도움말

가상화를 이용하여 난독화된 바이너리의 제어 흐름 재건

Control Flow Reconstruction from Virtualization-Obfuscated Binaries
정보과학회논문지 제42권 제1호, 2015.01, 44-53 (10 pages)
인용정보 복사
Quick View Quick View
구매하기 6,000원
인용하기
이용수 : 136건
피인용수 : 0건
분야내 활용도 : 12%
자세히 보기 >

· 이용수 : 2010년부터 집계한 원문다운로드수

· 피인용수 : DBpia 논문 가운데 해당 논문을 인용한 논문수

· 분야내 활용도 : 최근 24개월간 DBpia 이용수를 기준으로 산출 / 0%에 가까울 수록 활용도가 높고, 100%에 가까울 수록 활용도가 낮음

초록
제어 흐름 정보는 프로그램이 실행되는 구조를 담고 있어 소프트웨어를 분석할 때 기준이 되고 소프트웨어를 서로 비교할 때에도 유용하게 쓰인다. 가상화를 이용한 난독화는 실제 기계의 명령을 구조가 숨겨진 가상 기계의 명령으로 바꾸어 프로그램의 제어 흐름 정보를 감춘다. 난독화가 적용된 바이너리에서는 가상 기계의 명령을 실행하는 인터프리터의 구조만 직접 드러난다. 이 논문에서는 가상화로 난독화된 바이너리를 실행해서 수행되는 명령들을 기록한 트레이스를 이용해 숨겨져 있는 프로그램의 본질적인 제어 흐름을 다시 만들어내는 방법을 제안한다. 트레이스를 기계 명령으로 이루어진 문자열로 보고 생성되는 트레이스들을 모두 받아들일 수 있는 오토마톤을 찾은 다음, 해당되는 제어 흐름 그래프를 만든다. 기계 명령의 수행은 오토마톤의 상태 전이에 대응하며, 이는 제어 흐름 그래프의 간선에 대응한다. 제안한 방법을 상용 가상화 도구로 난독화된 바이너리에 적용해 보았으며, 원본 바이너리와 유사한 제어 흐름 그래프가 생성되는 것을 확인하였다.

Control flow information is useful in the analysis and comparison of programs. Virtualization-obfuscation hides control structures of the original program by transforming machine instructions into bytecode. Direct examination of the resulting binary reveals only the structure of the interpreter. Recovery of the original instructions requires knowledge of the virtual machine architecture, which is randomly generated and hidden. In this paper, we propose a method to reconstruct original control flow using only traces generated from the obfuscated binary. We consider traces as strings and find an automaton that represents the strings. State transitions in the automaton correspond to the control transfers in the original program. We have shown the effectiveness of our method with commercial obfuscators.

목차
요약
Abstract
1. 서론
2. 가상화를 이용한 난독화
3. 트레이스를 이용한 분석
4. 제어 흐름 재건
5. 제어 흐름 그래프 정리
6. 실험결과
7. 관련연구
8. 결론
References
키워드

논문의 주요 키워드를 제공합니다. 키워드를 클릭하여 관련 논문을 확인해 보세요!

참고문헌 (24)

현재 논문의 참고문헌을 찾아 신청해주세요!

  1. H. Lim , 2009 , A Static Java Birthmark Based on Control Flow Edges , Proc. of the 33th Annual IEEE Computer Software and Applications Conference(COMPSAC) : 413 ~ 420

  2. R. Rolles , 2009 , Unpacking Virtualization Obfuscators , Proc. of the 3rd USENIX Workshop on Offensive Technologies (WOOT)

  3. M. Sharif , 2009 , Automatic Reverse Engineering of Malware Emulators , Proc. of the 30th IEEE Symposium on Security and Privacy(SP) : 94 ~ 109

  4. B. Anckaert , 2006 , Proteus: Virtualization for Diversified Tamper-Resistance , Proc. of the 6th ACM Workshop on Digital Rights Management(DRM) : 47 ~ 58

  5. , , VMProtect Software, VMProtect

  6. , , Oreans Technologies, Code Virtualizer

  7. J. Kinder , 2012 , Towards Static Analysis of Virtualiza tion-Obfuscated Binaries , Proc. of the 19th Working Conference on Reverse Engineering(WCRE) : 61 ~ 70

  8. D. Balzarotti , 2010 , Efficient Detection of Split Personalities in Malware , Proc. of the 17th Annual Network and Distributed System Security Symposium (NDSS)

  9. M. D. Preda , 2010 , Modelling Metamorphism by Abstract Interpretation , Proc. of the 17th International Static Analysis Symposium (SAS) : 218 ~ 235

  10. L. Mauborgne , 2005 , Trace Partitioning in Abstract Interpretation Based Static Analyzers , Proc. of the 14th European Symposium on Programming (ESOP), LNCS 3444 : 5 ~ 20

  • 처음
  •  
  • 이전
  •  
  • 1
  •  
  • 2
  •  
  • 3
  •  
  • 다음
  •  
  • 마지막
인용된 논문 (0)

알림서비스 신청하고 '인용된 논문' 정보를 메일로 확인 하세요!

해당 논문은 인용된 논문 정보가 없습니다.

제 1 저자의 다른 논문 (4)

황준형 식별저자 저자의 상세정보를 확인해 보세요.

권호 내 다른 논문 (18)

정보과학회논문지 제42권 제1호 의 상세정보를 확인해 보세요.

  • 처음
  •  
  • 이전
  •  
  • 1
  •  
  • 2
  •  
  • 다음
  •  
  • 마지막
추천 논문 (9)

DBpia 추천논문과 함께 다운받은 논문을 제공합니다. 논문 초록의 텍스트마이닝과 이용 및 인용 관계 분석을 통해 추천해 드리는 연관논문을 확인해보세요.

DBpia 추천논문

더 많은 추천논문을 확인해 보세요!

함께 다운받은 논문

지표

이용현황

· 이용수

· 이용순위 상위 Top3

자세히 보기 >
No 상위 이용이관 이용수
1 KAIST 40
2 경성대학교 8
3 숭실대학교 6

활용도

· 활용지수

· 논문의 활용도 추이 (주제분야 기준)

자세히 보기 >

: %

2016-09
2016-10
2016-11
2016-12
0
20
40
60
80
100
  • 0%
  • 20%
  • 40%
  • 60%
  • 80%
  • 100%

피인용수

상세정보
저작권 정책

누리미디어에서 제공되는 모든 저작물의 저작권은 원저작자에게 있으며, 누리미디어는 각 저작물의 내용을 보증하거나 책임을 지지 않습니다. 단, 누리미디어에서 제공되는 서지정보는 저작권법에 의해 보호를 받는 저작물로, 사전 허락 없이 임의로 대량 수집하거나 프로그램에 의한 주기적 수집 이용, 무단 전재, 배포하는 것을 금하며, 이를 위반할 경우, 저작권법 및 관련법령에 따라 민, 형사상의 책임을 질 수 있습니다.

맨 위로 이동