アカウント名:
パスワード:
ソースコードやバイナリから統計的・機械学習的に脆弱性のありそうなパターンを識別する、というような方法でやるのだろうか?
脆弱性を発見する仕事?にしているような人はそのような何らかのツールを使っているだろうから、それらのツール間の競争のようなことなのだろうか?
侵入されたらそれを検出してそのユニットを切り離す、みたいな防衛システムを作って、全体では「絶対に侵入されない」ようなものをつくることはできないのか。
参加チームの一つが資料やツールを公開してたBlackhatやSECCONで発表してたらしいここでは解析と侵入までで、パッチ当てまではしてない
日本語資料(pdf) [seccon.jp]
https://fish.minidns.net/news/59 [minidns.net]
従来の Fuzzing は、すさまじい数の入力パターンを試さなければならず、効率的ではない。そこでバイナリを解析し、分岐命令を元に木構造を作る。木構造を元に、入力値をやみくもに選択しないで、効率的に Fuzzing を行う。成功した Fuzzing のインプットとバイナリ解析した結果を元に、シェルコードまで生成できちゃう。以上を自動でできる。怖い。
ありがとうございます。単純なパターン認識ではないみたいですね。ロジック解析して、効率的にFuzzを生成する、すごいですね。Fuzzingが脆弱性のすべてではないでしょうけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
パターン認識的な方法でやるのだろうか (スコア:1)
ソースコードやバイナリから統計的・機械学習的に脆弱性のありそうなパターンを識別する、というような方法でやるのだろうか?
脆弱性を発見する仕事?にしているような人はそのような何らかのツールを使っているだろうから、それらのツール間の競争のようなことなのだろうか?
侵入されたらそれを検出してそのユニットを切り離す、みたいな防衛システムを作って、全体では「絶対に侵入されない」ようなものをつくることはできないのか。
Re: (スコア:0)
参加チームの一つが資料やツールを公開してた
BlackhatやSECCONで発表してたらしい
ここでは解析と侵入までで、パッチ当てまではしてない
日本語資料(pdf) [seccon.jp]
https://fish.minidns.net/news/59 [minidns.net]
Re:パターン認識的な方法でやるのだろうか (スコア:1)
ありがとうございます。
単純なパターン認識ではないみたいですね。
ロジック解析して、効率的にFuzzを生成する、
すごいですね。
Fuzzingが脆弱性のすべてではないでしょうけど。