零人工編碼,騰訊安全大數(shù)據(jù)實(shí)驗(yàn)室發(fā)布漏洞自動(dòng)挖掘工具Hopper
作者:郝俊慧 來(lái)源:IT時(shí)報(bào)
先于攻擊者找到系統(tǒng)漏洞,是每個(gè)安全人員一直在追求的夢(mèng)想。
最近,騰訊安全大數(shù)據(jù)實(shí)驗(yàn)室推出漏洞自動(dòng)化挖掘工具Hopper,可以自動(dòng)生成檢測(cè)代碼挖掘漏洞,從而距離“全自動(dòng)”漏洞挖掘又近了一步?;诖朔椒ㄗ珜懙恼撐摹禜opper: Interpretative Fuzzing for Libraries》被11月26日召開的計(jì)算機(jī)領(lǐng)域國(guó)際權(quán)威學(xué)術(shù)頂會(huì)ACM CCS大會(huì)收錄。

模糊測(cè)試技術(shù)(Fuzzing)最近幾年被證明是最有效的漏洞挖掘手段,它的主要機(jī)制是通過(guò)構(gòu)造大量的隨機(jī)輸入來(lái)測(cè)試軟件是否能夠正確的處理這些輸入,從而幫助開發(fā)人員自動(dòng)化地發(fā)現(xiàn)軟件缺陷。目前,模糊測(cè)試技術(shù)在開源軟件和商業(yè)軟件上被廣泛使用。
但是,模糊測(cè)試依賴于開發(fā)人員給目標(biāo)對(duì)象人工構(gòu)造測(cè)試入口(Fuzz Driver),而編寫出邏輯正確且覆蓋率高的測(cè)試入口,既需要開發(fā)者對(duì)待測(cè)的庫(kù)有深入的理解,也需要耗費(fèi)較大的工作量。在居高不下的門檻之下,目前仍有非常多的代碼(包括項(xiàng)目、API等等)沒有被模糊測(cè)試所覆蓋,漏洞挖掘的“自動(dòng)化”程度有限。
該論文提出了解釋性模糊測(cè)試(Interpretative Fuzzing)方法,不需要開發(fā)人員編寫測(cè)試入口,F(xiàn)uzzer可以直接生成待執(zhí)行的程序,從而實(shí)現(xiàn)完全零人工地學(xué)習(xí)和測(cè)試任意庫(kù)API,打通模糊測(cè)試全自動(dòng)化的流程,極大地提升漏洞自動(dòng)化挖掘的效率。
騰訊安全大數(shù)據(jù)實(shí)驗(yàn)室基于此方法開發(fā)的漏洞自動(dòng)化挖掘工具Hopper,在11個(gè)開源的庫(kù)文件進(jìn)行了測(cè)試。結(jié)果表明,Hopper在其中三個(gè)庫(kù)中覆蓋率表現(xiàn)有顯著優(yōu)勢(shì),在其他庫(kù)能取得跟人工構(gòu)造的入口不相上下的效果。
在API覆蓋率上,Hopper能達(dá)到93.52%的極高水準(zhǔn),而對(duì)相同目標(biāo)人工編寫的模糊測(cè)試入口只能覆蓋大約15%-30%的API。
此外,Hopper推斷的API內(nèi)約束能達(dá)到96.51%的準(zhǔn)確率,大大提升生成代碼的成功率和效率。
騰訊安全大數(shù)據(jù)實(shí)驗(yàn)室認(rèn)為,網(wǎng)絡(luò)安全面臨的內(nèi)外部技術(shù)都在不斷發(fā)展,但網(wǎng)絡(luò)安全的本質(zhì)還是漏洞和攻防,大模型時(shí)代, 騰訊安全也將持續(xù)探索如何讓AI等新技術(shù)賦能于漏洞挖掘、提升效率。