谷歌安全团队最近调整了一件事:把模糊测试的重心从用户态组件转向内核驱动。结果意外——花的钱少了,挖到的漏洞反而更值钱。
传统做法是在用户空间狂跑测试用例,覆盖率高但深度有限。团队发现,真正的高危漏洞往往藏在硬件抽象层和驱动接口里,这些地方权限高、攻击面大,一旦被突破就是系统级风险。
打开网易新闻 查看精彩图片
转向的具体操作:精简测试目标,把资源集中到HAL层和Vendor驱动;重写部分测试框架,适配内核调用路径;放弃"广撒网"策略,改为针对历史漏洞模式做定向变异。
打开网易新闻 查看精彩图片
成本下降来自测试周期的缩短——内核路径相对固定,收敛更快。漏洞质量提升则体现在CVSS评分上:新策略下发现的漏洞平均严重程度更高,且复现稳定性更好。
打开网易新闻 查看精彩图片
这个案例的启示是:安全测试的投入产出比,不取决于覆盖多少代码,而取决于是否打在了真正的要害上。
热门跟贴