RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      싱크 확장을 위한 패턴 기반의 임베디드 바이너리 취약점 분석 기법 = Pattern-Based Vulnerability Analysis Technique for Embedded Binaries to Expand Sink

      한글로보기

      https://www.riss.kr/link?id=A109453559

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      With the recent proliferation of IoT devices, the importance of vulnerability analysis for embedded firmware binaries has grown. While current static analysis techniques effectively detect various vulnerabilities, they primarily focus on identifying vulnerabilities through the names of sink functions. This approach has limitations, as it fails to detect sink function-independent vulnerabilities, such as buffer overflows caused by buffer access patterns rather than library functions. Therefore, this study proposes a pattern-based vulnerability analysis method that addresses these limitations by defining sinks using code patterns and performing restricted dependency analysis within these patterns. By relying on code patterns rather than sink functions, this approach can identify new types of vulnerabilities. This study particularly focuses on loop patterns. Experimental results demonstrate that the pattern-based analysis method can successfully infer memory increments within loops and detect vulnerabilities that existing static analysis techniques cannot identify. This method is easily extendable by adding new patterns, suggesting potential for more comprehensive vulnerability detection in the future.
      번역하기

      With the recent proliferation of IoT devices, the importance of vulnerability analysis for embedded firmware binaries has grown. While current static analysis techniques effectively detect various vulnerabilities, they primarily focus on identifying v...

      With the recent proliferation of IoT devices, the importance of vulnerability analysis for embedded firmware binaries has grown. While current static analysis techniques effectively detect various vulnerabilities, they primarily focus on identifying vulnerabilities through the names of sink functions. This approach has limitations, as it fails to detect sink function-independent vulnerabilities, such as buffer overflows caused by buffer access patterns rather than library functions. Therefore, this study proposes a pattern-based vulnerability analysis method that addresses these limitations by defining sinks using code patterns and performing restricted dependency analysis within these patterns. By relying on code patterns rather than sink functions, this approach can identify new types of vulnerabilities. This study particularly focuses on loop patterns. Experimental results demonstrate that the pattern-based analysis method can successfully infer memory increments within loops and detect vulnerabilities that existing static analysis techniques cannot identify. This method is easily extendable by adding new patterns, suggesting potential for more comprehensive vulnerability detection in the future.

      더보기

      국문 초록 (Abstract)

      최근 증가하는 IoT 기기의 확산에 발맞춰, 임베디드 펌웨어 바이너리에 대한 취약성 분석 연구 또한 중요해지고 있다. 현재까지 제안된 정적 분석 기법들은 다양한 취약점을 효과적으로 탐지하고 있지만, 대부분 싱크 함수의 이름에만 집중하여 취약점을 식별하고 있다. 그로 인해 라이브러리 함수가 아닌 버퍼 접근 패턴으로 인한 버퍼 오버플로우와 같은 싱크 함수 독립적 취약점을 탐지하지 못하는 한계점이 존재한다. 따라서 본 연구에서는 코드 패턴을 이용해 싱크를 정의하고 패턴 내부로 제한된 의존성 분석을 수행하여 기존 한계점을 해결하는 패턴 기반의 취약점 분석 방법을 제안한다. 이 접근법은 싱크 함수에 의존하지 않고 코드 패턴을 활용하기 때문에 새로운 유형의 취약점을 식별할 수 있다. 본 연구에서는 특히 반복문 패턴에 초점을 맞추어 구현하였다. 실험 결과는 패턴 기반의 분석 방법이 반복문에 포함된 메모리 증가를 성공적으로 추론할 수 있고 기존 정적 분석 연구들이 탐지할 수 없는 취약점을 탐지할 수 있음을 보여주었다. 이 방법은 새로운 패턴의 추가를 통해 쉽게 확장 가능하며 향후 보다 포괄적인 취약점 탐지에 대한 가능성을 시사한다.
      번역하기

      최근 증가하는 IoT 기기의 확산에 발맞춰, 임베디드 펌웨어 바이너리에 대한 취약성 분석 연구 또한 중요해지고 있다. 현재까지 제안된 정적 분석 기법들은 다양한 취약점을 효과적으로 탐지...

      최근 증가하는 IoT 기기의 확산에 발맞춰, 임베디드 펌웨어 바이너리에 대한 취약성 분석 연구 또한 중요해지고 있다. 현재까지 제안된 정적 분석 기법들은 다양한 취약점을 효과적으로 탐지하고 있지만, 대부분 싱크 함수의 이름에만 집중하여 취약점을 식별하고 있다. 그로 인해 라이브러리 함수가 아닌 버퍼 접근 패턴으로 인한 버퍼 오버플로우와 같은 싱크 함수 독립적 취약점을 탐지하지 못하는 한계점이 존재한다. 따라서 본 연구에서는 코드 패턴을 이용해 싱크를 정의하고 패턴 내부로 제한된 의존성 분석을 수행하여 기존 한계점을 해결하는 패턴 기반의 취약점 분석 방법을 제안한다. 이 접근법은 싱크 함수에 의존하지 않고 코드 패턴을 활용하기 때문에 새로운 유형의 취약점을 식별할 수 있다. 본 연구에서는 특히 반복문 패턴에 초점을 맞추어 구현하였다. 실험 결과는 패턴 기반의 분석 방법이 반복문에 포함된 메모리 증가를 성공적으로 추론할 수 있고 기존 정적 분석 연구들이 탐지할 수 없는 취약점을 탐지할 수 있음을 보여주었다. 이 방법은 새로운 패턴의 추가를 통해 쉽게 확장 가능하며 향후 보다 포괄적인 취약점 탐지에 대한 가능성을 시사한다.

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