Năm nhà nghiên cứu từ Đại học Quốc gia Singapore, đại học Monash (Australia), Đại học Bách khoa Bucharest (Romania) đã nghiên cứu và tìm kiếm những phương pháp nâng cao hiệu quả của kiểm thử mờ hộp xám và họ cho biết đã đạt được những kết quả rất ấn tượng.
Các nhà nghiên cứu đã tạo ra công cụ mới với tên gọi AFLsmart với khả năng kiểm thử mờ thông minh, được xây dựng dựa trên công cụ American Fuzzy Lop (AFL) của chuyên gia an ninh Michał Zalewski,
Theo các nhà nghiên cứu, AFLsmart đạt hiệu quả cao trong việc phân tích các thư viện xử lý những tệp có cấu trúc phức tạp như âm thanh, video, hình ảnh, tài liệu và cơ sở dữ liệu. Trong quá trình kiểm thử, công cụ này được cung cấp một tệp cơ sở và nó tự động thay đổi, xoá, sao chép và bổ sung các bit một cách ngẫu nhiên để tạo ra những tệp mới, sử dụng cho quá trình kiểm thử, từ đó tìm ra những lỗ hổng tiềm ẩn. Tuy nhiên, trong trường hợp cấu trúc tệp phức tạp, việc thay đổi các bit có thể tạo ra những tệp không hợp lệ. Các nhà nghiên cứu đã khắc phục vấn đề này bằng cách định nghĩa một “toán tử biến đổi sáng tạo - innovative mutation operators” có khả năng làm việc với cấu trúc tệp ảo chứ không chỉ ở mức bit, đảm bảo những tệp sinh ra có cấu trúc hợp lệ.
Họ cho biết hệ thống mới này cho phép công cụ kiểm thử mờ hộp xám thông minh tạo ra những tệp có khả năng vượt qua giai đoạn phân tích cấu trúc của ứng dụng, nhờ đó phát hiện ra những lỗ hổng sâu hơn trong logic xử lý.
Trong quá trình thử nghiệm, họ đã kiểm thử 11 thư viện nguồn mở phổ biến xử lý các tệp nhị phân thực thi được (ELF), hình ảnh, âm thanh và video. Danh sách bao gồm Binutils, LibPNG, ImageMagick, LibJPEG-turbo, LibJasper, FFmpeg, LibAV, WavPack, và OpenJPEG. Các thư viện đó được kiểm thử với AFLsmart và các công cụ kiểm thử mờ khác như AFL, AFLfast và Peach để so sánh. AFLsmart phát hiện 33 lỗ hổng, trong đó có 8 lỗ hổng được gán mã CVE, gấp đôi so với AFL và AFLfast trong khi Peach không tìm được lỗ hổng nào.
Công cụ mới phát hiện tổng cộng 42 lỗ hổng trong những lần kiểm thử và 17 trong số đó đã được gán mã CVE. Trong số 33 lỗ hổng được đề cập tới ở trên, 8 lỗ hổng đã được gán mã CVE. Các lỗ hổng an ninh đó bao gồm: thất bại trong kiểm định (assertion failure), tràn bộ đệm heap và stack, truy xuất (tham chiếu ngược) con trỏ null, chia cho 0.
Các nhà nghiên cứu cho biết họ dự kiến sẽ chuyển AFLsmart thành nguồn mở trong thời gian tới.
Nguyễn Anh Tuấn
Theo Security Week
15:00 | 18/07/2016
10:00 | 09/04/2019
16:46 | 10/01/2017
07:00 | 17/10/2024
Vào tháng 3/2024, các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát hiện ra một chiến dịch tấn công mạng tinh vi nhắm vào những cá nhân ở Nga bằng phần mềm gián điệp Android có tên gọi là LianSpy, phần mềm này có khả năng ghi lại các bản ghi màn hình, trích xuất tệp của người dùng, thu thập nhật ký cuộc gọi và danh sách ứng dụng. Các tin tặc đã sử dụng nhiều chiến thuật trốn tránh, chẳng hạn như tận dụng dịch vụ đám mây của Nga là Yandex Disk, để liên lạc với máy chủ điều khiển và ra lệnh (C2). Một số tính năng này cho thấy LianSpy rất có thể được triển khai thông qua lỗ hổng bảo mật chưa được vá hoặc truy cập vật lý trực tiếp vào điện thoại mục tiêu. Bài viết này sẽ cùng khám phá và phân tích phần mềm gián điệp LianSpy dựa trên báo cáo của Kaspersky.
14:00 | 02/10/2024
Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi và phức tạp, Zero Trust đang nổi lên như một mô hình bảo mật toàn diện cho doanh nghiệp. Tại Hội thảo Netpoleon Solutions Day 2024 với chủ đề “Transforming Security with Zero Trust”, ông Nguyễn Kỳ Văn, Giám đốc Netpoleon Việt Nam đã chia sẻ những góc nhìn sâu sắc về tầm quan trọng của mô hình Zero Trust và cách thức doanh nghiệp Việt Nam có thể ứng dụng hiệu quả giải pháp này.
11:00 | 03/09/2024
Hiện nay, chuyển đổi số đã và đang làm thay đổi nền kinh tế, bùng nổ các ứng dụng công nghệ thông tin, nổi bật là các ứng dụng di động giúp nâng cao hiệu quả trong hoạt động công tác tại các tổ chức và doanh nghiệp. Tuy nhiên, việc sử dụng các ứng dụng di động, đặc biệt là các ứng dụng sử dụng trong mạng chuyên dùng cũng đi kèm với các thách thức liên quan đến bảo mật an toàn thông tin, an ninh mạng. Bài báo này trình bày những thách thức, yêu cầu đặt ra và một số giải pháp di động hóa ứng dụng sử dụng trong mạng chuyên dùng có yếu tố bảo mật.
10:00 | 17/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.
09:00 | 06/01/2025
Cuộc tấn công nhằm vào sàn giao dịch Bybit lấy đi số tiền mã hóa trị giá 1,46 tỷ USD khai thác mắt xích yếu nhất trong bảo mật: con người.
14:00 | 19/03/2025