Security Blog
The latest news and insights from Google on security and safety on the Internet
Information flow tracing and software testing
17 בספטמבר 2007
Posted by Will Drewry, Security Team
Security testing of applications is regularly performed using fuzz testing. As previously discussed on this blog,
Srinath's Lemon
uses a form of smart fuzzing. Lemon is aware of classes of web application threats and the input families which trigger them, but not all fuzz testing frameworks have to be this complicated. Fuzz testing
originally
relied on purely random data, ignorant of specific threats and known dangerous input. Today, this approach is often overlooked in favor of more complicated techniques. Early sanity checks in applications looking for something as a simple as a version number may render testing with completely random input ineffective. However, the newer, more complicated fuzz testers require a considerable initial investment in the form of complete input format specifications or the selection of a large corpus of initial input samples.
At
WOOT'07
,I presented a
paper
on
Flayer
, a tool we developed internally to augment our security testing efforts. In particular, it allows for a fuzz testing technique that compromises between the original idea and the most complicated. Flayer makes it possible to remove input sanity checks at execution time. With the small investment of identifying these checks, Flayer allows for completely random testing to be performed with much higher efficacy. Already, we've uncovered multiple vulnerabilities in Internet-critical software using this approach.
The way that Flayer allows for sanity checks to be identified is perhaps the more interesting point. Flayer uses a
dynamic analysis framework
to analyze the target application at execution time. Flayer marks, or taints, input to the program and traces that data throughout its lifespan. Considerable research has been done in the past regarding information flow tracing using dynamic analysis. Primarily, this work has been aimed at malware and exploit detection and defense. However, none of the resulting software has been made publicly available.
While Flayer is still in its early stages, it is available for
download
under the GNU Public License. External
contributions
and
feedback
are encouraged!
תוויות
#sharethemicincyber
#supplychain #security #opensource
AI Security
android
android security
android tr
app security
big data
biometrics
blackhat
C++
chrome
chrome enterprise
chrome security
connected devices
CTF
diversity
encryption
federated learning
fuzzing
Gboard
google play
google play protect
hacking
interoperability
iot security
kubernetes
linux kernel
memory safety
Open Source
pha family highlights
pixel
privacy
private compute core
Rowhammer
rust
Security
security rewards program
sigstore
spyware
supply chain
targeted spyware
tensor
Titan M2
VDP
vulnerabilities
workshop
Archive
2025
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2024
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2023
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2022
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2021
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2020
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2019
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2018
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2017
דצמ׳
נוב׳
אוק׳
ספט׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2016
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2015
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2014
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
אפר׳
מרץ
פבר׳
ינו׳
2013
דצמ׳
נוב׳
אוק׳
אוג׳
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2012
דצמ׳
ספט׳
אוג׳
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2011
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
2010
נוב׳
אוק׳
ספט׳
אוג׳
יולי
מאי
אפר׳
מרץ
2009
נוב׳
אוק׳
אוג׳
יולי
יוני
מרץ
2008
דצמ׳
נוב׳
אוק׳
אוג׳
יולי
מאי
פבר׳
2007
נוב׳
אוק׳
ספט׳
יולי
יוני
מאי
Feed
Follow @google
Follow
Give us feedback in our
Product Forums
.