소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법

Vol. 27, No. 4, pp. 811-820, 8월. 2017
10.13089/JKIISC.2017.27.4.811, Full Text:
Keywords: Dynamic Symbolic Execution, Vulnerability, Automatic Exploit Generation
Abstract

최근 소프트웨어 자동화 기술 연구는 단일 경로의 테스트 케이스 생성뿐만 아니라, 다양한 테스트 케이스를 통해 취약점으로 도달할 수 있는 최적화된 경로를 파악하는 것에 중점을 두고 있다. 이러한 자동화 기술 중 Dynamic Symbolic Execution(이하, DSE) 기술이 각광 받고 있지만, 현재 대부분의 DSE 기술 적용 연구는 리눅스 바이너리 혹은 특정 모듈 자체만을 대상으로 적용하는 데 그치고 있는 실정이다. 하지만 대부분의 소프트웨어의 경우 입력 파일을 기반으로 작업이 수행되고, 또 이러한 과정에서 취약점이 다수 발생하고 있다. 따라서 본 논문은 소프트웨어 안전성 검증을 위한 입력 파일 기반 동적 기호 실행 방법을 제안한다. 실제 바이너리 소프트웨어 3종에 적용한 결과 제안하는 방법을 통해 효과적으로 해당 지점에 도달하는 테스트 케이스를 생성할 수 있었다. 이는 DSE 기술이 실제 소프트웨어 분석의 자동화에 활용될 수 있음을 보여준다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
S. Park, S. Kang, H. Kim, B. Noh, "Input File Based Dynamic Symbolic Execution Method for Software Safety Verification," Journal of The Korea Institute of Information Security and Cryptology, vol. 27, no. 4, pp. 811-820, 2017. DOI: 10.13089/JKIISC.2017.27.4.811.

[ACM Style]
Sunghyun Park, Sangyong Kang, Hwisung Kim, and Bongnam Noh. 2017. Input File Based Dynamic Symbolic Execution Method for Software Safety Verification. Journal of The Korea Institute of Information Security and Cryptology, 27, 4, (2017), 811-820. DOI: 10.13089/JKIISC.2017.27.4.811.