Научная статья на тему 'Метод автоматизированного поиска программных ошибок в алгоритмах обработки сложноструктурированных данных'

Метод автоматизированного поиска программных ошибок в алгоритмах обработки сложноструктурированных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
474
71
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ / ТЕСТИРОВАНИЕ / ПРОГРАММНАЯ ОШИБКА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Макаров Алексей Николаевич

Рассмотрен разработанный автором метод поиска программных ошибок в программном обеспечении при отсутствии исходных текстов. Метод основан на стрессовом тестировании совместно с автоматической трассировкой программного обеспечения. При этом наборы тестовых данных могут формироваться статически или динамически на основе результатов трассировки.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

In the paper, an original method developed by the author is discussed. The method permits to search program errors in software without source code. The method is based on stress testing and automated software trace. In this case, the test data can be formed statically or dynamically on the base of tracing results.

Текст научной работы на тему «Метод автоматизированного поиска программных ошибок в алгоритмах обработки сложноструктурированных данных»

2009 Математические основы информатики и программирования №3(5)

УДК 004.94

МЕТОД АВТОМАТИЗИРОВАННОГО ПОИСКА ПРОГРАММНЫХ ОШИБОК В АЛГОРИТМАХ ОБРАБОТКИ СЛОЖНОСТРУКТУРИРОВАННЫХ ДАННЫХ1

А. Н. Макаров

ФГНУ «ГНТЦ „Наука“», г. Москва, Россия

E-mail: byalex@mail.ru

Рассмотрен разработанный автором метод поиска программных ошибок в программном обеспечении при отсутствии исходных текстов. Метод основан на стрессовом тестировании совместно с автоматической трассировкой программного обеспечения. При этом наборы тестовых данных могут формироваться статически или динамически на основе результатов трассировки.

Ключевые слова: компьютерная безопасность, тестирование, программная ошибка.

Введение

При разработке программных комплексов часто решается задача по интеграции в них программных модулей, для которых отсутствуют исходные коды и сопроводительная техническая документация. Для обеспечения надежности функционирования комплекса в целом может потребоваться выполнить анализ бинарного кода используемых модулей.

В данном случае под анализом бинарного кода подразумевается проверка корректности работы программного обеспечения (ПО) и отсутствия программных ошибок. Существуют различные классификации ошибок, встречающихся в ПО [1, 2]. Далее считаем, что программная ошибка —это ошибка реализации ПО, допущенная разработчиками на этапе кодирования. Проявлением программной ошибки является аварийное завершение процесса, связанного с соответствующим ПО.

Применяют несколько основных подходов, которым отдается предпочтение при решении задачи тестирования бинарного кода [3, 4]:

— обратная инженерия (reverse engineering) —применяется с целью получения ПО на языке ассемблера или на языке высокого уровня;

— анализ двоичного кода — предполагает наличие анализирующего приложения, которое читает собранное ПО и просматривает его с применением некоторых эвристических правил;

— тестирование нагрузкой или стрессовое тестирование — используется набор файлов сценариев, которые посылают ПО разнообразные входные данные различного размера и структуры.

В последнее время получил распространение один из видов стрессового тестирования — фазинг (fuzzing) [1, 5, 6]. Его преимущество — возможность быстрого получения результатов. Выделяют два вида фазинга — мутационный (mutation fuzzing) и генерационный (generation fuzzing). В мутационном фазинге предполагается внесение

1 Результаты работы докладывались на Международной конференции с элементами научной школы для молодёжи, г. Омск, 7-12 сентября 2009 г.

искажений в обрабатываемые входные данные, тогда как генерационный фазинг предполагает создание входных данных на основе определенных правил.

На основе мутационного фазинга автором был разработан метод автоматизированного поиска программных ошибок (АППО), обладающий следующими свойствами:

— метод ориентирован на применение в условиях отсутствия исходного кода исследуемого ПО;

— метод предназначен для выявления ошибок кодирования («программистских» ошибок) ПО, которые, как правило, трудно выявить, основываясь на формальных методах верификации ПО;

— метод является динамическим (анализ исследуемого ПО проводится во время его работы, т. е. исследованию подвергается не само ПО, а процесс, порожденный ПО);

— метод применим для тестирования широкого спектра ПО, например ПО или программных компонент, обрабатывающих файлы с нетривиальной внутренней структурой;

— метод не ориентирован на применение в рамках какой-либо конкретной аппаратнопрограммной платформы.

