3 research outputs found

    model-based script synthesis for fuzzing

    Full text link
    Kernel fuzzing is important for finding critical kernel vulnerabilities. Close-source (e.g., Windows) operating system kernel fuzzing is even more challenging due to the lack of source code. Existing approaches fuzz the kernel by modeling syscall sequences from traces or static analysis of system codes. However, a common limitation is that they do not learn and mutate the syscall sequences to reach different kernel states, which can potentially result in more bugs or crashes. In this paper, we propose WinkFuzz, an approach to learn and mutate traced syscall sequences in order to reach different kernel states. WinkFuzz learns syscall dependencies from the trace, identifies potential syscalls in the trace that can have dependent subsequent syscalls, and applies the dependencies to insert more syscalls while preserving the dependencies into the trace. Then WinkFuzz fuzzes the synthesized new syscall sequence to find system crashes. We applied WinkFuzz to four seed applications and found a total increase in syscall number of 70.8\%, with a success rate of 61\%, within three insert levels. The average time for tracing, dependency analysis, recovering model script, and synthesizing script was 600, 39, 34, and 129 seconds respectively. The instant fuzzing rate is 3742 syscall executions per second. However, the average fuzz efficiency dropped to 155 syscall executions per second when the initializing time, waiting time, and other factors were taken into account. We fuzzed each seed application for 24 seconds and, on average, obtained 12.25 crashes within that time frame.Comment: 12 pages, conference pape

    Contributions à la sécurité des Java Card

    Get PDF
    La Java Card est aujourd’hui le type de cartes Ă  puce le plus dĂ©ployĂ© dans le milieu bancaire ou dans la tĂ©lĂ©phonie mobile. Outres la prĂ©sence de nombreuses contre-mesures physiques pour protĂ©ger le microprocesseur contre les attaques externes, la machine virtuelle Java Card possĂšde un ensemble de mĂ©canismes (comme le vĂ©rificateur de bytecode et le pare-feu) qui, combinĂ©s avec le typage du langage Java, offrent des propriĂ©tĂ©s d’isolation forte des applications (applets) vis-Ă -vis de l’exĂ©cution de la machine virtuelle Java Card.Mais l’évolution des attaques logicielles par confusion de type et par des moyens physiques a montrĂ© des limitations au modĂšle d’isolation de la machine virtuelle. Dans un premier temps, plusieurs travaux montrent des nouvelles menaces logiques, physiques et hybrides afin de lever des secrets enfouis dans des instances de Java Card en exploitant les applications chargĂ©es comme cibles et vecteurs d’attaque. Par la suite, plusieurs stratĂ©gies de contre-mesures sont construites selon deux points de vue. D’une part des protections rĂ©actives (contre les attaques en fautes) et proactives (par mise Ă  jour dynamique) sont intĂ©grĂ©es dans la machine virtuelle Java Card. D’autre part, des solutions d’analyse de code permettant d’aider le dĂ©veloppeur sont Ă©valuĂ©es afin de renforcer la sĂ©curitĂ© des applets contre des faiblesses de dĂ©veloppement ou les exploitations possibles du bytecode par des attaques en faute

    Architecture de sécurité de bout en bout et mécanismes d'autoprotection pour les environnements Cloud

    Get PDF
    Since several years the virtualization of infrastructures became one of the major research challenges, consuming less energy while delivering new services. However, many attacks hinder the global adoption of Cloud computing. Self-protection has recently raised growing interest as possible element of answer to the cloud computing infrastructure protection challenge. Yet, previous solutions fall at the last hurdle as they overlook key features of the cloud, by lack of flexible security policies, cross-layered defense, multiple control granularities, and open security architectures. This thesis presents VESPA, a self-protection architecture for cloud infrastructures. Flexible coordination between self-protection loops allows enforcing a rich spectrum of security strategies. A multi-plane extensible architecture also enables simple integration of commodity security components.Recently, some of the most powerful attacks against cloud computing infrastructures target the Virtual Machine Monitor (VMM). In many case, the main attack vector is a poorly confined device driver. Current architectures offer no protection against such attacks. This thesis proposes an altogether different approach by presenting KungFuVisor, derived from VESPA, a framework to build self-defending hypervisors. The result is a very flexible self-protection architecture, enabling to enforce dynamically a rich spectrum of remediation actions over different parts of the VMM, also facilitating defense strategy administration. We showed the application to three different protection scheme: virus infection, mobile clouds and hypervisor drivers. Indeed VESPA can enhance cloud infrastructure securityLa virtualisation des infrastructures est devenue un des enjeux majeurs dans la recherche, qui fournissent des consommations d'Ă©nergie moindres et des nouvelles opportunitĂ©s. Face Ă  de multiples menaces et des mĂ©canismes de dĂ©fense hĂ©tĂ©rogĂšnes, l'approche autonomique propose une gestion simplifiĂ©e, robuste et plus efficace de la sĂ©curitĂ© du cloud. Aujourd'hui, les solutions existantes s'adaptent difficilement. Il manque des politiques de sĂ©curitĂ© flexibles, une dĂ©fense multi-niveaux, des contrĂŽles Ă  granularitĂ© variable, ou encore une architecture de sĂ©curitĂ© ouverte. Ce mĂ©moire prĂ©sente VESPA, une architecture d'autoprotection pour les infrastructures cloud. VESPA est construit autour de politiques qui peuvent rĂ©guler la sĂ©curitĂ© Ă  plusieurs niveaux. La coordination flexible entre les boucles d'autoprotection rĂ©alise un large spectre de stratĂ©gies de sĂ©curitĂ© comme des dĂ©tections et des rĂ©actions sur plusieurs niveaux. Une architecture extensible multi plans permet d'intĂ©grer simplement des Ă©lĂ©ments dĂ©jĂ  prĂ©sents. Depuis peu, les attaques les plus critiques contre les infrastructures cloud visent la brique la plus sensible: l'hyperviseur. Le vecteur d'attaque principal est un pilote de pĂ©riphĂ©rique mal confinĂ©. Les mĂ©canismes de dĂ©fense mis en jeu sont statiques et difficile Ă  gĂ©rer. Nous proposons une approche diffĂ©rente avec KungFuVisor, un canevas logiciel pour crĂ©er des hyperviseurs autoprotĂ©gĂ©s spĂ©cialisant l'architecture VESPA. Nous avons montrĂ© son application Ă  trois types de protection diffĂ©rents : les attaques virales, la gestion hĂ©tĂ©rogĂšne multi-domaines et l'hyperviseur. Ainsi la sĂ©curitĂ© des infrastructures cloud peut ĂȘtre amĂ©liorĂ©e grĂące Ă  VESP
    corecore