFL method to different degrees. In terms of the number of crash discoveries, in the best case, ER-Fuzz found 115% more unique crashes than did AFL. In total, seven new bugs were found and new CVEs were assigned.

퍼징 테스트 케이스 생성 및 축약 알고리즘 발전에 대한 연구 (Survey on Advances in Test Case Generation and Reduction Algorithm of Fuzz Testing)

  • 배효빈;엄정호;김현주;김익균;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.831-834
    • /
    • 2013
  • 최근 퍼징(Fuzzing, Fuzz Testing)이 소프트웨어의 취약점을 찾아내기 위한 방법으로 활발하게 사용되고 있다. 퍼징은 반복적으로 비정상적인 데이터를 무작위로 생성하여 대상 소프트웨어에 입력 값으로 전달해 오작동을 유도하고, 오작동의 원인을 분석하여 소프트웨어의 취약성을 찾아낸다. 퍼징에서 사용되는 입력 값인 테스트 케이스에 따라서 취약점 탐지율 및 탐지 시간이 결정된다. 따라서 어떻게, 어떤 테스트 케이스를 생성하여 퍼징을 실행 할 것인지가 퍼징 연구의 핵심이다. 퍼징을 위해 생성하는 테스트 케이스는 숫자가 굉장히 많기 때문에 최근에 테스트 케이스의 크기를 축약하여 퍼징 결과 분석을 위해 소요되는 시간을 줄이는 연구가 발하게 진행되고 있다. 본 논문에서는 테스트 케이스 축약에 이용되는 다양한 알고리즘들에 대해 소개하고, 그 각각을 비교 분석하여 향후 퍼징의 테스트 케이스 축약에 관한 연구에 기여하고자 한다.

MS 크래시 분석도구에 관한 연구 (A Study on MS Crash Analyzer)

  • 노명선;나종배;정광운;류재철;노봉남
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권9호
    • /
    • pp.399-404
    • /
    • 2013
  • 마이크로소프트사의 보안공학센터인 MSEC(Microsoft Security Engineering Center)에서 윈도우즈 비스타 운영체제 출시 전 14개월 동안 약 3억 5천만 개의 퍼징 테스트를 수행하였고, 이를 통해 수집된 크래시들을 분석하여 발생 유형별로 분류하고 이들의 위험도를 판별한 데이터를 기반으로 !exploitable 이라는 크래시 분석도구를 개발하였다. 본 논문에서는 MS 크래시 분석도구의 크래시 위험도 판단방법에 대해 분석한 결과를 기술하며, 분석을 통해 발견된 도구의 문제점을 알아보고 개선방안을 제시한다.

취약점 점검 시스템의 퍼즈 테스팅 결과 및 분석 (A Result and Analysis for Fuzz Testing of Vulnerability Assessment System)

  • 김연숙;최유나;양진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.680-683
    • /
    • 2013
  • 방화벽, 백신, IPS, 취약점 점검 시스템 등 중요 시스템의 보안을 위해 다수의 소프트웨어들이 운용되고 있다. 그 중 취약점 점검 시스템은 중요 서버의 보안 취약점을 점검하여 사전에 보안 위협을 예방한다는 측면에서 중요하다. 그러나 서버의 취약점을 점검해주는 소프트웨어 자체에 취약점이 존재한다면 취약점 보완을 위해 도입한 시스템이 취약점을 내포하고 있는 모순된 상황을 발생시킨다. 본 논문에서는 취약점 점검 시스템의 매니저와 에이전트의 점검 패킷을 분석하여 데이터 필드에 임의의 값을 주입하는 SPIKE 기반의 퍼즈 테스팅 기법으로 매니저와 에이전트 모두에서 DoS(Denial of Service) 취약점을 발견하였다. 해당 취약점은 다수의 SQL 세션을 생성하고 시스템의 CPU 점유율을 100%로 높여 시스템의 다른 서비스조차 이용할 수 없는 상태를 보였다.

청정환경용 정전기 제거장치 개발 (The development of the Ionizer using clean room)

  • 정종혁;우동식
    • 한국산학기술학회논문지
    • /
    • 제19권1호
    • /
    • pp.603-608
    • /
    • 2018
  • 전압 인가식 제전방식이 반도체나 디스플레이 산업에는 가장 많이 사용되고 있지만, 방전에 의한 주변 미세 먼지의 흡착 및 전극핀의 오염으로 불량 발생의 원인을 제공하므로, 주기적인 관리 비용이 발생하게 된다. 전극핀의 오염 문제는 코로나 방전으로 인하여, 주변 공기의 미세한 입자를 축적함으로 생성된다. Fuzz ball의 생성은 전극핀의 마모를 촉진 시키고, 또한 정전기 제거 장치의 성능을 저하시킨다. 오염물 제거 방법은 수동 브러쉬 및 자동 브러쉬를 이용하여 기계적인 세척 방법이 효과적이지만, 추가적인 기계부품이나 사용자의 관리를 요구한다. 일부의 경우에는 이미터에 축척된 오염물이 웨이퍼나 제품에 전이될 수도 있다. 이러한 문제를 해결하기 위해, 제전기의 외부로 돌출되는 전극핀을 없애고, 이온탱크 내부에 위치한 텡스텐 전극선을 이용하여 주위 기체 분자를 직접 이온화할 수 있는 청정 환경에 적합한 정전기 제거 장치를 개발하였다. 한국기계연구원에서 시험인증한 결과, 오염 입자는 평균 $0.7572particles/ft^3$이고, 제전 시간은 2초 이하 이며, 잔류 전위는 7.6V로 만족할 만한 결과를 얻었다.