Предлагаемый метод представляет сложноструктурированные данные в виде приведенной ниже модели структур сущностей-данных.

1. Модель структур сущностей-данных

Опишем модель структур сущностей-данных, которую используем при описании метода АППО. Дадим определение.

Определение 1. ПО, для которого проводится анализ корректности реализации с помощью метода АППО, будем называть исследуемым ПО.

Сущности-данные, обрабатываемые исследуемым ПО, как правило, имеют внутреннюю структуру (структуру данных). При этом даже в случае, когда ПО обрабатывает явно неструктурированные данные (поток данных), можно считать, что данные имеют структуру вида последовательности байт (бит или слов). С использованием [7] дадим определения и сделаем предположение.

Определение 2. Структура — иерархическая организация взаимосвязанных данных, обладающая свойствами, которые позволяют выделить структуру среди прочих и отнести ее к определенному типу. Структуры, относящиеся к одному типу, по определению обладают одинаковой организацией взаимосвязи данных.

Определение 3. Элементарная структура — один байт. По определению каждая структура, кроме элементарной, в соответствии с ее иерархической организацией состоит из вложенных в нее структур. Значение каждой структуры представляется последовательностью (строкой) байт. При этом длину данной последовательности назовем размером структуры.

Определение 4. Тип структуры — атрибут структуры, однозначно задающий множество значений, которые могут принимать структуры данного типа, и набор операций, выполнимых над ними.

Определение 5. Обработчик структуры — совокупность кода исследуемого ПО, осуществляющего обработку структуры. Обработчик однозначно идентифицирует

структуру. Структуру назовем известной в случае, когда известен ее обработчик (полностью описаны алгоритмы, реализованные в исследуемом ПО для обработки данной структуры).

Замечание 1. Если у двух структур одинаковый обработчик, то эти структуры имеют одинаковый тип. Две однотипные структуры могут иметь различные обработчики, и, следовательно, структуры следует считать различными.

Предположение 1. Каждой сущности-данным, обрабатываемой исследуемым ПО, соответствует некоторая структура.

Используем следующие обозначения:

П — множество структур, обрабатываемых исследуемым ПО;

П* —множество всех конечных последовательностей структур из множества П; ^know С П — множество известных структур;

T — множество типов структур;

byte Е T — тип элементарной структуры;

Л Е T — специальный символ, означающий, что тип структуры не может быть определен (исследуемое ПО может обрабатывать сущности-данные, содержащие структуры, определение типов которых затруднено);

ntype С П — множество структур, тип которых определен;

0 — множество обработчиков структур в исследуемом ПО (точное описание элементов данного множества не является существенным; потенциально оно может быть получено с использованием методов обратной инженерии);

Д Е 0 — специальный символ, означающий, что обработчик структуры неизвестен (отсутствует полное описание алгоритмов, реализованных в исследуемом ПО для обработки некоторой структуры);

B = {0,... , 255} —множество значений элементарной структуры;

Bn = {(bi,..., bn)} —множество всех последовательностей длины n ^ 1, где bi Е B; B* = Un>i Bn — множество всех последовательностей конечной длины из элементов в B.

Определение 6. Определим А : П ^ N — функцию, задающую размер структур, где N — множество натуральных чисел, и и : П ^ B* —функцию, задающую значение структур. При этом по определению каждое значение структуры а Е П задается последовательностью из множества Bл(а).

Определение 7. Определим т : П ^ Tи{Л} — функцию, задающую типы структур, и : П ^ 0 U {Д} — функцию, задающую для каждой структуры ее обработчик; о : 0 ^ N — функцию, задающую для каждого обработчика объем кода (в тысячах строк кода, ТСК). По определению выполняются следующие условия:

— для двух структур а1, а2 Е П справедливо равенство а1 = а2 тогда и только тогда, когда справедливо равенство и(а1) = и(а2);

— структура а Е П является известной (а Е Пкпот) тогда и только тогда, когда выполняется условие и(а) = Д ;

— если у структуры а Е П не определен тип (т(а) = Л), то она является неизвестной

(а Е Пknow, и(а) Д);

— если у структуры а Е П определен тип (а Е П^ре), то выполняется условие т(а) = Л;

— у известных структур определен их тип; таким образом, выполняется условие

Пknow С Пtype.

