RUS  ENG
Полная версия
ЖУРНАЛЫ // Труды института системного программирования РАН // Архив

Труды ИСП РАН, 2022, том 34, выпуск 5, страницы 89–110 (Mi tisp723)

Эта публикация цитируется в 2 статьях

Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин

П. М. Довгалюкab, М. А. Климушенковаa, Н. И. Фурсоваa, В. М. Степановa, И. А. Васильевa, А. А. Ивановa, А. В. Ивановa, М. Г. Бакулинa, Д. И. Егоровa

a Институт системного программирования им. В.П. Иванникова РАН
b Новгородский государственный университет имени Ярослава Мудрого

Аннотация: Natch – это инструмент для получения поверхности атаки, то есть поиска исполняемых файлов, динамических библиотек, функций, отвечающих за обработку входных данных (файлов, сетевых пакетов) во время выполнения задачи. Функции из поверхности атаки могут быть причиной уязвимостей, поэтому им следует уделять повышенное внимание. В основе инструмента Natch лежат доработанные методы отслеживания помеченных данных и интроспекции виртуальных машин. Natch построен на базе полносистемного эмулятора QEMU, поэтому позволяет анализировать все компоненты системы, включая ядро ОС и драйверы. Собранные данные визуализируются в графическом интерфейсе SNatch, входящем в поставку инструмента. Построение поверхности атаки может быть встроено в CI/CD для интеграционного и системного тестирования. Уточненная поверхность атаки позволит поднять эффективность технологий функционального тестирования и фаззинга в жизненном цикле безопасного ПО.

Ключевые слова: динамический анализ, интроспекция, анализ помеченных данных, qemu, инструментирование, natch

DOI: 10.15514/ISPRAS-2022-34(5)-6



© МИАН, 2024