Сессия посвящена системной безопасности с акцентом на исследовательскую работу по уязвимостям типа "использование после освобождения" (Use-After-Free, UAF). Ошибки UAF являются распространенными проблемами безопасности памяти, которые трудно эффективно обнаружить. Существующие методы либо динамические, обеспечивающие высокую точность, но ограниченное покрытие кода, либо статические, испытывающие трудности со сложными сценариями UAF. В данной работе представлен UAFX, статический анализатор, предназначенный для обнаружения межзаписейных уязвимостей UAF в ядре Linux. UAFX использует межзаписной анализ псевдонимов на основе "escape-fetch" для точного отслеживания взаимосвязей памяти. Фреймворк валидации, основанный на ограничениях частичного порядка, помогает устранить ложные срабатывания. Оценки показывают, что UAFX способен находить новые уязвимости UAF с разумной точностью и производительностью. Инструмент выявил 80 истинно положительных предупреждений в ядре и программе пользовательского пространства. Цель данного исследования — предоставить более надежный метод для выявления сложных ошибок UAF. Представленный материал взят с конференции NDSS Symposium 2025 и опубликован на их YouTube-канале.
securityboulevard.com
NDSS 2025 – Statically Discover Cross-Entry Use-After-Free Vulnerabilities In The Linux Kernel
Create attached notes ...
