Segurança de aplicações
Fuzzing guiado por cobertura
Também conhecido como: Fuzzing greybox, Fuzzing baseado em feedback
Definição
Técnica de fuzzing que instrumenta o alvo para medir cobertura de código e evolui entradas que exploram caminhos novos, aumentando muito a eficácia.
Exemplos
- Compilar um parser em C com instrumentação do AFL++ e usar afl-fuzz para crescer um corpus guiado por cobertura.
- libFuzzer usando SanitizerCoverage para evoluir entradas em um crate Rust.
Termos relacionados
Fuzz testing
Técnica de testes automatizados que submete um programa a grandes volumes de entradas malformadas, aleatórias ou inesperadas para revelar crashes, corrupção de memória e vulnerabilidades.
Fuzzing por mutação
Estratégia de fuzzing que cria novas entradas de teste mutando aleatoriamente amostras válidas — bit flips, inserção de bytes, splice de arquivos.
Execução simbólica
Técnica de análise de programas que executa o código com entradas simbólicas em vez de valores concretos, criando restrições de caminho resolvidas por um solver SMT.
Buffer overflow
Falha de segurança de memória em que um programa escreve para além do fim de um buffer alocado, corrompendo memória adjacente e permitindo frequentemente execução de código.
Corrupção de memória
Termo abrangente para vulnerabilidades em que um programa escreve fora dos limites previstos, comprometendo segurança de tipos, fluxo de controlo ou integridade de dados.
Secure Coding
Secure Coding — definition coming soon.