Определение S. Зададим на множестве типов структур T отношение частичного порядка «^» (отношение «быть подтипом»). При этом тип t1 Є T является подтипом типа t2 Є T (t1 ^ t2) тогда и только тогда, когда структура типа t2 содержит структуру типа t1. Если t1 ^ t2 и t1 = t2, то будем записывать t1 < t2.

Определение 9. Множество базовых типов T0 С T — подмножество множества типов T, такое, что выполняется условие byte Є T0 и для любого t Є T0 не существует типа s Є T\{byte}, такого, что справедливо неравенство s < t. Зададим множество производных типов T1 = T\T0.

Замечание 2. Примерами базовых типов могут являться тип «строка» или тип «числовая переменная».

Определение І0. Будем говорить, что структура а Є П является структурой с базовым типом, если выполняется условие т(а) Є T0. Будем говорить, что структура а является структурой с производным типом, если выполняется условие т(а) Є T1.

Определение ІІ. Определим HT і T ^ 2T — функцию иерархии типов, сопоставляющую каждому типу t Є T\{byte} множество типов Ht(t) С T и удовлетворяющую условию: если r Є Ht(t), то r < t и не существует типа s Є T, такого, что r < s < t. Положим HT (byte) = 0 .

Определение І2. Зададим на множестве структур П отношение частичного порядка «^» (отношение «быть подструктурой»). При этом структура а Є П является подструктурой в Є П (а ^ в) тогда и только тогда, когда структура в содержит структуру а. Если а ^ в и а = в, то будем записывать а < в. По определению выполняется условие: если а ^ в, то т(а) ^ т(в) и Л(а) ^ Л(в).

Замечание 3. Возможны случаи, когда две различные структуры а1,а2 Є П, а1 = а2, имеют одинаковый тип (т(а1) = т(а2)), но при этом их обработчики различны (w(a1) = w(a2)). Например, это возможно, когда структура — строка а1, входящая в состав структуры «массив строк», имеет обработчик, отличный от обработчика структуры — строки а2, входящей в состав структуры «список строк». Таким образом, для рассмотренных структур выполняются условия т(а1) = т(а2) и w(a1) = w(a2). При этом любая из этих структур может являться либо известной, либо неизвестной.

Определение ІЗ. Определим Hq і П ^ П* —функцию иерархии структур, сопоставляющую каждой структуре а П, такой, что т(а) = byte, конечную последовательность структур Hn(a) = (a1,..., am) Є Пт, m ^ 1, удовлетворяющих условиям: a^ < a и не существует структуры в Є П, такой, что а^ < в < a (i = 1,... ,m). Если т(а) = byte, то Hn(a) —пустая последовательность (длины 0).

Замечание 4. Если для структуры а Є П справедливо равенство Hn(a) = (a1,...,am), то из определений 8, ІІ, І2 и ІЗ следует, что справедливо равенство Ht (a) = {т (a1),... ,т (am)}.

Замечание 5. Возможен случай, когда типы и значения структуры а Є П и входящих в нее структур не определены. Тогда можно считать, что т(а) = Л и HQ(a) = (а1,... , ад(а)), где для 1 ^ i ^ Л(а) справедливо равенство т(a^) = byte (структура а состоит из последовательности элементарных структур, длина которой равна размеру структуры а). В то же время возможен случай, когда тип структуры а

не определен (т(а) = Л) и она состоит из последовательности структур известных типов, не совпадающих с элементарным. Например, структура а может состоять только из структур — строк и структур — числовых констант. При этом в совокупности назначение или взаимосвязь входящих в структуру а структур будут оставаться неизвестными и, следовательно, тип структуры а будет не определен. Другой случай: тип структуры а определен (а Є Пїуре), а множество Ял (а) неизвестно. Например, структура а представляет собой іос-файл, тогда как внутренние структуры, составляющие іос-файл, неизвестны.

Замечание 6. Так как на множестве структур и на множестве типов структур заданы отношения частичного порядка, то для наглядности представления иерархии структур или иерархии типов структур можно использовать ориентированный граф. При этом вершинами графа являются структуры или их типы, а ребра соответствуют отношению частичного порядка между вершинами.

Часто при исследовании структур данных не анализируются форматы и порядок их представления непосредственно в сущностях-данных (файлах, потоках данных), обрабатываемых исследуемым ПО. Например, как правило, предполагается, что данные структур (последовательности соответствующих им байт) не могут перемешиваться. В рассматриваемом методе АППО осуществляется поиск программных ошибок исследуемого ПО, являющихся следствием, в том числе некорректной обработки ПО структур в сущностях-данных. Значит, целесообразно осуществить анализ структур с учетом возможного их представления в сущностях-данных. Дадим определение.

