La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

CoLaFUZE: Coverage-Guided and Layout-Aware Fuzzing for Android Drivers CoLaFUZE : Fuzzing guidé par la couverture et tenant compte de la mise en page pour les pilotes Android

Tianshi MU, Huabing ZHANG, Jian WANG, Huijuan LI

  • Vues en texte intégral

    0

  • Citer

Résumé:

Avec la commercialisation des téléphones mobiles 5G, les pilotes Android se multiplient rapidement pour utiliser une grande quantité de nouveaux matériels riches en fonctionnalités. La plupart de ces pilotes sont développés par des fournisseurs tiers et ne disposent pas d'un examen approprié des vulnérabilités, ce qui pose un certain nombre de nouveaux risques potentiels pour la sécurité et la confidentialité. Cependant, la complexité et la diversité des pilotes Android rendent les méthodes d’analyse traditionnelles inefficaces. Par exemple, les formats d'arguments spécifiques au pilote rendent difficile la génération d'entrées valides par les fuzzers d'appels système traditionnels, le code lourd en pointeurs rend les résultats de l'analyse statique incomplets et la diffusion du pointeur masque le type réel. Déclencher du code profondément dans les pilotes Android reste un défi. Nous présentons CoLaFUZE, un outil de fuzzing guidé par la couverture et prenant en compte la mise en page pour générer automatiquement des entrées valides et explorer le code du pilote. CoLaFUZE utilise un module de noyau pour capturer l'opération de copie de données et la rediriger vers le moteur de fuzzing, garantissant ainsi que la taille correcte des données requises est transférée au pilote. CoLaFUZE exploite l'analyse dynamique et l'exécution symbolique pour récupérer les interfaces des pilotes et génère des entrées valides pour les interfaces. De plus, le module de mutation des semences de CoLaFUZE exploite les informations de couverture pour obtenir une meilleure qualité des semences et exposer les bogues en profondeur dans le pilote. Nous évaluons CoLaFUZE sur 5 téléphones mobiles Android modernes des principaux fournisseurs, dont Google, Xiaomi, Samsung, Sony et Huawei. Les résultats montrent que CoLaFUZE peut explorer une plus grande couverture de code par rapport au fuzzer de pointe, et CoLaFUZE a réussi à trouver 11 vulnérabilités dans les appareils de test.

Publication
IEICE TRANSACTIONS on Information Vol.E104-D No.11 pp.1902-1912
Date de publication
2021/11/01
Publicisé
2021/07/28
ISSN en ligne
1745-1361
DOI
10.1587/transinf.2021NGP0005
Type de manuscrit
Special Section PAPER (Special Section on Next-generation Security Applications and Practice)
Catégories

Auteurs

Tianshi MU
  China Southern Power Grid
Huabing ZHANG
  China Southern Power Grid
Jian WANG
  China Southern Power Grid
Huijuan LI
  China Southern Power Grid

Mots-clés

Table des matières