CN110348216A - 一种针对云计算系统虚拟设备的模糊测试方法及系统 - Google Patents
一种针对云计算系统虚拟设备的模糊测试方法及系统 Download PDFInfo
- Publication number
- CN110348216A CN110348216A CN201910439189.7A CN201910439189A CN110348216A CN 110348216 A CN110348216 A CN 110348216A CN 201910439189 A CN201910439189 A CN 201910439189A CN 110348216 A CN110348216 A CN 110348216A
- Authority
- CN
- China
- Prior art keywords
- test
- test case
- sequence
- code
- qemu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Abstract
本发明涉及一种针对云计算系统虚拟设备的模糊测试方法及系统。该方法包括:对目标虚拟设备的代码进行感知,自动生成测试用例;插桩目标虚拟设备的QEMU的Qtest执行引擎,获取PCI总线的初始化序列,实现在不启动操作系统或系统快照的情况下,有效且快速实现设备状态的初始化;构造模糊测试执行引擎,直接读取测试数据,实现测试用例的自动重放,提高模糊测试的效率;监控QEMU进程,如果产生异常则通过测试用例最小化进程缩减测试用例,并自动生成POC程序代码来验证发现的异常。本发明能够有效地对基于KVM/QEMU开发的云平台进行安全漏洞的检测,从而帮助服务提供者及时防御或消除潜在的威胁,避免或降低不必要的损失。
Description
技术领域
本发明涉及计算机系统安全领域,用于检测云计算系统虚拟设备中存在的安全漏洞,更具体地,是一种针对云计算系统虚拟设备的模糊测试方法及系统。
背景技术
随着全球云计算市场份额的持续增长,作为云计算的基础,虚拟化技术得到了广泛的应用,同时,不可避免带来了很多安全问题,利用虚拟化平台漏洞进行攻击的恶意行为层出不穷。虚拟设备作为虚拟化平台的一个重要组成部分,是虚拟化平台安全威胁的主要来源之一。利用虚拟设备的漏洞可以在目标云计算系统中发起逃逸攻击或拒绝服务攻击,从而影响云计算系统的正常安全运行。
虚拟设备主要运行在用户层,虚拟设备代码相比客户机系统,其执行权限更高,更接近于虚拟机管理程序。相比从客户层的客户机系统里测试虚拟机管理程序,利用虚拟设备的漏洞,从用户层渗透测试虚拟机管理程序更加直接。虚拟设备由很多开发者共同开发和维护,而且虚拟设备种类很多,虚拟设备代码体量庞大,每年都在增长,虚拟设备存在漏洞的概率很大。随着OpenStack成为众多行业构建云基础架构的首选,而OpenStack的重要组成部分—KVM计算资源虚拟化技术也随着OpenStack的普及而应用得越来越广泛。而且由于KVM和Xen的超级管理程序都使用QEMU来实现硬件设备的功能模拟,所以我们选取QEMU虚拟设备作为测试目标。
测试虚拟设备存在困难和挑战,这与虚拟设备的特点相关。第一,虚拟设备是多状态的。在测试虚拟设备之前,虚拟设备需要先达到已知的设备初始化状态。虚拟设备与虚拟机管理程序交互,在不同的输入条件下呈现不同的设备状态。虚拟设备的异常往往需要在特定的设备状态下才能成功触发。大部分的测试工具可以直接针对用户层的程序输入接口进行测试,但是它们不能直接用来测试虚拟设备,必须要考虑到设备状态。第二,虚拟设备种类多,接口多。虚拟设备包括网卡、显卡、声卡、输入设备、存储设备等,不同的设备寄存器地址范围不同、设备读写类型不同。测试用例的生成需要考虑不同设备的输入结构和输入约束范围。
目前,测试虚拟设备的思路在设备的初始化、设备的测试、测试用例生成方面存在许多问题。首先,在一个完整的操作系统中,PCI总线的初始化和设备的初始化通常是在BIOS系统自启动和引导过程中来完成的。另外,通过利用虚拟机快照的方式也是实现设备的初始化的一个解决方案。但是无论是通过BIOS系统引导的方式还是通过虚拟机快照的方式,设备的初始化过程都相当耗时,并不能有效地实现大规模测试。其次,基于现有的虚拟设备的测试方法,我们发现大部分虚拟设备测试方法都是通过测试客户端向测试服务器发送I/O序列来实现测试的。测试客户端和测试服务器之间交互通过进程间的通信或串口通信来实现的。使用进程间的通信,数据解析和传输都需要时间,测试速度相对直接测试来说较慢,而且一旦目标程序挂起,测试驱动会进入等待状态,无法立即检测设备的挂起状态。最后,大部分模糊测试工具对代码格式没有感知,采取一种盲目变异的方式。它们主要依靠产生大量的变异输入来发现新的基本块。这种盲目的变异策略导致测试速度很慢,而且深入发现执行路径具有偶然性。
发明内容
为解决上述问题,本发明提供一种针对云计算系统虚拟设备的模糊测试方法及系统,解决现有的测试方法在设备初始化、设备测试用例生成、测试用例的重放三个方面的不足,提出了一种有效的,大规模的,目标可感知的模糊测试方案,能够很大程度上提升测试的效率,缓解当前针对云平台进行渗透测试存在的门槛高、测试效率低的问题。
为达到上述目的,本发明采用具体技术方案是:
一种针对云计算系统虚拟设备的模糊测试方法,包括以下步骤:
(1)遍历目标虚拟设备的系统函数列表,正则匹配目标虚拟设备的回调函数接口。
(2)静态分析回调函数接口,提取地址偏移参数的约束取值范围。