Определение 14. Пусть структуры а, в Є П такие, что а < в (по определению 12 выполняется условие А(а) ^ А(в)). Представлением структуры а в структуре в назовем подпоследовательность последовательности и (в), соответствующую значению структуры и (а). При этом по определению задана инъективная функция ф : {1,... , А(а)} ^ {1,... , А(в)} (которую назовем функцией отображения структуры а в структуру в), такая, что для любых значений структур и (а) = (аі,..., ал(а)) и и (в) = (6і,... , ЬЛ(в)) справедливы равенства а^ = 6^), где 1 ^ і ^ А(а).

Замечание 7. В соответствии с определением 14 для структур а, в Є П, таких, что а < в, элементы последовательности и (в), соответствующие представлению структуры а в структуре в, могут следовать в произвольном порядке и между ними могут содержаться элементы, не принадлежащие значению и (а) структуры а.

В ПО, как правило, структуры базовых типов являются наиболее распространенными. В связи с этим производители ПО стремятся упростить представление этих структур в сущностях-данных, что упрощает разработку обработчиков структур базовых типов. Таким образом, целесообразно использовать следующее предположение.

Предположение 2. Пусть структуры а, в Є П такие, что а < в и структура а имеет базовый тип (т(а) Є Т0). Тогда функция ф отображения структуры а в структуру в обладает следующим свойством: для 0 ^ і < А(а) выполняется условие ф(і + 1) = ф(і) + 1 = ф(1) + і.

Таким образом, описана модель структур, содержащихся в сущностях-данных, обрабатываемых исследуемым ПО.

2. Модель процесса исследуемого ПО

Рассматриваемый метод АППО является динамическим [8], то есть он ориентирован на анализ программных ошибок в исследуемом ПО, когда оно является активным

(выполняется как процесс ОС). В связи с этим опишем модель процесса ОС, которую используем при описании метода АППО. Дадим определения.

Определение 15. Процессом ОС, реализующим исследуемое ПО (процессом исследуемого ПО), назовем автомат Р<Б, 1,р, в0>, где Б — множество всех состояний процесса; I С П* —множество входных данных; р : I X Б ^ Б — функция переходов процесса из состояния в состояние; во € Б — начальное состояние процесса.

Замечание 8. Функция перехода р задается последовательностью исполняемых инструкций кода исследуемого ПО, которое реализует процесс Р.

Определение 16. Для каждого процесса исследуемого ПО Р<Б, 1,р, в0> на множестве состояний Б зададим множество аварийных состояний Е С Б\{в0}. При этом по определению для каждого аварийного состояния е € Е процесса Р выполняется условие: для любых входных данных г € I справедливо равенство р(г, е) = е (процесс, перейдя в аварийное состояние, не может перейти ни в какое другое состояние).

Если процесс попадает в аварийное состояние, то будем говорить, что процесс Р завершился аварийно.

Замечание 9. Как правило, для процесса любого исследуемого ПО множество аварийных состояний Е можно считать всегда известным, так как оно задается средой ОС, в которой функционирует процесс. Процесс аварийно завершается тогда и только тогда, когда выполнение очередной машинной инструкции «физически» невозможно (например, нет доступа к памяти или процессор не может декодировать машинную команду) [9].

Определение 17. Эталонные входные данные — входные данные, которые, как правило, созданы процессом исследуемого ПО, и их обработка по определению не приводит к его аварийному завершению. Если эталонные входные данные являются файлом, который подается на вход процессу исследуемого ПО , то назовем его эталонным входным файлом.

Определение 18. Пусть Р<Б, 1,р,в0> —процесс исследуемого ПО. Будем говорить, что в процессе Р содержится программная ошибка, если существуют входные данные г € I, такие, что справедливо условие р(г, в0) € Е. Программная ошибка — это ошибка в коде исследуемого ПО (как правило, допущенная его разработчиками), которая приводит к аварийному завершению процесса исследуемого ПО на соответствующих входных данных.

