esensitization :私密性- awareandattack-preservingcrashreport本文的主要内容Crash Reports对于调试和分析server-side软件非常重要当前的Crash Reports包含许多用户。对于现有工作(如Scrash ),开发人员会手动过滤用户的敏感数据并将其从崩溃报告中删除。 基于pattern的方法。 URL和Email的一致等。 但是,无法应对特定程序的机密数据。 此外,还有一种基于符号执行和污点分析的方法,但会显著增加计算负载,需要对现有的报告系统进行更改。
本文提出了通用技术和四种轻型技术,并从崩溃的内存快照中发现了与错误和攻击相关的数据。 通用技术扫描内存快照以识别所有指针。 大多数错误,因为attack是由指针损坏引起的。 其他4种轻型技术是针对4种常见bug、attack设计的。 模块化设计可以容易地添加针对其他错误、攻击的识别和分析技术。
作者对工具代码进行了开源,提出的工具可以基于崩溃的可执行文件或崩溃日志生成脱敏日志。 脱敏日志与现有的酷睿dumps和minidumps兼容。
主要贡献:
脱敏的崩溃报告在保护用户隐私的同时,生成轻量级crash报告,而不影响服务端错误、attack的检测和分析,并与现有主流crash报告格式兼容进行实用评估注:这个研究方向笔者不太熟悉,只看了第I部分,有兴趣的话请自己搜索原文阅读。
本文源代码https://github.com/ssla B- gatech/desensitization