Identificação de código suspeito por meio de depuração supervisionada
Resumo
A identificação de funcionalidades ocultas pela análise do binário de um software embarcado é uma tarefa desafiadora. Este desafio se deve ao fato da própria complexidade em se analisar um binário. É de particular interesse da área da segurança da informação garantir a inexistência de tais funcionalidades uma vez que elas podem comprometer o comportamento de um software. Este trabalho propõe um método para localizar trechos de código suspeitos por meio de uma depuração supervisionada do software embarcado, auxiliada pela análise estática dos grafos de fluxo de controle e de chamadas.Referências
Dowd, M., McDonald, J., and Schuh, J. (2006). The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities. Addison-Wesley Professional.
Collberg, C. and Nagra, J. (2009). Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection. Addison-Wesley Professional, 1st edition.
Collberg, C. and Nagra, J. (2009). Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection. Addison-Wesley Professional, 1st edition.
Publicado
09/11/2015
Como Citar
BOCCARDO, Davidson R.; MACHADO, Raphael C. S.; SILVA, Vagner P. da; CARMO, Luiz Fernando Rust da Costa.
Identificação de código suspeito por meio de depuração supervisionada. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 15. , 2015, Florianópolis.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2015
.
p. 350-353.
DOI: https://doi.org/10.5753/sbseg.2015.20113.