基于模式生成的浏览器模糊测试技术
作者:
  • 霍玮

    霍玮

    中国科学院 信息工程研究所, 北京 100195;中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195;网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195;中国科学院大学 网络空间安全学院, 北京 100049
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 戴戈

    戴戈

    中国科学院 信息工程研究所, 北京 100195;中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195;网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195;中国科学院大学 网络空间安全学院, 北京 100049
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 史记

    史记

    中国科学院 信息工程研究所, 北京 100195;中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195;网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195;中国科学院大学 网络空间安全学院, 北京 100049
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 龚晓锐

    龚晓锐

    中国科学院 信息工程研究所, 北京 100195;中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195;网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195;中国科学院大学 网络空间安全学院, 北京 100049
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 贾晓启

    贾晓启

    中国科学院 信息工程研究所, 北京 100195;中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195;网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195;中国科学院大学 网络空间安全学院, 北京 100049
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 宋振宇

    宋振宇

    中国科学院 信息工程研究所, 北京 100195;中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195;网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 刘宝旭

    刘宝旭

    中国科学院 信息工程研究所, 北京 100195;中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195;网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195;中国科学院大学 网络空间安全学院, 北京 100049
    在期刊界中查找
    在百度中查找
    在本站中查找
  • 邹维

    邹维

    中国科学院 信息工程研究所, 北京 100195;中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195;网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195;中国科学院大学 网络空间安全学院, 北京 100049
    在期刊界中查找
    在百度中查找
    在本站中查找
作者简介:

霍玮(1981-),男,河北秦皇岛人,博士,副研究员,博士生导师,CCF专业会员,主要研究领域为软件漏洞挖掘,安全评测,基于大数据的软件安全分析,智能终端系统及应用安全分析;贾晓启(1982-),男,博士,研究员,博士生导师,主要研究领域为网络攻防技术,操作系统安全,云计算安全;戴戈(1992-),男,硕士,主要研究领域为软件安全,软件漏洞挖掘;宋振宇(1985-),男,博士,助理研究员,主要研究领域为网络空间安全,网络技术;史记(1990-),男,博士,主要研究领域为软件安全,软件漏洞挖掘;刘宝旭(1972-),男,博士,研究员,博士生导师,CCF专业会员,主要研究领域为网络攻防技术,安全态势感知技术;龚晓锐(1973-),男,高级工程师,主要研究领域为网络攻防,软件逆向分析,Web安全,移动互联网安全;邹维(1964-),男,博士,研究员,博士生导师,CCF高级会员,主要研究领域为软件安全分析理论与技术,网络安全评测.

通讯作者:

史记,E-mail:shiji@iie.ac.cn

基金项目:

中国科学院网络测评技术重点实验室资助项目;网络安全防护技术北京市重点实验室资助项目;中国科学院重点实验室基金(CXJJ-17S049);国家重点研发计划(2016QY071405)


Browser Fuzzing Technique Based on Pattern-Generation
Author:
  • HUO Wei

    HUO Wei

    Institute of Information Engineering, The Chinese Academy of Sciences, Beijing 100195, China;Key Laboratory of Network Assessment Technology(Institute of Information Engineering, The Chinese Academy of Science), The Chinese Academy of Sciences, Beijing 100195, China;Beijing Key Laboratory of Network Security and Protection Technology(Institute of Information Engineering, The Chinese Academy of Sciences), Beijing 100195, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • DAI Ge

    DAI Ge

    Institute of Information Engineering, The Chinese Academy of Sciences, Beijing 100195, China;Key Laboratory of Network Assessment Technology(Institute of Information Engineering, The Chinese Academy of Science), The Chinese Academy of Sciences, Beijing 100195, China;Beijing Key Laboratory of Network Security and Protection Technology(Institute of Information Engineering, The Chinese Academy of Sciences), Beijing 100195, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • SHI Ji

    SHI Ji

    Institute of Information Engineering, The Chinese Academy of Sciences, Beijing 100195, China;Key Laboratory of Network Assessment Technology(Institute of Information Engineering, The Chinese Academy of Science), The Chinese Academy of Sciences, Beijing 100195, China;Beijing Key Laboratory of Network Security and Protection Technology(Institute of Information Engineering, The Chinese Academy of Sciences), Beijing 100195, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • GONG Xiao-Rui

    GONG Xiao-Rui

    Institute of Information Engineering, The Chinese Academy of Sciences, Beijing 100195, China;Key Laboratory of Network Assessment Technology(Institute of Information Engineering, The Chinese Academy of Science), The Chinese Academy of Sciences, Beijing 100195, China;Beijing Key Laboratory of Network Security and Protection Technology(Institute of Information Engineering, The Chinese Academy of Sciences), Beijing 100195, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • JIA Xiao-Qi

    JIA Xiao-Qi

    Institute of Information Engineering, The Chinese Academy of Sciences, Beijing 100195, China;Key Laboratory of Network Assessment Technology(Institute of Information Engineering, The Chinese Academy of Science), The Chinese Academy of Sciences, Beijing 100195, China;Beijing Key Laboratory of Network Security and Protection Technology(Institute of Information Engineering, The Chinese Academy of Sciences), Beijing 100195, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • SONG Zhen-Yu

    SONG Zhen-Yu

    Institute of Information Engineering, The Chinese Academy of Sciences, Beijing 100195, China;Key Laboratory of Network Assessment Technology(Institute of Information Engineering, The Chinese Academy of Science), The Chinese Academy of Sciences, Beijing 100195, China;Beijing Key Laboratory of Network Security and Protection Technology(Institute of Information Engineering, The Chinese Academy of Sciences), Beijing 100195, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • LIU Bao-Xu

    LIU Bao-Xu

    Institute of Information Engineering, The Chinese Academy of Sciences, Beijing 100195, China;Key Laboratory of Network Assessment Technology(Institute of Information Engineering, The Chinese Academy of Science), The Chinese Academy of Sciences, Beijing 100195, China;Beijing Key Laboratory of Network Security and Protection Technology(Institute of Information Engineering, The Chinese Academy of Sciences), Beijing 100195, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
    在期刊界中查找
    在百度中查找
    在本站中查找
  • ZOU Wei

    ZOU Wei

    Institute of Information Engineering, The Chinese Academy of Sciences, Beijing 100195, China;Key Laboratory of Network Assessment Technology(Institute of Information Engineering, The Chinese Academy of Science), The Chinese Academy of Sciences, Beijing 100195, China;Beijing Key Laboratory of Network Security and Protection Technology(Institute of Information Engineering, The Chinese Academy of Sciences), Beijing 100195, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
    在期刊界中查找
    在百度中查找
    在本站中查找
Fund Project:

Program of Key Laboratory of Network Assessment Technology, the Chinese Academy of Sciences; Program of Beijing Key Laboratory of Network Security and Protection Technology; Foundation of Key Laboratory of Network Assessment Technology, the Chinese Academy of Sciences (CXJJ-17S049); National Key Research and Development Program of China (2016QY0714 05)

  • 摘要
  • | |
  • 访问统计
  • |
  • 参考文献 [25]
  • |
  • 相似文献 [20]
  • | | |
  • 文章评论
    摘要:

    模糊测试被广泛应用于浏览器的漏洞挖掘,其效果好坏的决定因素之一是测试者编写的测试模式.针对特定测试模式实现成本高、生存时间短等问题,提出了一种基于模式生成的浏览器模糊测试器自动构造方法,通过解析已知漏洞触发样本,自动提取测试模式,对模式中每个模块应用传统的变异策略,完成畸形样本的自动生成.实验结果表明:针对5款浏览器的1 089个已知漏洞触发样本,平均仅用时11.168s即可完成1 089个不同模糊测试器的自动构建,远低于人为编写的时间消耗;随机选取其中10个模糊测试器分别对IE 10、IE 11、Firefox 54.0的全补丁版本进行测试,共产生57个不同的崩溃样本,发现1个高危未知漏洞,证明该方法具有较好的未知漏洞发现能力.

    Abstract:

    Fuzzing is widely used for browser vulnerability mining,and one of the key factors determining its effectiveness is the test pattern written by the tester.Considering that the test pattern is written with high cost and short survival time,in this article,an automatic construction of fuzzy tester based on pattern-generation is presented.By analyzing the known vulnerability samples and extracting the test pattern automatically,the traditional mutation strategy is then applied to each module in the pattern to complete the automatic generation of the abnormal samples.Experimental results show that in average it takes only 11.168 seconds to finish the automatic construction of 1 089 different fuzzy testers based on 1 089 known vulnerabilities for five browsers,which has much lower time-consumption than that required by testers themselves.Applying on IE 10,IE11 and Firefox 54.0 Web browser with randomly selected 10 fuzzy testers,the new method discovered a total of 57 different bugs,including a high-risk unknown vulnerability.This demonstrates that this method has better capability at finding the unknown vulnerability.

    参考文献
    [1] Flexera Software. Vulnerability review 2017. Research Report, 2017. 20-22.
    [2] Sutton M, Greene A, Amini P, Wrote; Huang L, Yu LL, Li H, Trans. Fuzzing:Brute Force Vulnerability Discovery. Beijing:China Machine Press, 2009(in Chinese).
    [3] Wu SZ, Guo T, Dong GW, Zhang P. Software Vulnerability Analysis Technology. Beijing:Science Press, 2014. 215-246(in Chinese).
    [4] Miller C, Peterson ZNJ. Analysis of mutation and generation-based fuzzing. Technical Report, Independent Security Evaluators, 2007. https://www.defcon.org/html/links/dc-archives/dc-15-archive.html#Miller
    [5] Zalewski M. American fuzzy lop. 2017. http://lcamtuf.coredump.cx/afl/
    [6] libFuzzer-A library for coverage-guided fuzz testing-LLVM 3.9 documentation. 2017. http://llvm.org/docs/LibFuzzer.html
    [7] Hodován R, Kiss Á. Fuzzing JavaScript engine APIs. In:Proc. of the Int'l Conf. on Integrated Formal Methods. Springer Int'l Publishing, 2016. 425-438.[doi:10.1007/978-3-319-33693-0_27]
    [8] Ruderman J. Introducing jsfunfuzz. 2015. http://www.squarefree.com/2007/08/02/introducing-jsfunfuzz/
    [9] MDN. SpiderMonkey 1.8.8. 2014. https://developer.mozilla.org/en-US/docs/Mozilla/Projects/SpiderMonkey/Releases/1.8.8
    [10] Katoch V. X-Fuzzer. 2012. https://code.google.com/archive/p/x-fuzzer/
    [11] Zalewski M. cross_fuzz. 2011. http://lcamtuf.coredump.cx/cross_fuzz/
    [12] Lin YD, Liao FZ, Huang SK, Lai YC. Browser fuzzing by scheduled mutation and generation of document object models. In:Proc. of the Int'l Carnahan Conf. on Security Technology. IEEE, 2016. 1-6.[doi:10.1109/CCST.2015.7389677]
    [13] Zhu YS. WebKit Technology Insider. Beijing:Electronic Industry Press, 2014. 15-63(in Chinese).
    [14] Valotta R. Taking browsers fuzzing to the next (DOM) level. 2012. 1-40.
    [15] Valotta R. Fuzzing browsers in 2014. SyScan360. 2014. 1-43.
    [16] Fewer S. Grinder. 2014. https://github.com/stephenfewer/grinder
    [17] Qian WX. White Hat Talks about Browser Security. Beijing:Electronics Industry Press, 2016. 229-231(in Chinese).
    [18] Qu B, Lu R. Power in Pairs:How one fuzzing template revealed over 100 IE UAF vulnerabilities. In:Proc. of the Blackhat EUROPE 2014. 2014. 1-28.
    [19] demi6od. ChromeFuzzer. 2015. https://github.com/demi6od/ChromeFuzzer
    [20] MDN. Introduction to the DOM. 2017. https://developer.mozilla.org/en-US/docs/Web/API/Document_Object_Model/Introduction
    附中文参考文献:
    [2] Sutton M, Greene A, Amini P,著;黄陇,于莉莉,李虎,译.模糊测试:强制性安全漏洞发掘.北京:机械工业出版社,2009.
    [3] 吴世忠.软件漏洞分析技术.北京:科学出版社,2014.215-246.
    [13] 朱永盛.WebKit技术内幕.北京:电子工业出版社,2014.15-63.
    [17] 钱文祥.白帽子讲浏览器安全.北京:电子工业出版社,2016.229-231.
    引证文献
    网友评论
    网友评论
    分享到微博
    发 布
引用本文

霍玮,戴戈,史记,龚晓锐,贾晓启,宋振宇,刘宝旭,邹维.基于模式生成的浏览器模糊测试技术.软件学报,2018,29(5):1275-1287

复制
分享
文章指标
  • 点击次数:4031
  • 下载次数: 7566
  • HTML阅读次数: 3609
  • 引用次数: 0
历史
  • 收稿日期:2017-07-01
  • 最后修改日期:2017-08-29
  • 录用日期:2017-11-21
  • 在线发布日期: 2018-01-09
文章二维码
您是第19728312位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号