(3)依据地址偏移参数的约束取值范围和目标虚拟设备的测试用例输入数据结构,生成测试用例。
(4)插桩目标虚拟设备的QEMU的Qtest执行引擎,驱动PCI总线初始化,获取PCI总线的初始化序列。
(5)插桩目标虚拟设备的回调函数接口,指定目标虚拟设备模型并启动客户机,获取启动客户机系统时指定的目标虚拟设备的内存寄存器的初始化序列。
(6)以步骤(3)生成的测试用例为种子数据,对目标虚拟设备的QEMU进程进行测试,QEMU进程重放步骤(4)和步骤(5)获取的初始化序列,使设备达到初始化状态,然后重放测试用例。系统获得被选择性插桩的目标虚拟设备代码分支的覆盖信息,并基于覆盖信息的反馈变异种子数据生成新的测试用例。系统启动新的QEMU进程,重放新的测试用例。
(7)测试进程监控QEMU进程,一旦QEMU进程产生异常,记录产生异常的测试用例,然后测试用例最小化进程缩减导致崩溃的测试用例,并自动生成POC(proof of concept,为观点提供证据)程序代码来验证系统发现的异常。
一种针对云计算系统虚拟设备的模糊测试系统,包括:虚拟设备测试用例生成模块;虚拟设备初始化模块;虚拟设备测试模块;测试用例最小化模块;测试覆盖信息实时显示模块。
1、虚拟设备测试用例生成模块,用于自动生成目标虚拟设备的测试用例。该模块通过对目标虚拟设备的代码进行感知,获取目标虚拟设备的回调函数接口信息,并依据目标虚拟设备的测试用例输入数据结构自动生成测试用例。
2、虚拟设备初始化模块,用于初始化目标虚拟设备状态。设备的初始化序列,实质上是一系列MMIO/PMIO操作,该模块首先插桩获取PCI总线的初始化序列和内存寄存器的初始化序列,并通过重放初始化序列实现在不启动操作系统和快照情况下,有效且快速实现虚拟设备状态的初始化。
3、虚拟设备测试模块,用于对目标虚拟设备进行模糊测试。当种子数据传递给虚拟设备测试模块后,系统重放设备初始化序列,然后执行种子数据。系统获得被选择性插桩的目标虚拟设备代码分支的覆盖信息,并基于覆盖信息的反馈变异种子数据生成新的测试用例。系统启动新的QEMU进程,重放新的测试用例,并对QEMU进程进行监控。如果QEMU进程挂起或者产生崩溃,则将造成QEMU进程异常的测试用例保存,最小化测试用例,并生成可用的POC程序代码来验证系统发现的异常
4、测试用例最小化模块,用于实现测试用例的最小化,自动生成POC代码。一旦系统检测出虚拟设备的异常,就会将造成目标异常的测试用例保存下来。保存的测试用例中包含很多元数据,但是大部分元数据对于重现漏洞异常没有帮助。为了能够简化对异常的分析,同时也为了能够自动生成POC代码,需要对测试用例进行最小化。。
5、测试覆盖信息实时显示模块,用于实时显示测试覆盖信息,给系统的测试效果直观有效的监测。该模块显示代码分支的代码覆盖率,使测试样本队列中的代码覆盖信息在网页上高亮显示。主要的功能包括:显示函数、代码分支、代码覆盖率;区分显示测试目标的代码覆盖情况;显示代码分支的执行次数;显示未被覆盖的函数接口。
与现有的云计算系统虚拟设备的测试技术相比较,本发明具有以下几点优势:
1、无论是通过启动BIOS系统或者实现快照的方式,设备的初始化过程都比较耗时。本发明可以在不启动BIOS系统或者快照的情况下,有效且快速实现PCI设备的初始化。
2、大部分测试工具对代码无感知,盲目变异。本发明可感知设备输入接口,自动生成测试用例,覆盖更多代码分支。
3、现有的测试方法使用测试驱动通过IPC通信或串口通信的方式传输种子数据,耗时且无法检测目标挂起状态。本发明通过构造QEMU模糊测试执行引擎,重放初始化序列,并直接读取设备输入文件,实现大规模的自动化的测试。
本发明的目的是为了主动防御云计算系统的安全威胁,及时发现云计算系统中存在的安全漏洞,避免或降低不必要的损失。本发明的有益效果在于:针对KVM/QEMU虚拟化平台的虚拟设备,本发明实现了有效的、大规模的、目标可感知的模糊测试系统。
附图说明
图1是本发明一实施例中云计算系统虚拟设备的模糊测试系统架构示意图。
图2是本发明—实施例中虚拟设备测试用例元数据头和元数据字段设计示意图。
图3是本发明一实施例中虚拟设备测试用例生成流程图。
图4是本发明一实施例中虚拟设备初始化流程图。
图5是本发明—实施例中虚拟设备测试用例重放示意图。
图6是本发明一实施例中虚拟设备测试流程图。
图7是本发明一实施例中选择性插桩编译示意图。
图8是本发明一实施例中测试用例最小化模块示意图。
图9是本发明一实施例中测试覆盖信息实时显示模块示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,并使本发明的目的、特征和优点能够更加明显易懂,下面结合附图和实施例对本发明中技术核心作进一步详细的说明。
在本实施例中,设计了一套有效的、大规模的、目标可感知的模糊测试系统,能够有效解决现有技术所存在的问题。
如图1所示,是云计算系统虚拟设备的模糊测试系统架构示意图。测试框架主要由五个功能模块组成,包括测试用例生成模块、虚拟设备初始化模块、虚拟设备测试模块、测试用例最小化模块以及测试覆盖信息实时显示模块。测试的流程主要分为如下3个步骤:
第1步,测试用例生成模块通过静态的程序分析的方法来生成测试用例,然后将生成的测试用例作为种子数据传递给虚拟设备测试模块;
第2步,在每次测试之前,通过虚拟设备初始化模块生成初始化序列,使设备快速达到已知的初始化状态;
第3步,在测试的过程中,虚拟设备测试模块启动QEMU进程,重放设备的测试用例,并对QEMU进程的状态进行监控。
