Accéder directement au contenu Accéder directement à la navigation
Communication dans un congrès

Finding the Needle in the Heap: Combining Static Analysis and Dynamic Symbolic Execution to Trigger Use-After-Free

Abstract : This paper presents a fully automated technique to find and trigger Use-After-Free vulnerabilities (UAF) on binary code. The approach combines a static analyzer and a dynamic symbolic execution engine. We also introduce several original heuristics for the dynamic symbolic execution part, speeding up the exploration and making this combination effective in practice. The tool we developed is open-source, and it has successfully been applied on real world vulnerabilities. As an example, we detail a proof-of-concept exploit triggering a previously unknown vulnerability on JasPer leading to the CVE-2015-5221.
Liste complète des métadonnées

Littérature citée [52 références]  Voir  Masquer  Télécharger

https://hal.univ-grenoble-alpes.fr/hal-01721539
Contributeur : Laurent Mounier <>
Soumis le : vendredi 2 mars 2018 - 11:28:33
Dernière modification le : vendredi 7 août 2020 - 03:00:41
Archivage à long terme le : : jeudi 31 mai 2018 - 15:58:58

Fichier

2016-ssprew.pdf
Fichiers produits par l'(les) auteur(s)

Identifiants

  • HAL Id : hal-01721539, version 1

Citation

Josselin Feist, Laurent Mounier, Marie-Laure Potet, Sébastien Bardin, Robin David. Finding the Needle in the Heap: Combining Static Analysis and Dynamic Symbolic Execution to Trigger Use-After-Free. SSPREW-6 - 6th Software Security, Protection, and Reverse Engineering Workshop, Dec 2016, Los Angeles, United States. pp.1-12. ⟨hal-01721539⟩

Partager

Métriques

Consultations de la notice

296

Téléchargements de fichiers

210