동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법

Vol. 27, No. 4, pp. 803-810, 8월. 2017
10.13089/JKIISC.2017.27.4.803, Full Text:
Keywords: Dynamic Symbolic Execution, Windows Kernel, Use-After-Free, software vulnerability
Abstract

최근 소프트웨어 산업의 발달에 따른 사회적 보안 문제가 지속적으로 발생하고 있으며, 소프트웨어 안정성 검증을 위해 다양한 자동화 기법들이 사용되고 있다. 본 논문에서는 소프트웨어 테스팅 기법 중 하나인 동적 기호 실행을 이용해 윈도우 시스템 콜 함수를 대상으로 Use-After-Free 취약점을 자동으로 탐지하는 방법을 제안한다. 먼저, 목표 지점을 선정하기 위한 정적 분석 기반 패턴 탐색을 수행한다. 탐지된 패턴 지점을 바탕으로 관심 밖의 영역으로의 분기를 차단하는 유도된 경로 탐색 기법을 적용한다. 이를 통해 기존 동적 기호 실행 기술의 한계점을 극복하고, 실제 목표 지점에서의 취약점 발생 여부를 검증한다. 제안한 방법을 실험한 결과 기존에 수동으로 분석해야 했던 Use-After-Free 취약점을 제안한 자동화 기법으로 탐지할 수 있음을 확인하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
S. Kang, G. Lee and B. Noh, "Automated Method for Detecting Use-After-Free Vulnerability of Windows System Calls Using Dynamic Symbolic Execution," Journal of The Korea Institute of Information Security and Cryptology, vol. 27, no. 4, pp. 803-810, 2017. DOI: 10.13089/JKIISC.2017.27.4.803.

[ACM Style]
Sangyong Kang, Gwonwang Lee, and Bongnam Noh. 2017. Automated Method for Detecting Use-After-Free Vulnerability of Windows System Calls Using Dynamic Symbolic Execution. Journal of The Korea Institute of Information Security and Cryptology, 27, 4, (2017), 803-810. DOI: 10.13089/JKIISC.2017.27.4.803.