跳到主要内容
10.1145/133956.3134069acm会议文章/章节视图摘要出版物页面中央结算系统会议记录会议收藏品
研究论文
公共访问

DIFUZE:内核驱动程序的界面感知模糊

出版:2017年10月30日出版历史

摘要

设备驱动程序是现代类Unix系统中的重要组成部分,用于处理从硬盘、打印机到数码相机和蓝牙扬声器等物理设备上的操作。新硬件的激增,特别是在移动设备上,导致系统内核中设备驱动程序的爆炸性增长。许多此类驱动程序是由第三方开发人员提供的,这些开发人员容易受到安全漏洞的影响,并且缺乏适当的审查。不幸的是,设备驱动程序的复杂输入数据结构使得传统的分析工具(如模糊测试)效率较低,而且到目前为止,对内核驱动程序安全性的研究相对较少。在本文中,我们提出了DIFUZE,一个接口软件模糊化工具,用于自动生成有效输入并触发内核驱动程序的执行。我们利用静态分析在用户空间中合成结构正确的输入,以探索内核驱动程序。DIFUZE是全自动的,从识别驱动程序处理程序到映射到设备文件名,再到构造复杂的参数实例。我们在七款现代安卓智能手机上评估了我们的方法。结果表明,DIFUZE可以有效地识别内核驱动程序错误,并报告32个以前未知的漏洞,包括导致任意代码执行的漏洞。

