맞춤기술찾기

이전대상기술

취약점 탐색을 위한 바이너리 재생성 방법 및 시스템

  • 기술번호 : KST2020015926
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 취약점 탐색을 위한 바이너리 재생성 방법 및 시스템이 제공된다. 본 발명의 일 실시예에 따른 방법은, 대상 바이너리 내의 타겟 영역에 대한 취약점 탐색을 위해 자동으로 생성된 코드를 상기 대상 바이너리에 적용하는 단계를 포함한다. 본 발명의 몇몇 실시예들은, 퍼징(fuzzing) 및 기호 실행 중 적어도 하나의 방법으로 상기 대상 바이너리에 대한 취약점 탐색을 수행하는 단계와, 상기 취약점 탐색 결과를 기초로 상기 타겟 영역을 결정하는 단계를 더 포함할 수 있다.
Int. CL G06F 21/56 (2013.01.01) G06F 21/57 (2013.01.01)
CPC G06F 21/563(2013.01) G06F 21/563(2013.01)
출원번호/일자 1020190136375 (2019.10.30)
출원인 한국인터넷진흥원
등록번호/일자 10-2110735-0000 (2020.05.08)
공개번호/일자
공고번호/일자 (20200608) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2019.10.30)
심사청구항수 15

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김환국 전라남도 나주시 진흥길
2 김태은 전라남도 나주시 진흥길
3 장대일 전라남도 나주시 진흥길
4 배한철 전라남도 나주시 진흥길
5 김종기 전라남도 나주시 진흥길
6 전지수 전라남도 나주시 진흥길
7 나건배 전라남도 나주시 진흥길

