Αξιολόγηση αυτοματοποιημένων εργαλείων στατικής ανάλυσης C/C++ κώδικα με εστίαση σε ευπάθειες υπερχείλισης
Assessment of static analysis tools for C/C++ code focused on overflow vulnerabilities
dc.contributor.advisor | Καμπουράκης, Γεώργιος | el_GR |
dc.contributor.author | Βαμβακάκης, Νικόλας | el_GR |
dc.contributor.author | Vamvakakis, Nikolas | en_US |
dc.coverage.spatial | Σάμος | el_GR |
dc.date.accessioned | 2023-03-29T11:29:57Z | |
dc.date.available | 2023-03-29T11:29:57Z | |
dc.date.issued | 2023-01 | |
dc.identifier.uri | http://hdl.handle.net/11610/24983 | |
dc.description.abstract | Η παρούσα διπλώματική εργασία μελετάει και αξιολογεί την απόδοση ανοιχτού κώδικα εργαλείων στατικής ανάλυσης εφαρμοσμένα σε δημοφιλή, ανοιχτού κώδικα πραγματικά πακέτα λογισμικού υλοποιημένα σε C/C++. Η βιβλιογραφία περιέχει αρκετές μελέτες τέτοιων εργαλείων, αλλά η πλειοψηφία τους εφαρμόζεται σε σουίτες ελέγχου ειδικά διαμορφωμένες ώστε εσκεμμένα να περιλαμβάνουν πληθώρα προβλημάτων ασφάλειας. Συγκεκριμένα, παρά την αυξημένη δυσκολία λόγω της απαίτησης για χειροκίνητη επιβεβαίωση των ευρημάτων, σε αντίθεση με την προαναφερόμενη προσέγγιση, θεωρήθηκε σημαντικό τα εργαλεία ανάλυσης κώδικα να εκτελεστούν σε πραγματικά πακέτα λογισμικού, συγκεκριμένα στα Kodi Home Theater και Telegram. Αυτό θα επιτρέψει την εξαγωγή συμπερασμάτων σχετικά με την απόδοση των εργαλείων σε πραγματικές συνθήκες. Τα πακέτα λογισμικού που επιλέχθηκαν βρίσκονται σε ώριμο επίπεδο ανάπτυξης, άρα το ενδιαφέρον επικεντώνεται σε τυχόν παραμένοντα προβλήματα ασφάλειας. Η μελέτη επικεντρώθηκε σε προβλήματα υπερχείλισης και πιο συγκεκριμένα σε Buffer Overflows (CWE-120) και Integer Overflows (CWE-190). Ως εργαλεία στατικού ελέγχου επιλέχτηκαν τα Flawfinder και CppCheck (cli|gui). Συνολικά, αφού παρουσιαστεί το θεωρητικό υπόβαθρο, η διπλωματική εστιάζει στο πειραματικό μέρος, δηλαδή την εκτέλεση των εργαλείων ανάλυσης κώδικα στα δύο επιλεγμένα πακέτα λογισμικού και τον έλεγχο της ορθότητας των ευρημάτων. Συμπερασματικά, παρόλο που και τα δύο εργαλεία ανίχνευσαν κενά ασφαλείας στο κώδικα και των δύο πακέτων λογισμικού, τα προβλήματα αυτά δεν είναι άμεσα (πρακτικά) εκμεταλλεύσιμα. | el_GR |
dc.description.abstract | This Master thesis explores and assesses the performance of open source static analysis tools, applied to popular open source real-life projects implemented in C/C++. The bibliography presents several studies of such tools, however their majority have been applied to specially designed software test suites which include a great number of deliberate security flaws. Even though the difficulty of such a process is increased due to the need for manual verification of the findings, in contrast to the aforementioned approaches, it was considered important that such tools should be applied to real-life software projects, specifically Kodi Home Theater and Telegram. This will enable testers to draw conclusions about the performance of such tools against real-life mature software and provide comparisons with results stemming from software test suites. Specifically, the chosen software projects are in a mature development stage, assuring that any verification actions by the development team are already complete. Therefore, it is interesting to check if the analysis tools can identify any remaining, latent security flaws. The study is focused on overflow vulnerabilities, specifically on Buffer Overflows (CWE-120) and Integer Overflows (CWE-190). Flawfinder and CppCheck (cli|gui) were chosen as the static analysis tools to be tested. Initially, a theoretical analysis of all components that contributed to this thesis is presented, which is followed by the tools' execution targeting the aforementioned software projects. We present the findings after verifying them; this provides an initial, empirical assessment of the tool's performance as well. It is interesting to see that although both the tools were able to detect existing security flaws in various parts of the software projects, these flaws were structured in such a way that they are not directly exploitable. | en_US |
dc.format.extent | 107 σ. | el_GR |
dc.language.iso | el_GR | el_GR |
dc.rights | Default License | |
dc.subject | στατική ανάλυση | el_GR |
dc.subject | αυτοματοποιημένα | el_GR |
dc.subject | υπερχείλιση | el_GR |
dc.subject | flawfinder | en_US |
dc.subject | cppcheck | en_US |
dc.subject | c/c++ | en_US |
dc.subject.lcsh | Open source software | en_US |
dc.title | Αξιολόγηση αυτοματοποιημένων εργαλείων στατικής ανάλυσης C/C++ κώδικα με εστίαση σε ευπάθειες υπερχείλισης | el_GR |
dc.title | Assessment of static analysis tools for C/C++ code focused on overflow vulnerabilities | en_US |
dcterms.accessRights | free | el_GR |
dcterms.rights | Πλήρες Κείμενο - Ελεύθερη Δημοσίευση | el_GR |
heal.type | masterThesis | el_GR |
heal.recordProvider | aegean | el_GR |
heal.committeeMemberName | Καμπουράκης, Γεώργιος | el_GR |
heal.committeeMemberName | Καπόρης, Αλέξης | el_GR |
heal.committeeMemberName | Σκούτας, Δημήτριος | el_GR |
heal.academicPublisher | Πανεπιστήμιο Αιγαίου - Πολυτεχνική Σχολή - Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων | el_GR |
heal.academicPublisherID | aegean | el_GR |
heal.fullTextAvailability | true | el_GR |
dc.contributor.department | Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων | el_GR |