如图2所示,是虚拟设备测试用例元数据头和元数据字段设计示意图。系统的测试用例可能包含多个I/O元测试数据,构成一个测试序列。I/O元测试数据的数据结构包含三个字段域(field):元数据头(header)、寄存器地址偏移(offset)、寄存器值(value)。为了让元数据更加的紧凑,从而使系统在测试过程中减少测试用例无用的字节的变异,需要根据设备的类型和寄存器的类型设计元数据的字段域的大小。
元数据头字段域的大小仅仅只有1个字节,元数据头字段域的第1个比特位是读写位(R/W),第2~4个比特位表示寄存器值的大小(reg size),第5~7个比特位表示寄存器组类型(reg type),最后1个比特位表示设备输入输出映射类型,即MMIO/PIO,其中MMIO为内存映射I/O,PIO为端口映射I/O。寄存器地址偏移字段域的大小与设备的寄存器组的地址范围有关,不同设备的寄存器组的地址范围不同。寄存器值字段域大小范围是1~4字节,大部分设备,比如网卡设备、显卡设备以及多媒体设备等设备的寄存器类型是32bit的,寄存器值字段域应该设置为4个字节大小。还有少部分设备比如软盘设备的寄存器类型是8bit的,寄存器值字段域应该设置为单个字节大小。寄存器值字段域当且仅当元数据头字段域的第1个bit位标记为写时才有效。
如图3所示,是虚拟设备测试用例生成流程图。系统静态分析设备代码,自动识别设备接口,提取设备读写接口中的地址偏移参数约束值和参数类型。然后系统根据生成的约束条件生成设备测试说明文件,并依据测试说明文件,合成设备读写序列,将序列提供给系统测试模块,执行测试。
由于设备的回调函数接口的命名有一定的规律可循,那么给定一个设备名称,我们可以使用正则匹配来识别设备的回调函数接口。正则匹配的规则:"[a-z]*_(mem|ioport|mmio)|(write)_((writeb)|(writew)|(writel)|(write)|(readb)|(readw)|(readl)|(read))"。
大部分设备代码判断寄存器地址偏移是通过Switch语句实现的,可以通过对Switch语句进行分析,提取Switch语句中的case值,获取所有可能的地址偏移值。本发明使用静态分析工具IDA对QEMU二进制执行文件进行静态分析,并基于IDApython实现了对Switch语句中的地址偏移值约束进行提取。
如图4所示,是虚拟设备初始化流程图。在每次执行种子数据之前可以通过重放设备初始化序列,使虚拟设备快速达到已知的初始化状态。为了完成PCI设备的初始化序列的收集,该框架首先需要对QEMU的QTEST执行引擎的内存地址读写函数进行插桩(图4中(a)图),插桩的代码主要用来记录PCI基地址寄存器的读写序列,通过重放这些序列可以实现PCI总线的初始化。PCI设备的初始化不仅包括PCI总线的初始化,还包括设备驱动的初始化。在启动QEMU客户机的时候,也可以通过插桩QEMU的设备回调函数的程序代码来记录设备驱动的初始化过程(图4中(b)图)。对于ISA设备,ISA设备的初始化过程只需要关注设备驱动的初始化。
如图5所示,是虚拟设备测试用例重放示意图。基于qtest测试框架,本发明设计了QEMU模糊测试执行引擎,通过修改qtest执行引擎的代码,消除了测试驱动与测试执行引擎之间的IPC通信过程,并将它们的功能结合起来。新构造的模糊测试执行引擎可以直接读取测试数据,实现种子数据的重放。首先通过AFL(American Fuzz Lop,一种模糊测试工具)测试进程(即AFL-FUZZ进程)启动QEMU进程,然后,QEMU进程中的模糊测试执行引擎依次执行初始化集和种子集中的数据,分别实现设备的初始化和设备测试用例的重放。通过对目标设备的内存或I/O地址空间进行读写,来完成对目标设备(NIC、SCSI等)代码的测试。
原来的qtest测试驱动与QEMU进程交互过程中,产生的种子序列中可能包含时间戳。时间戳保证种子数据的重放在正确的时间间隔内发生。但是这些时间戳不能被变异。根据实验观察,每隔一个固定的虚拟时间例如10毫秒执行种子数据的读写比较合适。可以调用QEMU原生提供的APIs中的qtest_clock_step()接口来实现固定的虚拟时间间隔。
为了实现自动化的模糊测试,本发明使用AFL来驱动QEMU进程。QEMU的二进制程序原本不能将文件作为程序的输入,为了方便自动化测试,在QEMU源文件qemu-options.hx中添加获取种子数据文件的“-fin”选项,同时修改vl.c文件,增加“-fin”选项的参数解析代码,用来识别输入的种子数据文件路径。
如图6所示,是虚拟设备测试流程图。为了实现虚拟设备的测试用例自动重放,需要测试进程来循环驱动虚拟设备模糊测试执行引擎的执行。当种子数据传递给虚拟设备测试执行引擎后,系统首先重放设备初始化序列,使设备首先达到初始化状态。然后执行种子数据,重放测试用例。系统根据目标设备代码反馈的信息,指导测试用例的变异和生成。测试进程会循环启动新的QEMU进程,新的QEMU进程将重放测试用例队列中的测试用例。测试进程对QEMU进程进行监控,如果QEMU进程挂起或者产生崩溃,则将造成QEMU进程异常的测试用例保存。最后通过最小化测试用例进程对保存的测试用例进行缩减,并依据最小化的测试用例生成可用的POC程序代码来重现漏洞。
如图7所示,是选择性插桩编译示意图。在测试之前,系统需要对目标二进制代码进行插桩。但是,系统只关心虚拟设备代码的部分,而不是整个QEMU系统代码。如果对整个QEMU系统代码进行插桩,QEMU的其他组成部分包括QEMU的初始化,二进制翻译等模块的代码覆盖会指导产生很多设备无关的测试用例,这样不仅会降低模糊测试的性能包括时间和内存上的消耗,而且会产生很多与设备无关的异常。图7中,afl-gcc表示模糊测试系统编译器,afl-as表示模糊测试系统的汇编器,as表示Linux系统下常用的汇编器。
