Séminaire confiance numérique (Marie-Laure Potet, Verimag DCS)

Combinaison d'analyses statiques pour l'aide à la détection et à l'exploitabilité de vulnérabilités dans du code binaire

L'analyse de vulnérabilités repose sur plusieurs étapes : identification des failles dans le code, possibilité d'exploiter ces failles et mise en place d'un exploit en fonction des contre-mesures implementées sur la plate-forme d'exécution.

Nous proposons différentes analyses statiques pour supporter ce processus. Une analyse permettant de détecter des buffers overflow induits par des boucles. Une analyse de teinte inter-procédurale permettant de traiter des applications de taille conséquente. Une analyse dédiée à la détection de use-after-free, une des vulnérabilités les plus exploitées actuellement dans les navigateurs.


Cet exposé présentera la plate-forme développée, les différentes analyses et les résultats expérimentaux obtenus.

415 vues
Vendredi 05 Septembre 2014
Tag(s) : confiance numerique, sécurité informatique
Partager : Facebook
Intégrer :
Vidéos suggérées