一种面向操作系统的跨控制流内核漏洞挖掘方法技术方案

技术编号:43316455 阅读:25 留言:0更新日期:2024-11-15 20:17
本发明专利技术提出一种面向操作系统的跨控制流内核漏洞挖掘方法,属于漏洞检测技术领域。包括:S1、编译Linux内核代码并生成LLVM IR,调用LLVM的API读取LLVM IR字节码文件的内容并解析,获取内存对象形式的LLVM IR;S2、构建各个函数的控制流图,识别错误代码;S3、识别返回错误代码函数、目标函数和代码错误变量;S4、遍历各个函数的控制流图,识别内存指针;S5、构建关键变量控制流图;S6、识别安全检查和内存释放;S7、进行漏洞报告。解决难以应用到整个操作系统内核、没有考虑跨控制流数据传播的情况和无法识别一些具有复杂特征的漏洞的问题。

【技术实现步骤摘要】

本专利技术涉及一种面向操作系统的跨控制流内核漏洞挖掘方法,属于漏洞检测。


技术介绍

1、漏洞检测是网络安全领域不可或缺的一部分,通过漏洞检测,可以快速发现系统、应用程序或网络中存在的安全隐患,有助于评估和缓解可能导致数据泄露或服务中断的风险。定期的漏洞检测能够防止黑客利用未修补的安全缺陷进行攻击。

2、操作系统内核漏洞挖掘可以在多个领域发挥重要作用。这些应用领域涵盖了网络安全、企业管理、政府监管等诸多方面。

3、现有技术的局限性包括难以应用到整个操作系统内核、没有考虑跨控制流数据传播的情况和无法识别一些具有复杂特征的漏洞,具体体现在:

4、静态方法通常需要进行复杂的计算,这类方法在分析较为简单的开源项目时能够在一定时间内完成计算,但是对操作系统内核这种具有大量代码的项目,静态方法的时间开销难以接受。软件错误注入方法难以触发较为复杂的内核代码执行路径,因此很难发现这些代码中存在的漏洞。

5、现有的静态方法和污点分析方法在分析代码中存在的问题时,没有考虑数据跨控制流传播的情况。这些方法在遇到这种情况时,通常会中断本文档来自技高网...

【技术保护点】

1.一种面向操作系统的跨控制流内核漏洞挖掘方法,其特征在于,包括:

2.根据权利要求1所述的一种面向操作系统的跨控制流内核漏洞挖掘方法,其特征在于,构建各个函数的控制流图,识别错误代码的步骤包括:

3.根据权利要求1所述的一种面向操作系统的跨控制流内核漏洞挖掘方法,其特征在于,识别返回错误代码函数、目标函数和代码错误变量的步骤包括:

4.根据权利要求1所述的一种面向操作系统的跨控制流内核漏洞挖掘方法,其特征在于,遍历各个函数的控制流图,识别内存指针的步骤包括:

5.根据权利要求1所述的一种面向操作系统的跨控制流内核漏洞挖掘方法,其特征在于,...

【技术特征摘要】

1.一种面向操作系统的跨控制流内核漏洞挖掘方法,其特征在于,包括:

2.根据权利要求1所述的一种面向操作系统的跨控制流内核漏洞挖掘方法,其特征在于,构建各个函数的控制流图,识别错误代码的步骤包括:

3.根据权利要求1所述的一种面向操作系统的跨控制流内核漏洞挖掘方法,其特征在于,识别返回错误代码函数、目标函数和代码错误变量的步骤包括:

4.根据权利要求1所述的一种面向操作系统的跨控制流内核漏洞挖掘方法,其特征在于,遍历各个函数的控制流图,识别内存指针的步骤包括:

5.根据权利要求1所述的一种面向操作系统的跨控制流内核漏洞挖掘方法,其特征在于,构建关键变量控制流图的步骤包括:...

【专利技术属性】
技术研发人员:詹东阳陈杰巫祺炜严晟崔宁俞兆丰
申请(专利权)人:哈尔滨工业大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1