在AFL编译时,afl-gcc会指定编译参数,包括通过“-B”选项指定汇编器的路径,并用gcc将源代码编译成汇编代码。然后,指定的afl-as会解析汇编代码的分支指令,并在分支处插入桩代码,并最终再调用as进行真正的汇编。
通过控制“-B”选项,决定汇编器的路径来实现选择性插桩,如果汇编器的路径指定的是afl-as,会对目标代码文件进行插桩;如果汇编器的路径指定的是as,则会调用原生的汇编器直接汇编,不会进行插桩。另一种方案是,通过实现选择性编译,来实现选择性插桩。在QEMU编译文件中,对与设备代码相关的源程序,调用afl-gcc来编译;否则,调用gcc来编译源程序。
如图8所示,是测试用例最小化模块示意图。虚拟设备测试用例实质上都是由读写序列组成。系统将测试用例依次等划分为序列块,第一轮按照划分的序列块依次缩减测试用例,若缩减后的测试用例依然可以造成虚拟机崩溃或者挂起,则表示此次序列块缩减有效,修改该序列块的序列标志位为1;若无效,暂时保留该序列块,修改该序列块的序列标志位为0。第二轮,系统将保留的序列块再依次等划分为较小的序列块,并按照较小序列块逐步缩减测试用例。依次类推,直至按照单个序列缩减测试用例得到最小的测试用例。基于设计的测试用例最小化算法,将网卡设备PCNET的测试用例从120KB大小缩减到仅仅只有104Byte。执行缩减后的测试用例依然可以使目标产生异常,且产生的异常状态与缩减前基本一致。
如图9所示,测试覆盖信息实时显示模块。测试覆盖信息实时显示功能主要依赖于gcov和lcov工具实现。gcov是一个测试代码覆盖率的工具,lcov是gcov的图形化前端工具。gcc编译器在编译程序时,如果添加上-fprofile-arcs和-ftest-coverage,会产生对应的.gcno文件。这两个参数分别告诉gcc编译器:(a)在目标文件中插桩跟踪代码;(b)产生gcov需要的.gcno文件,.gcno文件中含有重建基本块依赖图和将源码关联至基本块及源代码行号的必要信息。执行可执行文件后,会产生.gcda文件,里面存放基本块之间的跳转信息,gcov利用该文件与.gcno文件计算出每个基本块的执行次数,从而来得到各行、分支、函数的覆盖次数,并以文本格式存放至.gcov文件中。而lcov会收集.gcda文件中的信息,写入.info文件,其中包括测试用例名称,源代码文件名,函数、分支所在行号,代码有效行数,执行的次数等等测试信息。
实验主要针对KVM/QEMU中的14个虚拟设备来对系统进行评估,首先依据设备代码自动生成测试用例,然后分配给各个测试进程。经过2个月时间的测试,目前已发现5029个崩溃和1018,经过验证,其中包含12个漏洞,10个1day漏洞和2个0day漏洞。
从表1的虚拟设备测试结果中看出,系统可以测试的设备分为块设备、网卡设备、显卡设备、USB设备、存储设备以及多媒体设备。同时,系统主要针对QEMU-2.5.0、QEMU-2.8.0、QEMU-3.1.0这三个版本进行了测试。本文对测试出的异常进行分析,发现的漏洞类型有越界写、无限循环、堆溢出、空指针引用和断言错误。针对已获得的漏洞个数,对于已知的漏洞,本文都列出了其对应的CVE编号,共计10个;对于系统发现2个未知的漏洞,我们设置编号为VARAS-QEMU-01和VARAS-QEMU-02。
表1虚拟设备测试结果汇总表
根据以上的数据分析,本发明提供的一种针对云计算系统虚拟设备的模糊测试方法及系统可以对KVM/QEMU系统中的多类虚拟设备进行测试,同时具有发现不同类型的漏洞的能力。
最后所应说明的是,以上实施案例仅用以说明本发明的技术方案而非限制,尽管使用事例对本发明进行了详细说明,本领域的普通技术人员应当理解,可对本发明的技术方案进行修改或者等价替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种针对云计算系统虚拟设备的模糊测试方法,其特征在于,包括以下步骤:
(1)遍历目标虚拟设备的系统函数列表,正则匹配目标虚拟设备的回调函数接口;
(2)静态分析回调函数接口,提取地址偏移参数的约束取值范围;
(3)依据地址偏移参数的约束取值范围和目标虚拟设备的测试用例输入数据结构,生成测试用例;
(4)插桩目标虚拟设备的QEMU的Qtest执行引擎,驱动PCI总线初始化,获取PCI总线的初始化序列;
(5)插桩目标虚拟设备的回调函数接口,获取启动客户机时指定的目标虚拟设备的内存寄存器的初始化序列。
(6)以步骤(3)生成的测试用例为种子数据,对目标虚拟设备的QEMU进程进行测试,QEMU进程重放步骤(4)和步骤(5)获取的初始化序列,使设备达到初始化状态,然后重放测试用例;
(7)测试进程监控QEMU进程,如果QEMU进程产生异常,则记录产生异常的测试用例,然后通过测试用例最小化进程缩减测试用例,并自动生成POC程序代码来验证发现的异常。
2.根据权利要求1所述的方法,其特征在于,所述测试用例包含多个I/O元测试数据;所述I/O元测试数据的数据结构包含三个字段域:元数据头字段域、寄存器地址偏移字段域、寄存器值字段域;根据设备的类型和寄存器的类型设计三个字段域的大小。