跳过补充材料部分

补充材料

工具书类

  1. 阿尔弗雷德·阿霍(Alfred Aho)、杰弗里·厄尔曼(Jeffrey Ullman)、莫妮卡·兰姆(Monica S.Lam)和拉维·塞蒂(Ravi Sethi),1986年。编译器:原理、技术和工具。“艾迪森·韦斯利”。谷歌学者谷歌学者
  2. 戴夫·艾特尔。2002.安全测试中基于块的协议分析的优势。(2002). 显示注https://www.immunitysec.com/downloads/advantages_of_block_based_analysis.html。谷歌学者谷歌学者
  3. ARM 2013年。ARM异常级别。(2013). wnotehttp://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc.di0488c/CHDHJIJG.html。谷歌学者谷歌学者
  4. K.Ashcraft和D.Engler,2002年。使用程序编写的编译器扩展来发现安全漏洞2002年IEEE安全与隐私研讨会论文集(SP'02)。143--159. 1007/978--3--540--73210--5_27谷歌学者谷歌学者
  5. LLVM项目。2003.LLVM位码文件格式。(2003). wnotehttp://llvm.org/docs/BitCodeFormat.html。谷歌学者谷歌学者
  6. 费尔南多·马格诺·昆托·佩雷拉(Fernando Magno Quintao Pereira)、拉斐尔·埃纳尼·罗德里格斯(Raphael Ernani Rodrigues)和维克托·雨果·斯佩尔·坎波斯(Victor Hugo Sperle Campos)。2013.一种快速、低开销的技术,用于保护程序免受整数溢出的影响。2013年IEEE/ACM代码生成与优化国际研讨会(CGO’13)论文集。IEEE计算机学会,1-11。谷歌学者谷歌学者
  7. 桑杰·拉瓦特(Sanjay Rawat)、维维克·杰恩(Vivek Jain)、阿希什·库马尔(Ashish Kumar)、卢西安·科约卡尔(Lucian Cojocar)、克里斯蒂亚诺·朱弗里达(Cristiano Giuffrida)和赫伯特·博斯(Herbert Bos)。2017年,VUzzer:应用软件进化模糊。2017年网络和分布式系统安全研讨会(NDSS’17)会议记录。美国加利福尼亚州圣地亚哥。谷歌学者谷歌学者交叉引用交叉引用
  8. 2017年红帽。Proc设备注册。(2017). 显示notehttps://access.redhat.com/documentation/en-US/Red_Heat_Enterprise_Linux/4/html/Reference_Guide/s2-proc-devices.html。谷歌学者谷歌学者
  9. 朱哈·罗宁(Juha Röning)、马克·拉克索(Marko Laakso)和阿里·塔卡宁(Ari Takanen)。2002.PROTOS——消除软件漏洞的系统方法。受邀在微软研究院发表演讲(2002年5月)。谷歌学者谷歌学者
  10. 亚历山德罗·鲁比尼(Alessandro Rubini)和乔纳森·科尔贝(Jonathan Corbet),2001年。Linux设备驱动程序。“O'Reilly Media,Inc.”。谷歌学者谷歌学者
  11. 三星2017。三星安卓内核源代码。(2017). wnotehttp://opensource.samsung.com/reception/receptionSub.do?method=sub&sub=T&menu_item=mobile&classification1=mobile_phone。谷歌学者谷歌学者
  12. 谢尔盖·舒米洛(Sergej Schumilo)、拉尔夫·斯宾伯格(Ralf Spenneberg)和H·施瓦特克(H Schwartke)。2014.不要相信你的USB!如何查找USB设备驱动程序中的错误。Blackhat欧洲(2014)。谷歌学者谷歌学者
  13. 关永信、F-C Kuo和R Merkel 2011。在嵌入式Linux上模糊记忆杀手:一种自适应随机方法2011年ACM应用计算研讨会论文集(SAC’11)。美国医学会,387--392。谷歌学者谷歌学者
  14. 索尼2017。索尼Android内核源代码。(2017年)。显示注https://github.com/sonyxperiadev/kernel。谷歌学者谷歌学者
  15. Nick Stephens、John Grosen、Christopher Salls、Andrew Dutcher、Ruoyu Wang、Jacopo Corbetta、Yan Shoshitaishvili、Christopor Kruegel和Giovanni Vigna,2016年。司钻:2016年网络和分布式系统安全研讨会(NDSS’16)通过选择性符号执行程序增强模糊。美国加利福尼亚州圣地亚哥。谷歌学者谷歌学者
  16. 杰弗里·范德·斯托普(Jeffrey Vander Stoep)。2016.安卓:保护内核。在Linux安全峰会上。Linux基金会。谷歌学者谷歌学者
  17. 莱纳斯·托瓦尔德斯。C2XML-将源代码转换为XML。(2011). wnotehttp://c2xml.sourceforge.net/。谷歌学者谷歌学者
  18. Vincent M Weaver和Dave Jones,2015年。perf-fuzzer:perf事件open()系统调用的目标模糊化。bibinfotype技术报告。缅因大学bibinfoinstitution技术报告UMAINEVMW-TR-PERF-FUZZER。谷歌学者谷歌学者
  19. 维基2017。塔能鲍姆——托瓦尔德斯辩论。(2017). 显示notehttps://en.wikipedia.org/wiki/Tanenbaum%E2%80%93Torvalds_debate。谷歌学者谷歌学者
  20. 小米2017。小米Android内核源代码。(2017). 显示notehttps://github.com/MiCode/Xiaomi_Kernel_OpenSource。谷歌学者谷歌学者
  21. 2012年第三季度。IOCTLbf只是一个小工具(概念证明),可用于搜索Windows内核驱动程序中的漏洞。(2012). 显示notehttps://code.google.com/archive/p/ioctlbf/。谷歌学者谷歌学者
  22. 米查尔·扎勒夫斯基(Michal Zalewski)。2014.二元模糊策略:什么有效,什么无效(2014)。显示注https://lcamtuf.blogspot.com/2014/08/binary-fuzzing-strategies-what-works.html。谷歌学者谷歌学者
  23. M.Zalewski。2017年,美国Fuzzy Lop。(2017年)。wnotehttp://lcamtuf.coredump.cx/afl/technical_details.txt。结束书目谷歌学者谷歌学者

索引术语

  1. DIFUZE:内核驱动程序的界面感知模糊

      建议

      评论

      登录选项

      检查您是否可以通过登录凭据或您的机构访问本文。

      登录

      完全访问权限

      • 发布于

        封面图片ACM会议
        CCS’17:2017 ACM SIGSAC计算机和通信安全会议记录
        2017年10月
        2682页
        国际标准图书编号:9781450349468
        内政部:10.1145/3133956

        版权所有©2017 ACM

        如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布、在服务器上发布或重新分发到列表,需要事先获得特定许可和/或收取费用。从请求权限[电子邮件保护]

        出版商

        计算机协会

        美国纽约州纽约市

        出版历史

        • 出版:2017年10月30日

        权限

        请求有关此文章的权限。

        请求权限

        检查更新

        限定符

        • 研究论文

        接受率

        CCS’17纸张接受率151属于836提交文件,18%总体验收率1,261属于6,999提交文件,18%

        即将召开的会议

        CCS’24
        ACM SIGSAC计算机和通信安全会议
        2024年10月14日至18日
        盐湖城,UT中,美国

      PDF格式

      以PDF文件查看或下载。

      PDF格式

      电子阅读器

      使用eReader联机查看。

      电子阅读器