Evaluierungsmodelle für Resilience und Stealth von Softwareschutz und Malware
Evaluation Models for the Resilience and Stealth of Software Protections and Malware
Bilaterale Ausschreibung: Belgien
Wissenschaftsdisziplinen
Informatik (100%)
Keywords
-
Code Obfuscation,
Resilience,
Stealth,
Software Protection,
Malware,
Code Analysis
Das Projekt EMRESS (Evaluation Models for the Resilience and Stealth of Software Protections and Malware) beschäftigt sich mit dem Problem der Quantifizierbarkeit von Softwareschutztechniken, welche sowohl in kommerziellen Programmen als auch in Schadsoftware (Malware) eingesetzt werden. Obwohl diese Techniken seit mehr als zwei Jahrzeiten erforscht und in der Praxis sehr häufig verwendet werden, gibt es bis jetzt keine belastbaren Modelle, welche für eine vorliegende Software die Stärke von möglichen Schutzmechanismen ermitteln können. Das Fehlen solcher Modelle ist höchst problematisch zum einen für Softwareanbieter, welchen automatisierte Entscheidungssysteme für die Wahl der optimalen Schutzstrategie für ihre Software fehlt, und zum anderen für Schadsoftware- Analysten, welche in Abhängigkeit der eingesetzten Schutztechniken der Schadsoftware die passende Analysestrategie festlegen müssen. Ziel des Forschungsvorhabens ist die Erstellung von quantitativen Prädiktionsmodellen für die Stärke von Softwareschutztechniken in Bezug auf die beiden Eigenschaften Resilience (Stärke des Schutzes gegenüber verschiedenen Analysestrategien) und Stealth (Verdecktheit des Schutzes). Die Quantifizierbarkeit der Resilience soll durch die Entwicklung neuartiger Modelle und Metriken geschehen, die prognostizieren können, inwieweit ein Softwareanalyst bestehende Schutzmechanismen durch die Verwendung von State-of-the-art Tools und Software-Analysetechniken rückgängig machen kann. Die Stealth von Softwareschutzmechanismen soll durch die Entwicklung von neuartigen Techniken zur Identifikation von Codebereichen in Software mit einer vorgegebenen Semantik quantifizierbar gemacht werden. In beiden Forschungsbereichen bilden umfangreiche Literatursurveys die Grundlage mit denen der Wissenstand der Forschung über das Wettrüsten zwischen Softwareschutz und Programmanalyse in der Theorie beschrieben wird. Daraus sollen Eigenschaften von Programmcode abgeleitet werden, welcher (a) zur Quantifizierung der Stärke der eingesetzten Schutzmechanismen genutzt werden können und (b) im Kontext von Schadsoftware zur Bestimmung der Art der eingesetzten Schutzmechanismen genutzt werden können. Die gewonnenen Erkenntnisse liefern die Grundlage der Modellbildung. Im Anschluss werden prototypische Implementierungen von Software-Schutzkonzepten und Analysemethoden praktischen Tests unterzogen, um die Hypothesen der Modellbildung zu überprüfen. Das Vorgehen bei der Analyse von Softwareschutzmechanismen durch sowohl professionelle Sicherheitstester als auch Schadsoftware-Analysten wird studiert und mit den Resultaten der Literatursurveys verglichen. Die Ergebnisse des Projekt EMRESS sollen den wissenschaftlichen State-of-the-art im Bereich der Quantifizierung von Softwareschutzmechanismen sowohl in der Theorie als auch in der Praxis signifikant verbessern. Weiters werden positive Effekte für die Forschungsfelder des Software-Testens und der Software-Assurance erwartet.
Das Projekt EMRESS beschäftigte sich mit der Quantifizierbarkeit von Softwareschutztechniken, welche sowohl in kommerziellen Programmen als auch in Schadsoftware eingesetzt werden. Obwohl diese Techniken seit langem erforscht und in der Praxis sehr häufig verwendet werden, gab es bis jetzt keine belastbaren Modelle, welche für eine vorliegende Software die Stärke von möglichen Schutzmechanismen ermitteln konnten. Das Fehlen solcher Modelle war höchst problematisch für Schadsoftware-Analyst:innen, welche in Abhängigkeit der eingesetzten Schutztechniken die passende Analysestrategie festlegen müssen. Im Rahmen des Projekts wurden für die beiden wesentlichen Eigenschaften einer Schutztechnik, Stealth (Verdecktheit des Schutzes) und Resilience (Stärke des Schutzes gegenüber dem automatisierten Rückgängigmachen eines Schutzes), Methodiken zur Bestimmung deren Stärke erforscht. Dazu haben wir zwei umfangreiche Software-Frameworks erstellt, welche uns die empirische Forschung an Softwareschutz und Programmanalyse ermöglichten und in weiterer Folge zur Ableitung von Prädiktionsmodellen für die Stärke von Softwareschutztechniken dienten. Zur Modellierung von Stealth-Eigenschaften extrahierten wir Muster aus einem Set an Programmkomplexitätsmetriken und maßen, wie eindeutig sie spezifischen Schutztechniken zugeordnet werden können. Die Existenz von eindeutigen Mustern reduziert die Stealth einer Schutztechnik, da sie sich über das Muster identifizieren lässt. Für die Quantifizierung von Resilience-Eigenschaften ermittelten wir die Qualität der Rekonstruktion von grundlegenden