Используем обозначения:

^ С I — множество эталонных входных данных для процесса Р<Б, !,р, в0>, при этом по определению 17 для любых эталонных входных данных г € ^ и любого состояния в € Б\Е выполняется условие р(г, в) € Е;

^ С I — множество входных данных, при обработке которых происходит аварийное завершение процесса Р<Б, !,р, в0>, при этом по определениям 17 и 18 справедливо равенство ^ П = 0;

(е, *1,... , гп) — траектория программной ошибки процесса Р<Б, !,р, в0> исследуемого ПО; при этом е € Е и (г1,..., гп) —последовательность входных данных длины п ^ 1, подаваемых на вход процесса Р<Б, !,р,в0>, где для 1 ^ к ^ п выполняется условие гк € I и справедливо равенство р(гга,р(гга-1,.. .р(г2,р(г1, в0))...)) = е;

Р — множество всех траекторий программных ошибок процесса Р<Б, !,р, в0> исследуемого ПО.

В дальнейшем целесообразно использовать следующее предположение. Предположение 3. В любом исследуемом ПО существуют программные ошибки. В рамках предположения 3 для процесса Р<£, 1,р, з0> любого исследуемого ПО существуют входные данные (і1,... , іп) Є І, где п ^ 1, такие, что справедливо равенство р((і1,... ,іп), з0) Є Е (при обработке входных данных (і1,... , іп) процесс Р<£, І,р, з0> завершается аварийно). При этом (р((і1,... , іп), з0), і1,... , іп) Є Р является траекторией программной ошибки процесса Р<$, 1,р, з0>.

Таким образом, описана модель процесса исследуемого ПО.

3. Метод автоматизированного поиска программных ошибок

Для применения метода АППО разработано программное средство (ПС), реализующее следующие функции:

— формирование входных данных для исследуемого ПО;

— проведение тестов (активизация исследуемого ПО — запуски процесса исследуемого ПО и передача ему подготовленных входных данных);

— регистрация программных ошибок, возникших в результате обработки входных данных процессом исследуемого ПО.

Опишем метод АППО.

Метод АППО. Пусть дано исследуемое ПО. Применение метода АППО состоит в выполнении следующих шести этапов.

Этап 1. Проводится анализ доступной информации об исследуемом ПО, в том числе осуществляется анализ:

— доступной документации;

— доступных спецификаций структур данных, обрабатываемых исследуемым ПО;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

— доступных фрагментов исходных кодов модулей исследуемого ПО или ОС (т. е. в среде, где активизируется исследуемое ПО), которые реализуют обработчики структур, содержащихся во входных данных исследуемого ПО.

В результате выполнения этапа 1 для исследуемого ПО:

— задаются множества структур П, известных структур Пкпсда, типов структур Т, структур известных типов Піуре и обработчиков структур 0, функции А, и, т, ^, Ят и Ял;

— описывается, как в среде ПС исследуемое ПО может быть активизировано, т. е. запущен процесс Р<5', 1,р, з0> исследуемого ПО, и как этому процессу могут передаваться входные данные (множество I С П*); описывается множество входных данных I и их вид (файл, сетевые пакеты или их последовательность, последовательность событий нажатия клавиш на клавиатуре).

Этап 2. На основе результатов выполнения этапа 1 выбираются структуры, для которых является целесообразным восстановление и анализ кода их обработчиков. Выбор структур может быть осуществлен с учетом следующих факторов:

— наличия ресурсов для проведения детального анализа (дизассемблирование, отладка, тестирование, эксперименты на макете) кода обработчиков структур в исследуемом ПО;

— предположений о наличии программных ошибок в обработчиках выбранных структур;

— предположений о возможности восстановления кода обработчиков структур за доступное время.

Для выбранных структур осуществляется восстановление и анализ кода их обработчиков, в результате по определению 5 данные структуры становятся известными. Таким образом, уточняются значения множеств П, Пкпсда, T, Пуре и 0, функций А, и, т, и, HT и Hq.

Этап 3. На основе результатов выполнения этапов 1 и 2 выбираются неизвестные структуры (структуры а Е Пкпсда), для которых определен тип (структуры из множества П^ре) или определение их типа является целесообразным. Выбор структур может быть осуществлен с учетом следующих факторов:

— наличия ресурсов для проведения детального анализа и описания структур;

— предположений о наличии программных ошибок в обработчиках структур выбранных типов;

— предположений о возможности описания структур за доступное время.

Для выбранных структур осуществляется определение их типа. Таким образом, уточняются значения множеств T и П^ре, функций А, и, т, Ну и Hq.

