개요

본 연구에서는 분석가의 실력에 의존한 분석편차를 줄이고 최대한 많은 드라이버의 취약점 발견을 자동화하는 것에 중점을 두었습니다.

그래서 본 연구에서 설계한 퍼저는 아래와 같이 Static Analysis -> Fuzzing -> Call Stack 확인 순으로 진행하여 드라이버 분석부터 크래시 발견 및 디버깅 과정을 모두 일련의 과정으로 자동화 하였습니다.

결론적으로 자동화를 통해 분석가의 능력으로 인한 편차를 줄이고 빠른 시간 안에 많은 버그를 찾을 수 있다는 장점이 있습니다.

제작한Fuzzer를 통해 Window Kernel Driver에서 100+개의 Security Bugs를 찾을 수 있었습니다.

Last updated