Programmstrukturen durch eine Vielzahl von Analyseprogrammen im Kontext von einzelnen Softwareschutztechniken bzw. der Kombination von Techniken. Je schlechter Strukturen wie beispielsweise der Kontrollflussgraph eines Programms rekonstruiert werden können, desto höher kann die Resilience bewertet werden. Ein weiterer Forschungsschwerpunkt des Projekts war die Identifikation von Funktionalität in geschützten Programmen. Wir entwickelten eine neuartige Methodik, welche Funktionalität anhand ihres charakteristischen Ein- und Ausgabeverhaltens unabhängig von der konkreten Implementierung bzw. dem Vorhandensein von Schutztechniken eindeutig erkennt. In ihrer Kombination dienen die erforschten Frameworks als Entscheidungsunterstützungssystem für Malware-Analyst:innen, indem für eine potentielle Schadsoftware automatisiert die enthaltenden Schutztechniken ermittelt und geeignete Analysemethoden und -programme vorgeschlagen werden sowie automatisiert das Vorhandensein typischer Funktionalität von Malware geprüft werden kann. Parallel zur empirischen Forschung wurde anhand von über 570 Publikationen der wissenschaftliche State-of-the-art, sowie methodische Schwächen im Forschungsbereich des Softwareschutzes ermittelt und Lösungsstrategien in unsere Frameworks integriert. Die Ergebnisse des Projekt EMRESS tragen signifikant zur Verbesserung wissenschaftlichen State-of-the-art im Bereich der Quantifizierung von Softwareschutzmechanismen sowohl in der Theorie als auch in der Praxis bei. Weiters sehen wir positive Effekte für weitere Forschungsfelder wie Software-Testen und Software-Assurance.
- Universität Wien - 100%
- Bjorn Sutter, Ghent University - Belgien
Research Output
- 8 Zitationen
- 9 Publikationen
- 1 Datasets & Models
- 6 Wissenschaftliche Auszeichnungen
- 2 Weitere Förderungen
-
2025
Titel Classification of Obfuscation Techniques in LLVM IR: Machine Learning on Vector Representations DOI 10.3390/make7040125 Typ Journal Article Autor Felbauer P Journal Machine Learning and Knowledge Extraction -
2024
Titel Modeling Obfuscation Stealth Through Code Complexity; In: Computer Security. ESORICS 2023 International Workshops - CPS4CIP, ADIoT, SecAssure, WASP, TAURIN, PriST-AI, and SECAI, The Hague, The Netherlands, September 25-29, 2023, Revised Selected Papers, Part II DOI 10.1007/978-3-031-54129-2_23 Typ Book Chapter Verlag Springer Nature Switzerland -
2024
Titel Evaluation Methodologies in Software Protection Research DOI 10.1145/3702314 Typ Journal Article Autor De Sutter B Journal ACM Computing Surveys -
2024
Titel Obfuscation undercover: Unraveling the impact of obfuscation layering on structural code patterns DOI 10.1016/j.jisa.2024.103850 Typ Journal Article Autor Raubitzek S Journal Journal of Information Security and Applications -
2020
Titel Compiling and Analyzing Open Source Malware for Research Purposes DOI 10.1109/icssa51305.2020.00013 Typ Conference Proceeding Abstract Autor Judt D Seiten 32-37 -
2023
Titel Large Language Models for Code Obfuscation Evaluation of the Obfuscation Capabilities of OpenAI's GPT-3.5 on C Source Code DOI 10.5220/0012167000003555 Typ Conference Proceeding Abstract Autor Gramberger M Seiten 7-19 -
2022
Titel Obfuscation-Resilient Semantic Functionality Identification Through Program Simulation DOI 10.1007/978-3-031-22295-5_15 Typ Book Chapter Autor Schrittwieser S Verlag Springer Nature Seiten 273-291 -
2022
Titel Meta-framework for Automating Static Malware Analysis Typ Journal Article Autor Kochberger P Journal ERCIM News 129 Seiten 28-29 Link Publikation -
2021
Titel SoK: Automatic Deobfuscation of Virtualization-protected Applications DOI 10.1145/3465481.3465772 Typ Conference Proceeding Abstract Autor Kochberger P Seiten 1-15
-
2025
Titel Visiting staff (Prof. Francesco Mercaldo) Typ Attracted visiting staff or user to your research group Bekanntheitsgrad Continental/International -
2007
Titel ACM von checkmate Typ Appointed as the editor/advisor to a journal or book series Bekanntheitsgrad National (any country) -
2024
Titel ERCIM News Typ Appointed as the editor/advisor to a journal or book series Bekanntheitsgrad Continental/International -
2023
Titel Guest Editor Computer & Security Typ Appointed as the editor/advisor to a journal or book series DOI 10.1016/j.cose.2023.103662 Bekanntheitsgrad Continental/International -
2023
Titel Guest Editor Computer & Security Typ Appointed as the editor/advisor to a journal or book series Bekanntheitsgrad Continental/International -
2021
Titel Keynote at ICSSA 2021 Typ Personally asked as a key note speaker to a conference Bekanntheitsgrad Continental/International
-
2020
Titel Inference of Optimal Cyber Defense Strategies Typ Other Förderbeginn 2020 Geldgeber Austrian Science Fund (FWF) -
2024
Titel Christian Doppler Laboratory AsTra Typ Research grant (including intramural programme) Förderbeginn 2024 Geldgeber Christian Doppler Research Association