Analisis Aplikasi Pencarian Exploitable Bugs Secara Otomatis
Abstract
Aplikasi tidak pernah bisa lepas dari kesalahan (bugs). Tetapi,bugs yang dapat menimbulkan celah keamanan dan bisa dieksploitasi (exploitable bugs) oleh penyerang merupakan bugs yang paling berbahaya. Exploitable bugs ini yang menjadi prioritas dan harus ditanggulangi terlebih dahulu. Untuk menentukan apakah bugs tersebut bisa dieksploitasi, memerlukan waktu dan pengetahuan teknis tertentu. Untuk itu telah dikembangkan beberapa metode dan aplikasi untuk melakukan pencarian exploitable bugs secara otomatis. Pada paper ini dilakukan analisa terhadap beberapa aplikasi yang melakukan pencarian exploitable bugs secara otomatis. Aplikasi yang dianalisa adalah SAGE, AEG dan MAYHEM. SAGE mengembangkan metode whiteboxfuzztesting yang didasarkan pada pengujian symbolicexecution dan dynamictestgeneration. Selain melakukan pencarian exploitable bugs secara otomatis, AEG juga dapat menghasilkan exploit yang dapat digunakan pada bugs yang ditemukan. MAYHEM mengembangkan metode hybrid symbolicexecution dan index-based memory modeling sehingga dapat melakukan pencarian exploitable bugs pada binary code