3.根据权利要求2所述的方法,其特征在于,所述元数据头字段域只有1个字节,元数据头字段域的第1个比特位是读写位,第2~4个比特位表示寄存器值的大小,第5~7个比特位表示寄存器组类型,最后1个比特位表示设备输入输出映射类型,即MMIO/PIO;所述寄存器地址偏移字段域的大小与设备的寄存器组的地址范围有关,不同设备的寄存器组的地址范围不同;所述寄存器值字段域的大小范围是1~4字节,所述寄存器值字段域当且仅当所述元数据头字段域的第1个bit位标记为写时才有效。
4.根据权利要求1所述的方法,其特征在于,步骤(6)使用模糊测试工具AFL来驱动QEMU进程,实现自动化的模糊测试,包括:首先通过AFL启动QEMU进程,然后QEMU进程中的模糊测试执行引擎依次执行初始化集和种子集中的数据,分别实现设备的初始化和设备测试用例的重放,通过对目标设备的内存或I/O地址空间进行读写,来完成对目标设备代码的测试。
5.根据权利要求1所述的方法,其特征在于,步骤(6)中获得被选择性插桩的目标虚拟设备代码分支的覆盖信息,并基于覆盖信息的反馈变异种子数据生成新的测试用例,然后启动新的QEMU进程,重放新的测试用例。
6.根据权利要求1所述的方法,其特征在于,步骤(7)所述通过测试用例最小化进程缩减测试用例,包括:将测试用例依次等划分为序列块,第一轮按照划分的序列块依次缩减测试用例,若缩减后的测试用例依然能够造成虚拟机崩溃或者挂起,则表示此次序列块缩减有效,修改该序列块的序列标志位为1;若无效,暂时保留该序列块,修改该序列块的序列标志位为0;第二轮,将保留的序列块再依次等划分为较小的序列块,并按照较小序列块逐步缩减测试用例;依次类推,直至按照单个序列缩减测试用例得到最小的测试用例。
7.一种采用权利要求1所述方法的针对云计算系统虚拟设备的模糊测试系统,其特征在于,包括:
虚拟设备测试用例生成模块,用于自动生成目标虚拟设备的测试用例;该模块通过对目标虚拟设备的代码进行感知,获取目标虚拟设备的回调函数接口信息,并依据目标虚拟设备的测试用例输入数据结构自动生成测试用例;
虚拟设备初始化模块,用于初始化目标虚拟设备状态;该模块首先插桩获取PCI总线的初始化序列和内存寄存器的初始化序列,并通过重放初始化序列实现目标虚拟设备状态的初始化;
虚拟设备测试模块,用于以生成的测试用例为种子数据,对目标虚拟设备进行模糊测试;种子数据传递给该模块后,重放初始化序列,然后执行种子数据,并对QEMU进程进行监控;
测试用例最小化模块,用于在QEMU进程产生异常时实现测试用例的最小化,并自动生成POC代码来验证发现的异常;
测试覆盖信息实时显示模块,用于实时显示测试覆盖信息,直观有效的监测测试效果。
8.根据权利要求7所述的系统,其特征在于,所述虚拟设备测试模块获得被选择性插桩的目标虚拟设备代码分支的覆盖信息,并基于覆盖信息的反馈变异种子数据生成新的测试用例,然后启动新的QEMU进程,重放新的测试用例;如果QEMU进程挂起或者产生崩溃,则将造成QEMU进程异常的测试用例保存,最小化测试用例,并生成可用的POC程序代码来验证发现的异常。
9.根据权利要求7所述的系统,其特征在于,所述测试覆盖信息实时显示模块显示代码分支的代码覆盖率,使测试样本队列中的代码覆盖信息在网页上高亮显示;所述测试覆盖信息实时显示模块的主要功能包括:显示函数、代码分支、代码覆盖率;区分显示测试目标的代码覆盖情况;显示代码分支的执行次数;显示未被覆盖的函数接口。
10.根据权利要求7所述的系统,其特征在于,所述测试用例最小化模块将测试用例依次等划分为序列块,第一轮按照划分的序列块依次缩减测试用例,若缩减后的测试用例依然能够造成虚拟机崩溃或者挂起,则表示此次序列块缩减有效,修改该序列块的序列标志位为1;若无效,暂时保留该序列块,修改该序列块的序列标志位为0;第二轮,将保留的序列块再依次等划分为较小的序列块,并按照较小序列块逐步缩减测试用例;依次类推,直至按照单个序列缩减测试用例得到最小的测试用例。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910439189.7A CN110348216B (zh) | 2019-05-24 | 2019-05-24 | 一种针对云计算系统虚拟设备的模糊测试方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910439189.7A CN110348216B (zh) | 2019-05-24 | 2019-05-24 | 一种针对云计算系统虚拟设备的模糊测试方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110348216A true CN110348216A (zh) | 2019-10-18 |
CN110348216B CN110348216B (zh) | 2021-04-06 |
Family
ID=68174120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910439189.7A Active CN110348216B (zh) | 2019-05-24 | 2019-05-24 | 一种针对云计算系统虚拟设备的模糊测试方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110348216B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110837472A (zh) * | 2019-11-06 | 2020-02-25 | 腾讯科技(深圳)有限公司 | 一种浏览器测试方法、装置及计算机设备 |
