La recherche de vulnérabilités par techniques de fuzzing est devenue extrêmement populaire. Trouver des vulnérabilités avec des techniques qui peuvent être triviales – et donc à moindres coûts – est à la fois séduisant et effrayant. Bien qu'il soit utopique de penser que le fuzzing est une technique miracle, il faut avouer qu'elle reste néanmoins pertinente dans de nombreux cas et en particulier lors de tests en boite noire. Nous décrirons dans cet article les principales techniques utilisées dans le domaine du fuzzing et tenterons d'étayer ce que le fuzzing peut apporter.
1. Introduction
1.1 Historique
Le fuzzing – qui est la contraction de « fuzz »et de « testing » – est un terme issu des travaux de Barton Miller lorsqu'il faisait tester des applications Unix à ses étudiants [BARTON]. Ses travaux, qui datent de 1989, ont montré que de nombreuses failles de sécurité pouvaient être découvertes par des techniques simples d'injection de fautes. Pour notre culture, l'origine même du mot « fuzz » provient du bruit émis par des caractères aléatoires sur une ligne téléphonique [FUZZ]. Aujourd'hui, le fuzzing fait partie de l'arsenal classique du chercheur de failles de sécurité.
1.2 Définitions
Parmi de très nombreuses définitions du fuzzing, nous avons choisi de retenir les trois suivantes :
- Wikipédia : Le fuzzing est une technique pour tester des logiciels. L'idée est d'injecter des données aléatoires dans les entrées d'un programme. Si le programme échoue (par exemple en crashant ou en générant une...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première