Аннотация
Выделение алгоритма в бинарном коде. Слайсинг по трассе. Слайсинг с учётом зависимостей по управлению. Анализ помеченных данных. Проблемы анализа помеченных данных. Поиск утечек конфиденциальных данных.
Слайды
Литература
S. Cavadini. Secure Slices of Insecure Programs // Proceedings of the 2008 ACM symposium on Information, computer and communications security - 2004 г. – С. 112-122
J. Caballero, N. Johnson, S. McCamant, D. Song. Binary Code Extraction and Interface Identification for Security Applications // Proceedings of the Network and Distributed System Security Symposium - 2010 г.
J. Newsome and D. Song. Dynamic taint analysis for automatic detection, analysis, and signature generation of exploits on commodity software // Proceedings of the 12th Annual Network and Distributed System Security Symposium - 2005 г.
Дополнительная литература
L. Cavallaro, P. Saxena, R. Sekar. Anti-Taint-Analysis: Practical Evasion Techniques Against Information Flow Based Malware Defense // Technical Report SECLAB07-03 - 2007 г.
M. Kang, S. McCamant, P. Poosankam, D. Song. DTA++: Dynamic Taint Analysis with Targeted Control-Flow Propagation // Proceedings of the Network and Distributed System Security Symposium - 2011 г.