이것저것/논문 리뷰

    [USENIX] Charger-Surfing: Exploiting a Power Line Side-Channel for Smartphone Information Leakage

    1. Introduction (Summary) Charger Surfing: touch screen을 타겟으로 하여 powerline을 통한 side-channel 유출에 의한 새로운 보안 위협 특히 공공시설에서의 USB 충전기는 사용자가 관리할 수 없는 것이기 때문에 특히 보안 위협에 노출되기 좋다. 데이터라인(dataline)을 통해 전송되는 데이터를 전력선에서의 crosstalk 유출에 의해 탈취 혹은 감시할 수 있다. 공격자는 전력선(powerline)에서 전력 소비 정보를 추출해 인터넷 검색 기록, 비밀번호 길이 등의 구체적인 정보를 추론해낼 수 있다. 충전할 때의 power trace를 통해 충전 중 사용자의 기기의 touchscreen에서 특정 번호를 입력하는 경우, 해당 번호들을 인식하고 ..

    [NDSS] WINNIE: Fuzzing Windows Applicationswith Harness Synthesis and Fast Cloning

    https://www.ndss-symposium.org/wp-content/uploads/ndss2021_6A-3_24334_paper.pdf 내용 정리 1. Background 1.1. 현재 상황 `Unix-like`OS 들에 특화 Windows system에서 발생하는 70%의 보안 취약점들은 “memory safety issues” 주로 ‘end-user system’을 사용하기 때문에 더욱 공격자들에게 매력적인 target이 될 수 있다. 1.2. Windows가 Fuzzing에 최적화되지 않은 이유 현재의 Windows Application들은 fuzzing하기에 적합하지 않다. Windows program 또한 memory safety issue에 대해 취약한 점들이 많이 있고, unix sy..

    [USENIX] AFL++: Combining Incremental Steps of Fuzzing Research

    https://www.usenix.org/system/files/woot20-paper-fioraldi.pdf 의 내용 정리 1.1. New Baseline for Fuzzing: AFL++ 1.1.1. Seed Scheduling AFL++에서는 AFLFast를 포함하고, AFLFast에서 제시한 ‘power scheduling’을 확장해 “Seed Scheduling”을 만들었다. 1.1.1.1. Power Scheduling (AFLFast) 총 6개의 CPU 스케줄링 함수를 제시했다. fast (the exponential schedule) coe (cut-off exponential) explore (the exploration-based constant schdule): default sche..

    [USENIX] Breaking Through Binaries: Compiler-quality Instrumentationfor Better Binary-only Fuzzing

    https://www.usenix.org/system/files/sec21fall-nagy.pdf 의 내용 정리 1.1. Fuzzing 1.1.1. What is Fuzzing? Fuzzing(퍼징)은 bug를 찾아내기 위한 소프트웨어 testing 기법이다. Fuzzing은 다량의 test case들을 만들어내고(generation), 대상 바이너리에 test case들이 어떤 영향을 주는지-특히, bug를 유도하지는 않는지- 관찰하는 것이다. 1.1.2. Fuzzing의 구성 Fuzzer는 자동으로 소프트웨어 취약점을 찾아내도록 디자인되었다. target program과 seed test cases들이 주어진다면 일반적인(표준) fuzzing cycle은 아래와 같다. Instrumentation t..