Методи автоматизованого пошуку вразливостей в Android-застосунках шляхом фаззингу сiрої та бiлої скриньки
| dc.contributor.advisor | Ільїн, Микола Іванович | |
| dc.contributor.author | Цема, Владислав Вiталiйович | |
| dc.date.accessioned | 2025-12-09T10:25:44Z | |
| dc.date.available | 2025-12-09T10:25:44Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | Обсяг роботи 57 сторiнок, 30 iлюстрацiй, 6 таблиць, 3 додатки, 25 джерел лiтератури. У роботi проведено аналiз сучасних методiв пошуку вразливостей шляхом фаззингу нативних бiблiотек, якi використовуються в Android-застосунках. Розглянуто фаззинг в цiлому, як метод автоматизованого пошуку вразливостей, його покращення у виглядi coverage-guided fuzzing, та програмнi реалiзацiї, такi як AFL++. Запропоновано патч, який додає можливiсть збiрки компонентiв AFL++, зокрема компiлятора afl-cc, пiд систему Android. Програмно реалiзовано скрипти автоматизацiї збiрки та iнструментування цiльової нативної бiблiотеки та вiдповiдної програми-обгортки для фаззингу Android-застосункiв при white-box пiдходi. Також було розроблено модель порiвняння пiдходiв до фаззингу нативних компонентiв Android-застосункiв, яка дозволяє оцiнити їх ефективнiсть та виявити переваги i недолiки кожного з них. Проведено експериментальне дослiдження ефективностi рiзних методiв фаззингу нативних бiблiотек Android-застосункiв, зокрема: QEMU mode, Frida mode, LLVM-CLASSIC та LLVM-PCGUARD в поєднаннi з persistent mode. В результатi було отримано метрики, якi було проаналiзовано та порiвняно в рамках розробленої моделi. В результатi порiвняльного аналiзу було зроблено висновки щодо доцiльностi використання кожного з методiв фаззингу в залежностi вiд можливостей та контексту, та ефективностi кожного з цих методiв. Отриманi показники додатково зображено у виглядi дiаграм та таблиць. | |
| dc.description.abstractother | Volume of the thesis is 57 pages, 30 illustrations, 6 tables, 3 appendices, 25 literature sources. This thesis presents an analysis of modern methods for vulnerability detection through fuzzing of native libraries used in Android applications. It provides an overview of fuzzing as a method of automated vulnerability discovery, its advancement in the form of coverage-guided fuzzing, and software implementations such as AFL++. A patch is proposed to enable the compilation of AFL++ components, specifically the afl-cc compiler, for the Android system. Automation scripts were developed to automate the build and instrumentation processes for target native libraries and their corresponding harnesses for fuzzing Android applications in context of white-box approach. Additionally, a model was developed for comparing approaches to fuzzing native components of Android applications, enabling the evaluation of their effectiveness and identification of strengths and weaknesses. An experimental study was conducted to assess the effectiveness of different fuzzing methods for native Android libraries, including: QEMU mode, Frida mode, LLVM-CLASSIC, and LLVM-PCGUARD combined with persistent mode. Metrics were collected, analyzed, and compared within the framework of the developed model. Based on the comparative analysis, conclusions were drawn regarding the feasibility and efficiency of each fuzzing method depending on available capabilities and context. The results are additionally visualized using diagrams and tables. | |
| dc.format.extent | 70 с. | |
| dc.identifier.citation | Цема, В. В. Методи автоматизованого пошуку вразливостей в Android-застосунках шляхом фаззингу сiрої та бiлої скриньки : дипломна робота ... бакалавра : 125 Кібербезпека / Цема Владислав Вiталiйович. – Київ, 2025. – 70 с. | |
| dc.identifier.uri | https://ela.kpi.ua/handle/123456789/77601 | |
| dc.language.iso | uk | |
| dc.publisher | КПІ ім. Ігоря Сікорського | |
| dc.publisher.place | Київ | |
| dc.subject | Android | |
| dc.subject | AFL++ | |
| dc.subject | QEMU | |
| dc.subject | Frida | |
| dc.subject | LLVM | |
| dc.subject | фаззинг | |
| dc.subject | покриття коду | |
| dc.subject | програма-обгортка | |
| dc.subject | fuzzing | |
| dc.subject | code coverage | |
| dc.subject | harness | |
| dc.title | Методи автоматизованого пошуку вразливостей в Android-застосунках шляхом фаззингу сiрої та бiлої скриньки | |
| dc.type | Bachelor Thesis |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Tsema_bakalavr.pdf
- Розмір:
- 1.21 MB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: