<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ConDySTA: 上下文感知的動態輔助靜態污點分析

    VSole2022-12-05 21:49:48

    Introduction

    污點分析技術是一種跟蹤并分析污點信息在程序中流動的技術,是分析代碼漏洞,檢測攻擊方式的重要手段。污點分析技術可分為動態污點分析與靜態污點分析兩大類。

    • 靜態分析在不修改且不運行代碼的前提下,對所有可能的路徑進行污點傳播,從而檢測所有可能的污點信息流。靜態分析理論上是soundness的,因此也容易產生誤報。在真實世界的復雜場景下,靜態分析也可能會出現漏報的情況。
    • 動態分析側重檢測程序在實際運行的過程中污點數據的傳播情況,因此會遺漏運行過程中未觸發的路徑,且資源開銷較大。

    由于動態特性代碼(反射,動態加載/代碼生成,外部代碼執行等)只有在運行時才能獲得具體信息,傳統的靜態污點分析無法精確地分析出其中可能存在的安全問題,也就導致了漏報率的上升。而現有的靜態污點分析工具通常會忽略這些動態語言特性,不考慮流向數據庫或文件的污點流。面臨上述問題,作者采用了動態輔助靜態的方式進行污點分析,但是簡單對動態分析結果進行整合又會導致上下文不敏感,進而導致誤報率提高。因此作者提出了ConDySTA,通過將動態分析的結果插入到靜態分析對應上下文的變量中。

    Approach Overview

    作者首先展示了一個在缺少動態分析情況下所導致的漏報。假定在方法 foo()blocker() 接受的參數 in 值可以可以通過方法 foo2() 中的 blocker2() 獲取,一種簡單的情況是與服務器進行交互。顯然在這種情況下,靜態污點分析技術無法對污點變量的傳遞進行追蹤。作者將這種情況產生新污點變量的污點源稱為 intermediate source

    在動態分析的輔助下,通過追蹤 blocker()blocker2() 的數據流,此次分析會將 intermediate source 處生成的新變量標記為污點變量,因此也能成功識別 line 13 處的污點匯聚點。但是由于該情況并沒有考慮動態分析的調用上下文( line 14-15 ),在 intermediate source 會產生一個新的污點流,從而導致了誤報。作者在此基礎上進行改進,通過考慮動態調用上下文,與動態分析上下文不匹配的靜態污點傳播路徑將被自動排除。

    ConDySTA采用了FlowDroid(基于IFDS)作為其靜態污點分析部分,動態部分采用了 value-based 動態污點分析技術。雖然 value-based 動態污點分析技術無法處理控制依賴以及加密數據,但是其在黑盒的處理場景下仍具備優勢。

    value-based 動態污點分析技術需要污點源的值,作者采用了安卓設備的用戶信息作為其污點值。

    作者通過軟件測試生成的系統日志記錄字符串類型的返回值以及函數調用棧,并將返回值與上表進行對比,收集了返回類型為 java.lang.String 的方法作為 intermediate source

    Evaluation

    作者使用REPRODROID(a large and up-to-date benchmark which combines multiple earlier benchmarks,whose dataset primarily consists of small apps with labeled taint flows)和從Google Play選取的下載量前100的APP。在REPRODROID的基準測試中,在其他六種最新的分析工具產生了28個漏報上,ConDySTA降至12。對于real-world的APP污點分析,ConDySTA在FLOWDROID檢測出的281條污點流的基礎上檢測出額外的39條污點流。

    上下文動態分析
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    動態分析側重檢測程序在實際運行的過程中污點數據的傳播情況,因此會遺漏運行過程中未觸發的路徑,且資源開銷較大。作者將這種情況產生新污點變量的污點源稱為 intermediate source。雖然 value-based 動態污點分析技術無法處理控制依賴以及加密數據,但是其在黑盒的處理場景下仍具備優勢。
    近日,Gartner發布了2023年Market Guide for Zero Trust Network Access, China報告(《中國零信任網絡接入市場指南》,2023年9月),綠盟科技成功入圍,被列為代表供應商。
    導語:在2023年Gartner終端安全發展規律周期中,自動移動目標防御(AMTD)嶄露頭角,虹科Morphisec被譽為AMTD領域的樣本供應商。該周期呈現出終端安全領域的最新創新,旨在幫助安全領導者更好地規劃、采納和實施新技術。AMTD技術的預防性解決方案標志著網絡安全邁出了新的一步,它以在攻擊開始前預防和阻止攻擊為主,不同于傳統的檢測和響應技術。 自動移動目標防御(AMTD)首次被
    Dobby一共兩個功能,其一是inlinehook,其二是指令插樁,兩者原理差不多,主要介紹指令插樁。所謂指令插樁,就是在任意一條指令,進行插樁,執行到這條指令的時候,會去執行我們定義的回調函數
    61% 的 IT 與安全人員稱,業務線人員會要求例外執行或者要求每季度推遲一次維護時間。WannaCry 勒索軟件攻擊對 150 個國家預計 20 萬臺計算機成功加密,就是未及時應用補丁導致嚴重后果的典型。此外,Gartner 也將基于風險的漏洞管理列為安全與風險管理人員2021年應該重點關注的頂級安全項目。按照目前的速度,2021 年無文件惡意軟件檢測量可能翻番。
    以往工作揭示了所涉及協議中的一些安全性和隱私性問題,這些工作對AirDrop進行了廣泛的研究。對將目標連接到攻擊者控制的Wi-Fi網絡的PWS進行攻擊。最近,有幾項研究發現了蘋果專有的無線協議中的嚴重漏洞。AWDL協議和對AirDrop的中間設備攻擊。到目前為止,迄今為止的工作已經深入分析了一種服務,即。但是,所涉及的上層協議仍然是未知的。
    本次工作中,我們利用各種不同的攻擊場景評估EDR和其他端點安全方案在APT檢測及阻止方面的效率。但無論如何這項工作不應作為任何特定EDR方案的安全投資指南。事實上,定制EDR規則可能會顯著改變他們的作用。由于并不只依靠特征值,所以EDR也能夠檢測未知威脅,并在產生破壞之前阻止他們。
    如今Node.js憑借其跨平臺、高性能的JavaScript執行環境,被廣泛應用于服務器端和桌面程序(如Skype)的開發。在過去幾年中,有報道稱其他動態編程語言(例如 PHP 和 Ruby)在共享對象方面是不安全的。然而,這種安全風險在 JavaScript 和 Node.js 程序中并沒有得到很好的研究和理解。
    為了能夠大規模仿真惡意軟件樣本,我們通過Speakeasy仿真框架。Speakeasy旨在使非惡意軟件分析人員的用戶能夠盡可能輕松地自動獲取分類報告,并使工程師能夠編寫自定義插件來分類惡意軟件。 Speakeasy最初是為了模擬...
    首先,對Docker架構以及基本安全特性進行介紹,分析了Docker面臨的安全威脅。由于Docker擁有輕量化、高效率和易部署的特點,目前已被廣泛應用于云計算和微服務架構中。本文對Docker安全相關的研究思路、方法和工具進行比較和分析,并指出未來可能的研究方向。此外,Iptables的限制范圍有限,容器網絡仍然容易受到數據鏈路層攻擊,如ARP欺騙等。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类