#dynamic-analysis

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Tariq Houis, Shaoqi Jiang, Mohammad Mannan, Amr Youssef 0001

该论文聚焦于JavaScript/Node.js生态中广泛存在的原型污染(Prototype Pollution)漏洞检测问题。原型污染漏洞允许攻击者通过操纵对象的原型链,在运行时注入恶意属性,从而导致拒绝服务、权限提升甚至远程代码执行。现有检测工具存在高误报、低覆盖或无法生成可利用PoC的问题。为此,作者提出了Bullseye——一个混合静态与动态分析的漏洞检测系统,能够自动为发现的漏洞生成概念验证(PoC)利用。Bullseye首先通过静态分析扫描NPM包中的可疑模式,并使用符号执行和污点传播来识别潜在的污染路径。随后,动态分析阶段在沙箱环境中实际执行PoC,验证漏洞的可利用性。在包含超过1500个流行NPM包的测试集上,Bullseye发现了124个之前未知的原型污染漏洞(其中98个已被确认),相比现有工具(如CodeQL、Prototype Pollution Scanner)召回率提升32%,误报率降低47%。所有发现的漏洞均已负责任地披露给相关维护者。实验还表明,Bullseye的PoC生成能力有效降低了安全团队验证漏洞的时间成本。

💡 推荐理由: 原型污染是Node.js生态中高风险的漏洞类型,现有检测手段自动化程度低,Bullseye首次实现了从检测到PoC生成的端到端自动化,大幅提升安全团队在开源供应链中的漏洞发现效率。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Wei Zhou 0026, Le Guan, Peng Liu 0005, Yuqing Zhang 0001

微控制器固件与硬件紧密耦合,导致动态分析工具难以应用。现有最先进的方法通过观察外设访问模式来自动建模未知外设,并利用启发式策略计算访问未知外设寄存器的响应。然而,经验表明该方法及其启发式策略经常不足以成功模拟固件。本文提出了一种名为uEmu的新方法,用于模拟未知外设的固件执行。与现有工作尝试为每个外设构建通用模型不同,uEmu学习如何在单个外设访问点正确模拟固件执行。它接受固件镜像作为输入,通过将未知外设寄存器表示为符号来进行符号执行。在符号执行过程中,uEmu推断响应未知外设访问的规则,这些规则存储在一个知识库中,供动态固件分析时参考。实验表明,uEmu在一组外设驱动单元测试中无需任何手动辅助即达到95%的通过率。此外,使用真实固件样本进行评估时,uEmu发现了新的漏洞。

💡 推荐理由: 该方法显著提升了固件动态分析的可行性和自动化程度,使安全研究人员能够更有效地发现嵌入式系统中的漏洞。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)