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인가산 대한민국 서울 서초구 남부순환로 ****, *층(서초동, 한원빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 전라남도 나주시
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [우선심사신청]심사청구(우선심사신청)서
[Request for Preferential Examination] Request for Examination (Request for Preferential Examination)
2019.10.30 수리 (Accepted) 1-1-2019-1111130-91
2 [특허출원]특허출원서
[Patent Application] Patent Application
2019.10.30 수리 (Accepted) 1-1-2019-1111004-46
3 [우선심사신청]선행기술조사의뢰서
[Request for Preferential Examination] Request for Prior Art Search
2019.11.01 수리 (Accepted) 9-1-9999-9999999-89
4 [우선심사신청]선행기술조사보고서
[Request for Preferential Examination] Report of Prior Art Search
2019.11.06 수리 (Accepted) 9-1-2019-0049480-96
5 의견제출통지서
Notification of reason for refusal
2019.11.25 발송처리완료 (Completion of Transmission) 9-5-2019-0850628-16
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2019.12.30 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2019-1352082-27
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2019.12.30 수리 (Accepted) 1-1-2019-1352083-73
8 등록결정서
Decision to grant
2020.03.06 발송처리완료 (Completion of Transmission) 9-5-2020-0176183-93
9 [명세서등 보정]보정서(심사관 직권보정)
2020.05.21 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2020-5012738-13
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
컴퓨팅 장치에서 수행되는 방법으로서,대상 바이너리에 대한 취약점 탐색을 수행하는 단계;상기 취약점 탐색을 수행한 결과 분석되지 않은 복수의 미탐 영역을 식별하는 단계;상기 복수의 미탐 영역 각각에 대해 산정된 위험도에 기초하여 상기 복수의 미탐 영역 중에 타겟 영역을 결정하는 단계;상기 대상 바이너리 내의 상기 타겟 영역에 대한 취약점 탐색을 위한 코드를 자동으로 생성하는 단계; 및상기 코드를 상기 대상 바이너리에 적용하는 단계를 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
2 2
삭제
3 3
삭제
4 4
제1항에 있어서,상기 타겟 영역을 결정하는 단계는, 상기 바이너리 코드를 디스어셈블링하여 산출되는 코드를 대상으로 한 정적 분석에 의해 상기 위험도를 산정하는 단계를 더 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
5 5
제1항에 있어서,상기 타겟 영역을 결정하는 단계는, 상기 복수의 미탐 영역 각각에서 호출된 표준 라이브러리 함수와 취약 함수 리스트의 비교 결과에 기초하여 상기 위험도를 산정하는 단계를 더 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
6 6
제1항에 있어서,상기 타겟 영역을 결정하는 단계는, 상기 복수의 미탐 영역 각각에서 호출된 메모리 관리 관련 함수에 기초하여 상기 위험도를 산정하는 단계를 더 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
7 7
제1항에 있어서,상기 타겟 영역을 결정하는 단계는, 상기 복수의 미탐 영역 각각을 포함하는 각각의 사용자 함수에서 정의된 지역 변수들의 개수 및 크기에 기초하여 상기 위험도를 산정하는 단계를 더 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
8 8
제1항에 있어서,상기 코드를 자동으로 생성하는 단계는,상기 타겟 영역을 포함하는 타겟 사용자 함수의 매개 변수를 식별하는 단계; 및퍼저(fuzzer)가 상기 매개 변수를 퍼징할 수 있도록 하는 코드를 포함하는 훅 함수를 자동으로 생성하는 단계를 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
9 9
제8항에 있어서,상기 훅 함수를 자동으로 생성하는 단계는,상기 매개 변수를 대상으로 표준 입력 함수를 호출하는 코드를 생성하는 단계를 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
10 10
제9항에 있어서,상기 훅 함수를 자동으로 생성하는 단계는,상기 매개 변수로 상기 타겟 사용자 함수를 호출하는 코드를 생성하는 단계를 더 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
11 11
제8항에 있어서,상기 훅 함수를 자동으로 생성하는 단계는,상기 타겟 사용자 함수의 시그니처 정보 중 적어도 일부에 기초하여, 상기 훅 함수의 헤더를 생성하는 단계를 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
12 12
제8항에 있어서,상기 훅 함수를 자동으로 생성하는 단계는,상기 타겟 사용자 함수의 시그니처 정보 중 적어도 일부 및 상기 타겟 사용자 함수의 주소에 기초하여, 상기 훅 함수의 바디를 생성하는 단계를 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
13 13
제8항에 있어서,상기 코드를 상기 대상 바이너리에 적용하는 단계는,상기 훅 함수에 대응하는 바이너리 코드 세그먼트를 생성하는 단계;상기 대상 바이너리에 상기 바이너리 코드 세그먼트를 삽입하는 단계; 및상기 대상 바이너리에서 상기 타겟 사용자 함수를 호출하는 명령어를 상기 훅 함수를 호출하는 명령어로 대체하는 단계를 더 포함하는,취약점 탐색을 위한 바이너리 재생성 방법
14 14
제어 흐름 변경 코드 생성부; 및바이너리 재생성부를 포함하되,상기 제어 흐름 변경 코드 생성부는, 재생성 대상 바이너리에 대한 취약점 탐색을 수행한 결과 분석되지 않은 복수의 미탐 영역 각각에 대해 산정된 위험도에 기초하여 상기 복수의 미탐 영역 중에 타겟 사용자 함수를 결정하고, 상기 타겟 사용자 함수의 시그니처를 기초로 훅 함수 코드를 생성하고, 상기 훅 함수 코드를 바이너리 코드 세그먼트로 빌드하며,상기 바이너리 재생성부는, 상기 바이너리 코드 세그먼트를 재생성 대상 바이너리에 삽입하고, 상기 재생성 대상 바이너리에서 상기 타겟 사용자 함수를 호출하는 명령어를 상기 훅 함수를 호출하는 명령어로 대체하는,취약점 탐색을 위한 바이너리 재생성 시스템
15 15
제14항에 있어서, 상기 제어 흐름 변경 코드 생성부는 DB를 더 포함하고,상기 제어 흐름 변경 코드 생성부는, 상기 DB에 저장된 코드 템플릿을 사용하여, 상기 타겟 사용자 함수의 시그니처에 대응되는 훅 함수를 생성하는,취약점 탐색을 위한 바이너리 재생성 시스템
16 16
제14항에 있어서, 상기 훅 함수는, 퍼저(fuzzer)가 상기 타겟 사용자 함수의 매개 변수를 퍼징할 수 있도록 하는 코드를 포함하는,취약점 탐색을 위한 바이너리 재생성 시스템
17 17
제16항에 있어서, 상기 훅 함수는, 상기 매개 변수를 대상으로 표준 입력 함수를 호출하는 코드를 포함하는,취약점 탐색을 위한 바이너리 재생성 시스템
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 한국인터넷진흥원 정보보호핵심원천기술개발(R&D) (자가방어-2세부) 자기학습형 사이버면역 기술개발