#binary-diffing

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Yiran Zhu, Tong Tang, Jie Wan, Ziqi Yang, Zhenguang Liu, Lorenzo Cavallaro

本文提出了一种名为 BINALIGNER 的二进制差异分析方法,旨在解决跨编译环境(如不同版本、编译器、优化级别、架构)下二进制代码比较的难题。现有方法通常基于基本块的相似度进行匹配,在跨编译环境中效果不佳且灵活性差。BINALIGNER 的核心创新包括:1) 采用条件松弛策略,通过放宽匹配条件来寻找候选子图对,从而减少误匹配和漏匹配;2) 使用与指令无关的基本块特征(如基于数据流和控制流的特征)生成子图嵌入,以支持跨编译环境的灵活比较。作者在四个跨编译环境场景(跨版本、跨编译器、跨优化级别、跨架构)上进行了实验,结果显示 BINALIGNER 在大多数场景下显著优于现有方法,尤其在跨架构场景和多组合场景中,F1 分数平均比基线高 65%。此外,通过两个真实漏洞(CVE 案例)及其补丁的案例研究,验证了 BINALIGNER 在漏洞检测和补丁分析中的实用性。该研究为二进制安全分析领域提供了一种高效、鲁棒的差异分析工具,适用于漏洞发现、恶意软件分析和代码复用检测等场景。

💡 推荐理由: 二进制差异分析是漏洞检测和补丁分析的关键技术。BINALIGNER 显著提升了跨编译环境下的匹配精度,有助于安全工程师更准确地发现跨平台漏洞和进行逆向工程。

🎯 建议动作: 研究跟进

排序因子: 有可用补丁/修复方案 (+3) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Chengfeng Ye, Anshunkang Zhou, Charles Zhang 0001

该论文提出了一种增强语义感知二进制差异比较的方法,核心思路是通过动态执行获取高置信度的指令对齐信息,从而提升二进制代码相似性分析的准确性和鲁棒性。传统的二进制差异比较方法依赖于静态特征(如控制流图、指令序列),但难以应对编译器优化、代码混淆等导致的语义不一致。论文引入动态分析,在受控环境中执行目标二进制,记录指令足迹和运行时状态,并利用动态对齐算法将不同二进制中的指令映射到共同语义层面。主要贡献包括:设计了一种基于动态指令对齐的语义差异比较框架,能够有效区分同源代码的不同编译版本或不同实现;在多个真实世界数据集上进行了评估,证明该方法在精确率和召回率上优于现有静态方法。该工作对安全分析中的补丁分析、恶意软件变体检测、以及漏洞发现具有潜在应用价值。适合对二进制分析、软件安全领域感兴趣的读者。

💡 推荐理由: 二进制差异比较是安全分析中的基础工具,用于补丁分析、漏洞定位和恶意软件对比。该方法通过动态指令对齐提升语义感知能力,有望提高自动化分析的准确性。

🎯 建议动作: 研究跟进

排序因子: 有可用补丁/修复方案 (+3) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)