Этап 4. ПС осуществляет автоматизированный поиск программных ошибок. Поиск заключается в том, что в среде ПС запускается процесс P<S, I,p, s0> исследуемого ПО (каждый запуск процесса назовем тестом). При выполнении одного теста процессу P<S, I,p, s0> передаются входные данные, сформированные разработанными процедурами формирования входных данных (ПФВД; более подробное описание ПФВД рассмотрено далее) из эталонных входных данных путем модификации значения структур из множества Пуре (множества структур, тип которых определен). Если в результате обработки входных данных процесс P<S, I,p, s0> завершился аварийно (найдена программная ошибка), то управление возвращается ПС, которое фиксирует состояние процесса P<S, I,p, s0> и входные данные, обработка которых стала причиной его аварийного завершения. При этом ПС восстанавливает корректность процесса P<S, I,p, s0> для дальнейшего тестирования.

Этап 5. На основе результатов выполнения этапов 1, 2 и 3 выбираются структуры, тип которых не определен и которые целесообразно считать элементарными (считать, что тип таких структур равен byte). Выбор структур может быть осуществлен с учетом следующих факторов:

— предположений о наличии программных ошибок в обработчиках данных структур;

— наличия ресурсов для проведения за доступное время тестов исследуемого ПО при обработке входных данных, в которых модифицируются значения данных структур.

Задается П^е —множество структур, выбранных на этапе 5.

Этап 6. ПС осуществляет тестирование исследуемого ПО. При выполнении одного теста процессу P<S, I,p, s0> передаются входные данные, сформированные ПФВД из эталонных входных данных путем модификации значения структур из множества П^у*е (множества структур, которые целесообразно считать элементарными). Если в результате обработки входных данных процесс P<S, I,p, s0> завершился аварийно (найдена программная ошибка), то управление возвращается ПС, которое фиксирует состояние процесса P<S, I,p, s0> и входные данные, обработка которых стала причиной его аварийного завершения. При этом ПС восстанавливает корректность процесса P<S, I,p, s0> для дальнейшего тестирования.

Прокомментируем метод АППО.

Замечание 10. Этап 1 метода АППО состоит в предварительном исследовании ПО, и время, требуемое для его выполнения, целесообразно не учитывать при оценке

результативности метода АППО. Кроме того, выбор структур, которые целесообразно считать элементарными, на этапе 5 не требует затрат времени, так как может быть осуществлен, например, случайно из неизвестных структур входных данных, тип которых не определен.

Замечание 11. Этап 2 предполагает поиск программных ошибок в сложноструктурированных данных на основе «классического» подхода (дизассемблирование и отладка). При выполнении второго этапа следует соблюдать компромисс. С одной стороны, знание всех исходных кодов обработчиков структур позволит решить задачу более эффективно (например, на основе средств анализа исходных кодов). С другой стороны, временные затраты, требуемые для восстановления исходных кодов, могут оказаться неприемлемыми. Отметим, что этап 2 может проводиться параллельно с этапами 3-6.

Можно также предложить, что оценка результативности метода АППО должна учитывать следующие параметры:

— среднее время обнаружения программной ошибки;

— средний объем кода обработчиков структур;

— среднее число программных ошибок, выявленных на этапах 2, 4 и 6;

— среднее время проведения одного теста на этапах 4 и 6;

— относительное число аварийных завершений, являющееся усредненным отношением числа аварийно завершившихся тестов к общему числу проведенных тестов на

этапах 4 и 6.

В настоящий момент для эмпирической оценки результативности метода используется относительное число аварийных завершений (обозначим его через К). Опыт применения описанного метода показал, что при значении К около 0,1% (на 1000 тестов один тест завершается аварийно) и выше результативность метода для данного ПО можно признать удовлетворительной. Поскольку время проведения одного теста, как правило, занимает не более 10 с (на типовом компьютере), то при значении К порядка 0,1% и выше программные ошибки будут найдены за приемлемое время. Эксперименты показали, что существует ПО, для которого значение К достигает 5-6%.

Замечание 12. После того как программная ошибка будет найдена, наиболее разумно связаться с разработчиками программных модулей и сообщить об ошибке. К сожалению, это не всегда возможно. Также следует учесть, что если информация о программной ошибке будет принята разработчиками к сведению, то до внесения соответствующих исправлений может пройти достаточно большой срок. Если проявления программной ошибки не допустимы, то одним из возможных решений является организация дополнительной фильтрации входных данных. Как минимум, дополнительная фильтрация будет блокировать входные данные, для которых уже были выявлены программные ошибки в результате применения метода АППО.

