Si el investigador encontró satisfacibility en cualquier software, esto es una amenaza para la seguridad? Si la respuesta es "Sí", ¿cómo puede el atacante usar SAT?
Si el investigador encontró satisfacibility en cualquier software, esto es una amenaza para la seguridad? Si la respuesta es "Sí", ¿cómo puede el atacante usar SAT?
La técnica de ejecución simbólica , tal como se usa en KLEE, es solo una forma de pedirle a un solucionador del SAT que valide / invalide posibles ejecuciones en el software sin ejecutarlo de verdad. Permite centrarse solo en caminos factibles.
Por lo tanto, esto no será una amenaza para la seguridad si puede ejecutar un solucionador de SAT y validar / invalidar las rutas de su software. Solo quiero decir que podrás explorar todas sus rutas de ejecución (de manera exhaustiva).
También significa que se puede explorar completamente el software interno de su software, lo que podría ser un problema si desea ocultar algo (un algoritmo patentado, una clave criptográfica, ...). En tal caso, las personas tienden a usar técnicas específicas de ofuscación (generalmente predicados opacos para vencer a los solucionadores de SAT) para dificultar la exploración de todas las rutas ejecutables.
Espero que esto te ayude a comprender mejor todo el asunto.
Lea otras preguntas en las etiquetas c c++ binary-code fuzzing