CN111428247A (zh) * | 2020-04-23 | 2020-07-17 | 南京大学 | 一种对计算机漏洞库进行改进的方法 |
CN112019544A (zh) * | 2020-08-28 | 2020-12-01 | 支付宝(杭州)信息技术有限公司 | 网络接口的安全扫描方法、装置及系统 |
CN112235300A (zh) * | 2020-10-14 | 2021-01-15 | 腾讯科技(深圳)有限公司 | 云虚拟网络漏洞检测方法、系统、装置及电子设备 |
CN112527681A (zh) * | 2020-12-24 | 2021-03-19 | 中国银联股份有限公司 | 一种程序的漏洞检测方法及装置 |
CN113268740A (zh) * | 2021-05-27 | 2021-08-17 | 四川大学 | 一种网站系统的输入约束完备性检测方法 |
CN113836008A (zh) * | 2021-09-13 | 2021-12-24 | 支付宝(杭州)信息技术有限公司 | 针对虚拟机监视器进行模糊测试的方法和系统 |
CN114173344A (zh) * | 2021-12-08 | 2022-03-11 | 百度在线网络技术(北京)有限公司 | 处理通信数据的方法、装置、电子设备及存储介质 |
CN114297666A (zh) * | 2021-12-31 | 2022-04-08 | 上海安般信息科技有限公司 | 一种基于模糊测试的云部署自动化漏洞挖掘系统 |
CN114661577A (zh) * | 2022-01-26 | 2022-06-24 | 天津大学 | 一种基于确定性策略与覆盖引导的模糊测试方法及工具 |
CN116521596A (zh) * | 2023-06-29 | 2023-08-01 | 北京大禹智芯科技有限公司 | 一种基于Qemu虚拟环境的PCIe Switch模拟器的实现方法和装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6572384B1 (en) * | 2001-02-08 | 2003-06-03 | 3Com Corporation | Method and apparatus for interconnecting circuit cards |
CN102736973A (zh) * | 2011-04-07 | 2012-10-17 | 中国科学技术大学 | 不变量指导的随机测试用例自动化生成方法 |
CN102736979A (zh) * | 2012-06-29 | 2012-10-17 | 南京大学 | 一种基于符号执行的带反馈测试用例生成方法 |
CN102968377A (zh) * | 2012-12-13 | 2013-03-13 | 中国航空无线电电子研究所 | 一种基于虚拟机技术的机载软件系统测试通用平台 |
CN103268285A (zh) * | 2013-05-31 | 2013-08-28 | 百度在线网络技术(北京)有限公司 | 针对api接口的健壮性测试用例自动生成方法和装置 |
CN104598776A (zh) * | 2013-10-31 | 2015-05-06 | 深圳市腾讯计算机系统有限公司 | 一种对软件进行测试的方法及装置 |
CN106487813A (zh) * | 2016-12-13 | 2017-03-08 | 北京匡恩网络科技有限责任公司 | 工控网络安全检测系统及检测方法 |
CN106547653A (zh) * | 2015-09-21 | 2017-03-29 | 龙芯中科技术有限公司 | 计算机系统故障状态检测方法、装置及系统 |
CN106547503A (zh) * | 2015-09-21 | 2017-03-29 | 龙芯中科技术有限公司 | 计算机系统故障状态发射和接收方法、装置及系统 |
US10095435B1 (en) * | 2015-01-09 | 2018-10-09 | Altera Corporation | Methods for initializing memory devices |
CN109710470A (zh) * | 2018-12-03 | 2019-05-03 | 中科曙光信息产业成都有限公司 | 处理器重放调试方法及系统 |
-
2019
- 2019-05-24 CN CN201910439189.7A patent/CN110348216B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6572384B1 (en) * | 2001-02-08 | 2003-06-03 | 3Com Corporation | Method and apparatus for interconnecting circuit cards |
CN102736973A (zh) * | 2011-04-07 | 2012-10-17 | 中国科学技术大学 | 不变量指导的随机测试用例自动化生成方法 |
CN102736979A (zh) * | 2012-06-29 | 2012-10-17 | 南京大学 | 一种基于符号执行的带反馈测试用例生成方法 |
CN102968377A (zh) * | 2012-12-13 | 2013-03-13 | 中国航空无线电电子研究所 | 一种基于虚拟机技术的机载软件系统测试通用平台 |
CN103268285A (zh) * | 2013-05-31 | 2013-08-28 | 百度在线网络技术(北京)有限公司 | 针对api接口的健壮性测试用例自动生成方法和装置 |
CN104598776A (zh) * | 2013-10-31 | 2015-05-06 | 深圳市腾讯计算机系统有限公司 | 一种对软件进行测试的方法及装置 |
US10095435B1 (en) * | 2015-01-09 | 2018-10-09 | Altera Corporation | Methods for initializing memory devices |
CN106547653A (zh) * | 2015-09-21 | 2017-03-29 | 龙芯中科技术有限公司 | 计算机系统故障状态检测方法、装置及系统 |
CN106547503A (zh) * | 2015-09-21 | 2017-03-29 | 龙芯中科技术有限公司 | 计算机系统故障状态发射和接收方法、装置及系统 |
CN106487813A (zh) * | 2016-12-13 | 2017-03-08 | 北京匡恩网络科技有限责任公司 | 工控网络安全检测系统及检测方法 |
CN109710470A (zh) * | 2018-12-03 | 2019-05-03 | 中科曙光信息产业成都有限公司 | 处理器重放调试方法及系统 |
Non-Patent Citations (2)
Title |
---|
李丰、霍玮、冯晓兵: "面向无线传感器网络应用的自适应调试方法", 《计算机学报》 * |
霍伟等: "模型驱动的SAML单点登录系统安全测试技术", 《ADVANCES IN ENGINEERING RESEARCH》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110837472B (zh) * | 2019-11-06 | 2021-05-14 | 腾讯科技(深圳)有限公司 | 一种浏览器测试方法、装置及计算机设备 |
CN110837472A (zh) * | 2019-11-06 | 2020-02-25 | 腾讯科技(深圳)有限公司 | 一种浏览器测试方法、装置及计算机设备 |
CN111428247A (zh) * | 2020-04-23 | 2020-07-17 | 南京大学 | 一种对计算机漏洞库进行改进的方法 |
CN112019544A (zh) * | 2020-08-28 | 2020-12-01 | 支付宝(杭州)信息技术有限公司 | 网络接口的安全扫描方法、装置及系统 |
CN112019544B (zh) * | 2020-08-28 | 2022-10-11 | 支付宝(杭州)信息技术有限公司 | 网络接口的安全扫描方法、装置及系统 |
CN112235300B (zh) * | 2020-10-14 | 2023-10-24 | 腾讯科技(深圳)有限公司 | 云虚拟网络漏洞检测方法、系统、装置及电子设备 |
CN112235300A (zh) * | 2020-10-14 | 2021-01-15 | 腾讯科技(深圳)有限公司 | 云虚拟网络漏洞检测方法、系统、装置及电子设备 |
CN112527681A (zh) * | 2020-12-24 | 2021-03-19 | 中国银联股份有限公司 | 一种程序的漏洞检测方法及装置 |
CN112527681B (zh) * | 2020-12-24 | 2024-03-12 | 中国银联股份有限公司 | 一种程序的漏洞检测方法及装置 |
CN113268740A (zh) * | 2021-05-27 | 2021-08-17 | 四川大学 | 一种网站系统的输入约束完备性检测方法 |
CN113836008A (zh) * | 2021-09-13 | 2021-12-24 | 支付宝(杭州)信息技术有限公司 | 针对虚拟机监视器进行模糊测试的方法和系统 |
CN113836008B (zh) * | 2021-09-13 | 2023-10-27 | 支付宝(杭州)信息技术有限公司 | 针对虚拟机监视器进行模糊测试的方法和系统 |
CN114173344A (zh) * | 2021-12-08 | 2022-03-11 | 百度在线网络技术(北京)有限公司 | 处理通信数据的方法、装置、电子设备及存储介质 |
CN114297666A (zh) * | 2021-12-31 | 2022-04-08 | 上海安般信息科技有限公司 | 一种基于模糊测试的云部署自动化漏洞挖掘系统 |
CN114661577B (zh) * | 2022-01-26 | 2023-09-26 | 天津大学 | 一种基于确定性策略与覆盖引导的模糊测试方法 |
CN114661577A (zh) * | 2022-01-26 | 2022-06-24 | 天津大学 | 一种基于确定性策略与覆盖引导的模糊测试方法及工具 |
CN116521596B (zh) * | 2023-06-29 | 2023-09-22 | 北京大禹智芯科技有限公司 | 一种基于Qemu虚拟环境的PCIe Switch模拟器的实现方法和装置 |