В заключение опишем назначение ПФВД в алгоритме АППО.

4. Процедуры формирования входных данных

Применение метода выявило существенную зависимость между параметром К и применяемыми при тестировании на 4 и 6 этапах ПФВД. Были разработаны общие ПФВД (насколько это возможно), применимые к большинству исследуемого ПО. Тем не менее для повышения значения параметра К при тестировании конкретного ПО требуется разработка (или модификация существующих) индивидуальных ПФВД.

ПФВД должны сформировать входные данные, которые процессом исследуемого ПО будут приняты к обработке.

На этапах 4 и б метода АППО генерируются наборы входных данных, на которых запускается процесс исследуемого ПО P<S, I,p,s0>. Входные данные генерируются ПФВД из эталонных входных данных путем модификации значения структур из множеств type и ПЬу*е.

Используются ПФВД двух видов:

— статические ПФВД, основанные на различных эвристических правилах, которые применяются для преобразования структур без учета особенностей их обработки процессом исследуемого ПО;

— динамические ПФВД, преобразующие эталонные входные данные по правилам, которые формируются на основе трассировки процесса ПО.

Для статических ПФВД задаются различные эвристические правила преобразования структур из множеств ^ype и ПЬуіє (этапы 4 и б). Если структуры, содержащиеся в множествах ^ype и Пьуіє, будут найдены во входных эталонных данных, то они будут преобразованы ПФВД.

Для повышения результативности метода было решено сочетать стрессовое тестирование и динамический анализ на основе трассировки процесса исследуемого ПО. Непосредственно перед выполнением этапов 4 и б для каждого эталонного файла выполняются следующие действия:

— собирается трасса процесса исследуемого ПО на эталонном входном файле;

— уточняются значения множеств T, ^ype и П^е, функций Л, и, т, Ht и Hq;

— выбирается статическая ПФВД, наиболее подходящая для проведения очередного теста.

На основе трассы процесса исследуемого ПО в ПС, реализующем метод, введены вспомогательные механизмы — это механизм оценки покрытия программного кода, задействованного при обработке входных данных, и механизм определения обработчиков структур на основе сравнения трасс.

Заключение

Разработанный автором метод применяется для анализа надежности ПО в ОС семейства Windows 200З/ХР/ Vista, а также частично опробован в ОС Windows CE и ОС Linux. Эксперименты показали хорошие результаты для ПО, обрабатывающего сложноструктурированные форматы файлов.

Реализованное на основе метода ПС работает в автоматическом режиме, не требует существенных усилий со стороны оператора ПС. В качестве результатов работы ПС предоставляет множество сигнатур для организации дополнительной фильтрации входных данных, вызывающих аварийное завершение в ПО, доступ к исходным кодам которого отсутствует. Таким образом, может быть повышена надежность функционирования разрабатываемых программных комплексов.

В настоящий момент ведутся работы по исследованию и оценке параметров результативности метода с целью анализа его возможностей и расширения границ применения.

ЛИТЕРАТУРА

І. Козиол Д., Личфилд Д., ЭйтэлД. и др. Искусство взлома и защиты системы. СПб.: Питер, 2006. 4І6 с.

2. Ховард М., Лебланк Д. Защищенный код. 2-е изд. М.: Издательско-торговый дом «Русская Редакция», 2005. 704 с.

3. Хогланд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода. М.: Издательский дом «Вильямс», 2005. 400 с.

4. Eilam E. Reversing: Secrets of Reverse Engineering. Wiley Publishing, 2005. 589 p.

5. Miller С., Peterson Z. N. J. Analysis of Mutation and Generation-Based Fuzzing — securityevaluators.com/files/papers/analysisfuzzing.pdf — 2007.

6. Neystadt J. Automated Penetration Testing with White-Box Fuzzing — msdn.microsoft.com/ en-us/library/cc162782.aspx — Microsoft Corporation, 2008.

7. Левитин А. В. Алгоритмы: введение в разработку и анализ. М.: Издательский дом «Вильямс», 2006. 576 с.

8. Калбертсон Р., Браун К., Кобб Г. Быстрое тестирование. М.: Издательский дом «Вильямс», 2002. 384 с.

9. Intel Architecture Software Developer’s Manual. V. 3: System Programming. Intel, 1999.

i Надоели баннеры? Вы всегда можете отключить рекламу.