Проекты:

  • Инструмент ELF динамического анализа IoT-систем («интернета вещей») с поддержкой символьных вычислений (https://ispranproceedings.elpub.ru/jour/article/view/1553/1380, https://ispranproceedings.elpub.ru/jour/article/view/1458/0);
  • Исследование корректности реализаций подсистем безопасности в операционных системах и иного системного программного обеспечения;
  • Анализ подсистем управления доступом, аутентификации, аудита, дополнительных средств обеспечения безопасности;
  • Разработка механизмов защиты и компенсирующих мер для выявленных уязвимостей операционных систем и иного системного программного обеспечения;
  • Анализ корректности реализаций сетевых протоколов, мобильных приложений и т.п.;
  • Практический аудит программного обеспечения, разработка частных методик анализа программного обеспечения на базе SDL-инструменов (статический анализ, фаззинг, поиск клонов и т.п.).

Примерный перечень тем исследовательских работ для студентов:

  • Применение инструмента ELF для фаззинга IoT-устройств.
  • Реализация механизма инкрементальных снэпшотов в инструменте ELF.
  • Создание базы данных и фреймворка для анализа содержимого файловых систем IoT-устройств.
  • Разработка унифицированного протокола фаззинга для инструмента ELF.
  • Разработка модуля фаззинга ядра IoT-устройств для инструмента ELF.
  • Реализация взаимодействия инструмента ELF с фаззером boofuzz.
  • Интеграция системы символьных вычислений KLEE в инструмент ELF.
  • Разработка системы управления распределенным фаззингом IoT-устройств на базе инструмента ELF.
  • Разработка макета фреймворка создания виртуальных устройств в среде виртуализации QEMU для инструмента ELF.
  • Разработка виртуального KVM-устройства для QEMU.
  • Исследование возможности запуска образов ПО физических IoT-устройств под управлением инструмента ELF.
  • Анализ аварийных завершений программного обеспечения IoT-устройств с целью уточнения степени опасности выявленных дефектов.
  • Разработка системы оценки стойкости ПО для архитектур ARM и AARCH64 к атакам, основанным на построении ROP-цепочек.
  • Фаззинг с применением инструмента символьного выполнения программного кода S2E при отсутствии исходных текстов ядра операционной системы.
  • Разработка механизмов интроспекции ядра Linux для IoT-устройств.
  • Развитие системы классификации и отбора аварийных завершений инструмента syzkaller на основе данных syzbot.
  • Разработка макета инструмента OSINT для поиска сведений об ошибках в IoT-устройствах.