EtherDiffer: Differential Testing on RPC Services of Ethereum Nodes
본 논문은 이더리움 노드의 RPC 서비스에 대한 차등 테스팅 도구인 EtherDiffer를 제시합니다. 비결정적 체인 생성과 속성 기반 생성, 타입 보존 변이 기법을 통해 의미론적으로 유효하고 무효한 테스트 케이스를 생성하며, 4개 주요 노드 구현에서 48개 클래스의 편차(11개 구현 버그 포함)를 탐지했습니다.
Sungjae Hwang
성균관대학교 소프트웨어학과
소프트웨어 보안, 자동차 보안, 블록체인 보안, 프로그래밍 언어
소프트웨어 보안 연구실
sungjaeh@skku.edu
보안, 프로그래밍 언어, 소프트웨어 공학
We research cross section of security, programming language, and software engineering. Our main research goal is to understand and improve security quality of real-world systems.
자동차 시스템 보안
Develop automated security analysis tools to improve the security of the automotive platform.
블록체인 및 안드로이드 보안
Seek new security issues in Blockchain and Android platforms and develop automated tools for finding vulnerabilities.
클라우드 보안
Performs security analysis on the cloud platform to find new security issues and develop tools to mitigate them.
국가/공공기관 도입 상용드론 보안 위해성 검증 기술 연구
개인정보보호 관련 정책 변화를 유연하게 반영하여 준수하는 AI 플랫폼 연구 및 개발
AI 및 명세 기반 자동화 도구를 활용한 인공위성 보안 취약점 탐지 기술 개발
디지털 환경에서의 증거인멸행위 증명 및 대응기술 개발
출처: 연구실 홈페이지
현재 재학생
17명
최근 5년 졸업
7명
졸업생 진로 분포: 학계 4명, 산업체 1명, 기타 1명
학위 과정 분포: 석사 12명, 박사 5명 (대학원 17명)
대학원 17명
본 페이지는 연구실 규모 파악을 위한 집계 통계(구성원 수, 진로 카테고리, 학위 과정 분포)만 제공하며, 개별 학생의 이름·전적·취업처 등은 표시하지 않습니다. 학위 과정 분포는 모든 재학생의 과정이 명확히 분류된 경우에만 표시되며 (분류 미상 학생이 1명이라도 있으면 미표시), k≥5 익명성 조건을 충족할 때만 공개됩니다 (PIPA §58-2·§28-2 + 대법원 2014다235080).
본 논문은 이더리움 노드의 RPC 서비스에 대한 차등 테스팅 도구인 EtherDiffer를 제시합니다. 비결정적 체인 생성과 속성 기반 생성, 타입 보존 변이 기법을 통해 의미론적으로 유효하고 무효한 테스트 케이스를 생성하며, 4개 주요 노드 구현에서 48개 클래스의 편차(11개 구현 버그 포함)를 탐지했습니다.
이 연구는 스마트 계약 보안에 대한 학술적 노력이 실제 Ethereum 플랫폼의 보안 향상으로 이어지는지 검토합니다. 학계에서 다양한 취약점을 보고하고 정적 분석 도구 및 검증 프레임워크를 개발했으나, 이러한 노력이 실제 스마트 계약 보안에 미친 영향은 불명확합니다.
본 논문은 Android의 활동 스택에 악성 활동을 주입하는 활동 주입 공격을 분석합니다. 운영 의미론을 기반으로 정적 분석 도구를 개발하여 129,756개 앱 중 1,761개(1.36%)가 다른 앱의 작업에 활동을 주입함을 발견했습니다. 서명 기반 활동 접근 제어(SAAC) 방어 메커니즘을 제안하여 활동 주입 공격을 완전히 차단합니다.
안드로이드 기기와 애플리케이션의 확산으로 일반 사용자가 직접 접근할 수 없는 기능을 활용하기 위해 Android Debug Bridge(ADB)라는 명령줄 도구가 사용됩니다. ADB는 디버깅 목적으로 안드로이드 기기와 통신하며 강력한 기능을 제공하지만, 동시에 공격자에게 시스템 리소스 접근의 기회를 제공합니다.
논문 데이터가 수집되면 연구 키워드가 자동 추출됩니다