???item.export.label??? ???item.export.type.endnote??? ???item.export.type.bibtex???

Please use this identifier to cite or link to this item: https://tede.ufam.edu.br/handle/tede/7044
Tipo do documento: Dissertação
Título: Reduzindo a superfície de ataque dos frameworks de instrumentação binária dinâmica
Autor: Santos Filho, Ailton da Silva dos 
Primeiro orientador: Feitosa, Eduardo Luzeiro
Primeiro membro da banca: Grégio, André Ricardo Abed
Segundo membro da banca: Souto, Eduardo James Pereira
Resumo: Aplicações maliciosas, comumente chamadas de malware, posam como um dos problemas mais relevantes no cenário tecnológico atual, sendo consideradas a raiz de muitas ameaças de segurança na Internet. Em parte, isso se deve a capacidade dos desenvolvedores de malwares de prontamente responder ao surgimento de novas soluções de segurança, desenvolvendo artefatos para evitá-las. Nesta dissertação, são apresentadas contramedidas para mitigar recentes mecanismos, chamados de técnicas de anti-instrumentação, empregados para evitar à análise de malwares. Dentre elas, esta dissertação foca nas técnicas que exploram o aumento da superfície de ataque produzido pelas ferramentas de instrumentação binária dinâmica, permitindo ataques como execução de código arbitrário (Arbitrary Code Execution), o que se converte em fuga da instrumentação binária dinâmica (DBI), no contexto de ferramentas DBI. Para garantir a eficácia das contramedidas propostas, provas de conceito foram desenvolvidas e testadas em ambiente controlado com um conjunto de técnicas anti-instrumentação. Por fim, foi feita uma análise no impacto no desempenho inserido pelo uso das abordagens propostas. Como resultado, esta dissertação demonstra que é possível reduzir a superfície de ataque explorável das ferramentas DBI através da mitigação das técnicas anti-instrumentação. No entanto, isso não garante necessariamente a transparência de tais ferramentas.
Abstract: Malicious applications pose as one of the most relevant issues in today’s technology scenario, being considered the root of many Internet security threats. In part, this owes the ability of malware developers to promptly respond to the emergence of new security solutions by developing artifacts to avoid them. In this work, we present countermeasures to mitigate one of the recent mechanisms used by malware to avoid detection of anti-instrumentation techniques. Among these techniques, this work focuses on those that increase the attack surface of malicious applications, allowing attacks such as arbitrary code execution, which becomes an escape of dynamic binary instrumentation (DBI) in the context of DBI tools. To ensure the effectiveness of the proposed countermeasures, proofs of concept were developed and tested in a controlled environment with a set of anti-instrumentation techniques. Finally, an analysis was made on the performance impact of using the proposed approaches. As a result, this dissertation demonstrates that it is possible to reduce the exploitable attack surface of DBI tools by mitigating anti-instrumentation techniques. However, this does not necessarily guarantee the transparency of such tools.
Palavras-chave: Instrumentação binária dinâmica
Anti-instrumentação
Malware
Malware consciente de análise
Área(s) do CNPq: CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
Idioma: por
País: Brasil
Instituição: Universidade Federal do Amazonas
Sigla da instituição: UFAM
Departamento: Instituto de Computação
Programa: Programa de Pós-graduação em Informática
Citação: SANTOS FILHO, Ailton da Silva dos. Reduzindo a superfície de ataque dos frameworks de instrumentação binária dinâmica. 2019. 96 f. Dissertação (Mestrado em Informática) - Universidade Federal do Amazonas, Manaus, 2019.
Tipo de acesso: Acesso Aberto
Endereço da licença: http://creativecommons.org/licenses/by/4.0/
URI: https://tede.ufam.edu.br/handle/tede/7044
Data de defesa: 11-Mar-2019
Appears in Collections:Mestrado em Informática

Files in This Item:
File Description SizeFormat 
Dissertação_AiltonSantosFilho_PPGI.pdfDissertação6,92 MBUnknownDownload/Open Preview


This item is licensed under a Creative Commons License Creative Commons