На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3   май–июнь 2016 г.
Тема номера:
БЕЗОПАСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Поиск закладок в программном обеспечении
Finding Undocumented Features in Programs
Сергей Сергеевич Тихомиров
S. S. Tikhomirov
Ярослав Алексеевич Александров
Y. A. Alexandrov
Евгений Андреевич Марченко
E. A. Marchenko
Ленар Камилевич Сафин
L. K. Safin
Компания Solar Security
Company Solar Security

Предыдущая статьяСледующая статья

В статье отображены результаты исследования, в ходе которого были выявлены шаблоны участков кода, подозрительных на наличие закладок, и разработаны механизмы их обнаружения. Предложены два подхода к реализации алгоритмов поиска закладок. Первый подход ориентируется на анализ методом поиска по шаблонам и позволяет эффективно искать простые закладки в любом языке программирования. Второй — опирается на более сложные алгоритмы анализа, учитывающие специфику конкретного языка программирования. В статье предлагается собственный язык записи правил поиска закладок, который позволяет описывать сложные дефекты, связанные с анализом потока данных, и описывается реализация модуля применения правил к промежуточному представлению на примере языка Java.

< ... >

Ключевые слова: безопасность программ, статический анализ, компилятор, поиск по шаблонам, анализ потока данных, анализ потока управления, внутреннее представление, уязвимость, закладка, временная бомба, фиксированная учетная запись, энтропия данных

Paper conducted a study in which they formulated code patterns that are suspicious as backdoors, and developed a mechanism for their detection. This paper proposes two approaches to implementing backdoor detection algorithms. The first approach focuses on the detection method based on pattern matching, which efficiently detects simple backdoors in any programming language. The second — is based on more complex analysis algorithms, which take into account the specifics of a particular programming language. The article proposes a custom language for storing backdoor detection rules, which allows describing complex code defects associated with data flow analysis. The article describes the implementation of a module that applies the rules to the intermediate representation by the example of the Java language.

Keywords: software security, static analysis, compiler, pattern matching, data flow analysis, control flow analysis, internal representation, vulnerability, backdoor, timebomb, hardcoded credentials, data entropy
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса