Details
Title | Обнаружение уязвимостей в программном обеспечении встраиваемых систем с использованием фаззинг-тестирования: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность» ; образовательная программа 10.05.01_02 «Математические методы защиты информации» |
---|---|
Creators | Иванов Кирилл Алексеевич |
Scientific adviser | Панков Илья Дмитриевич |
Organization | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности |
Imprint | Санкт-Петербург, 2025 |
Collection | Выпускные квалификационные работы ; Общая коллекция |
Subjects | фаззинг ; поиск уязвимостей ; встраиваемые системы ; fuzzing ; vulnerability searching ; embedded systems |
Document type | Specialist graduation qualification work |
File type | |
Language | Russian |
Level of education | Specialist |
Speciality code (FGOS) | 10.05.01 |
Speciality group (FGOS) | 100000 - Информационная безопасность |
DOI | 10.18720/SPBPU/3/2025/vr/vr25-46 |
Rights | Доступ по паролю из сети Интернет (чтение) |
Additionally | New arrival |
Record key | ru\spstu\vkr\34226 |
Record create date | 2/27/2025 |
Allowed Actions
–
Action 'Read' will be available if you login or access site from another network
Group | Anonymous |
---|---|
Network | Internet |
Тема выпускной квалификационной работы: «Обнаружение уязвимостей в программном обеспечении встраиваемых систем с использованием фаззинг-тестирования». Целью работы является повышение скорости выявления программных ошибок с помощью фаззинг-тестирования программного обеспечения встраиваемых систем без доступа к его исходному коду. Задачи, решаемые в ходе исследования: 1. Провести анализ современных методов фаззинг-тестирования программного обеспечения без доступа к его исходному коду. 2. Среди проанализированных методов выбрать наилучший для встраиваемых систем. 3. Предложить и реализовать улучшение выбранного метода. 4. Протестировать реализованное улучшение на встраиваемых системах. В ходе работы были исследованы методы фаззинг-тестирования программного обеспечения без доступа к его исходному коду. Затем было осуществлено сравнение рассматриваемых методов применительно к встраиваемым системам. Выбранный как лучший для встраиваемых систем метод (UnicornAFL) был улучшен путем добавления возможности использования таких методов Laf-Intel и Red-Queen совместно с ним. Так же были предложены улучшения методов Laf-Intel и Red-Queen. Предложенные улучшения были протестированы на ПО eMMC контроллера и Wifi маршрутизатора. Полученные результаты могут быть использованы для тестирования безопасности ПО встраиваемых систем без доступа к их исходному коду.
The topic of the graduate qualification work is «Vulnerability detection in embedded software using fuzz testing». The purpose of the study is increasing the speed of identifying embed software errors using fuzz testing without access to its source code. The research set the following goals: 1. Perform an analysis of modern methods of software fuzzing testing without access to its source code. 2. Select the best one for embedded systems among the analyzed methods. 3. Propose and implement improvements to the selected method. 4. Test the implemented improvement on embedded systems. During the work, methods for fuzzing software testing without access to its source code were investigated. Then, a comparison was made of the considered methods in relation to embedded systems. The selected method for embedded systems (UnicornAFL) has been improved by adding the ability to use Laf-Intel and Red-Queen methods in conjunction with it. Improvements to the Laf-Intel and Red-Queen methods were also proposed. The proposed improvements were tested on the eMMC controller and Wifi router software. The results obtained can be used to test the security of software of embedded systems without access to their source code.
Network | User group | Action |
---|---|---|
ILC SPbPU Local Network | All |
|
Internet | Authorized users SPbPU |
|
Internet | Anonymous |
|
Access count: 2
Last 30 days: 1