CN116521596A (zh) * | 2023-06-29 | 2023-08-01 | 北京大禹智芯科技有限公司 | 一种基于Qemu虚拟环境的PCIe Switch模拟器的实现方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110348216B (zh) | 2021-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110348216A (zh) | 一种针对云计算系统虚拟设备的模糊测试方法及系统 | |
EP3956773B1 (en) | Program execution coverage expansion by selective data capture | |
Ma et al. | {MPI}: Multiple perspective attack investigation with semantic aware execution partitioning | |
Erlingsson et al. | Fay: Extensible distributed tracing from kernels to clusters | |
US8776026B2 (en) | System and method for in-vivo multi-path analysis of binary software | |
Ji et al. | Enabling refinable {Cross-Host} attack investigation with efficient data flow tagging and tracking | |
CN111597109B (zh) | 一种跨架构固件堆内存的缺陷检测方法及系统 | |
Sun et al. | Healer: Relation learning guided kernel fuzzing | |
US10725889B2 (en) | Testing multi-threaded applications | |
CN106663171B (zh) | 浏览器模拟器装置、构建装置、浏览器模拟方法以及构建方法 | |
US20220035905A1 (en) | Malware analysis through virtual machine forking | |
Westphal et al. | VMI-PL: A monitoring language for virtual platforms using virtual machine introspection | |
Bai et al. | Static detection of unsafe {DMA} accesses in device drivers | |
Sanán et al. | Csimpl: A rely-guarantee-based framework for verifying concurrent programs | |
Cotroneo et al. | Timing covert channel analysis of the vxworks mils embedded hypervisor under the common criteria security certification | |
Liu et al. | KIT: Testing os-level virtualization for functional interference bugs | |
Liu et al. | Videzzo: Dependency-aware virtual device fuzzing | |
US20140298002A1 (en) | Method and device for identifying a disk boot sector virus, and storage medium | |
Meng et al. | Greybox Fuzzing of Distributed Systems | |
Gu et al. | Specification-driven conformance checking for virtual/silicon devices using mutation testing | |
Chan et al. | ProvMark: a provenance expressiveness benchmarking system | |
Wang et al. | A novel covert channel detection method in cloud based on XSRM and improved event association algorithm | |
Fu | On detecting environment sensitivity using slicing | |
Yu et al. | SEnFuzzer: Detecting SGX Memory Corruption via Information Feedback and Tailored Interface Analysis | |
US11846970B2 (en) | Performing data correlation to optimize continuous integration environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |