阅读 115

Proj THUDBFuzz Paper Reading: DIANE: Identifying Fuzzing Triggers in Apps to Generate Under-constrained Inputs for IoT Devices

Abstract

背景: IoT设备普遍,在IoT上找bug必要;但是fireware复杂而且不标准,因此往往只能用黑盒,但黑盒产生的输入往往无效;使用companion app是一种方法,但是往往只能够产生app-side validation code相关的fuzzing input,这限制了测试能力

本文: 设计DIANE
前提: companion apps中存在一些可以用来辅助生成fuzzing inputs的函数,本文称其为fuzzing triggers。程序逻辑一般是按照输入验证,triggers,数据转换这样的顺序执行的,因此,利用这些triggers能生成不被app-side sanitization code限制,同时也能通过一部分输入检查的输入。
目的:利用companion app来生成输入,但是不被app-side validation code限制
方法:1. 利用静态+动态方法找到fuzzing triggers 2. 利用fuzzing triggers生成输入对IoT设备做检测
实验:
对象: 11 popular IoT devices
效果:

  1. 找到11 bugs(9个0-day漏洞)
  2. 证明了某些bugs只有通过triggers才能构建输入并触发

1. Intro

2. Motivation

3. Approach

4. Experiment Evaluation

5. Limitations and Future work

7. Conclusion

原文:https://www.cnblogs.com/xuesu/p/14767434.html

文章分类
代码人生
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