谷歌安全团队最近调整了一件事:把模糊测试的重心从用户态组件转向内核驱动。结果意外——花的钱少了,挖到的漏洞反而更值钱。
传统做法是在用户空间狂跑测试用例,覆盖率高但深度有限。团队发现,真正的高危漏洞往往藏在硬件抽象层和驱动接口里,这些地方权限高、攻击面大,一旦被突破就是系统级风险。
![]()
转向的具体操作:精简测试目标,把资源集中到HAL层和Vendor驱动;重写部分测试框架,适配内核调用路径;放弃"广撒网"策略,改为针对历史漏洞模式做定向变异。
![]()
成本下降来自测试周期的缩短——内核路径相对固定,收敛更快。漏洞质量提升则体现在CVSS评分上:新策略下发现的漏洞平均严重程度更高,且复现稳定性更好。
![]()
这个案例的启示是:安全测试的投入产出比,不取决于覆盖多少代码,而取决于是否打在了真正的要害上。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.