Rust : Évaluation de la vulnérabilité

Rust est l'un des langages de programmation les plus populaires au monde. Attirant d'importants investissements, il est largement adopté par des géants de la technologie tels qu'Amazon, Facebook, Google et Microsoft.

Modérateur : estocade

Répondre
estocade
Messages : 22
Enregistré le : 22 mai 2024, 12:27

Rust : Évaluation de la vulnérabilité

Message par estocade »

Audit de code statique
RustSec - organisation prenant en charge la divulgation des vulnérabilités pour les packages Rust, auditant les fichiers Cargo.lock pour les dépendances
cargo-geiger - détecter l'utilisation de Rust dangereux
sidérophile - trouvez les cibles de fuzz idéales dans une base de code Rust
cargo-crev - révision du code cryptographiquement vérifiable pour le fret
arch-audit - auditer les packages Arch installés pour les vulnérabilités
ripgrep - recherche récursive dans les répertoires avec des expressions régulières
weggli - outil de recherche sémantique rapide et robuste pour les bases de code C et C++
noseyparker - programme en ligne de commande qui trouve des secrets et des informations sensibles dans les données textuelles et l'historique Git.
L3X - Analyseur statique piloté par l'IA

Fuzzing
rust-fuzz - organisation implémentant des plugins cargo pour AFL, libFuzzer et honggfuzz
LibAFL - insérer les fuzzers ensemble dans Rust
fuzzcheck.rs - moteur de fuzzing évolutif, sensible à la structure, en cours de processus, guidé par la couverture pour les fonctions Rust.
onefuzz - plateforme Fuzzing-As-A-Service auto-hébergée
lain - framework fuzzer implémenté dans Rust
fzero - implémentation rapide d'un générateur de fuzz basé sur la grammaire
nautilus - fuzzer de rétroaction basé sur la grammaire du laboratoire de sécurité des systèmes de RUB
sidefuzz - fuzzer pour les vulnérabilités des canaux secondaires
arbitraire - trait permettant de générer une entrée structurée à partir d'octets bruts, utile pour le fuzzing sensible à la structure
rust-san - désinfectants pour le code Rust
lidiffuzz - ajout d'un allocateur de mémoire pour tester les lectures de mémoire non initialisées
rewind - Fuzzer du noyau Windows guidé par la couverture basée sur un instantané
hyperpom - Fuzzer AArch64 basé sur l'hyperviseur Apple Silicon
icicle-emu - Cadre d'émulation multi-architecture spécifique au fuzzing

Analyse binaire et inversion

goblin - caisse d'analyse binaire pour Rust
unicorn.rs - Liaisons Rust au framework Unicorn
cargo-call-stack - analyse de l'ensemble de la pile de programmes
xori - bibliothèque de désassemblage pour PE32, 32+ et shellcode
rd - débogueur d'enregistrement/relecture implémenté dans Rust
binsec - Couteau suisse pour la (in)sécurité binaire
radeco - Décompilateur et exécuteur de symboles basé sur Radare2
falcon - Cadre d'analyse binaire dans Rust
mesos - outil de couverture binaire sans modification pour Windows
guerilla - patching singe pour les fonctions Rust
ropr - Recherche de gadgets ROP multithread blazing fast™
pwninit - automatiser le démarrage des défis d'exploitation binaire
binaireninja-rs - Prise en charge de l'API Binary Ninja pour Rust

Tests basés sur les propriétés

quickcheck - tests basés sur les propriétés pour Rust
proptest - Tests de propriétés de type hypothèse pour Rust
bughunt-rust - exemple d'utilisation de modèles QuickCheck fuzzants pour la chasse aux bogues
mutagen - cadre de test de mutation pour Rust

Exécution symbolique

seer - moteur d'exécution symbolique pour Rust
haybale - Moteur d'exécution symbolique basé sur LLVM IR du USCD System Security Lab

Vérification formelle

MIRAI - interprète abstrait pour MIR de Rust de Facebook
électrolyse - vérification formelle des programmes Rust avec le démonstrateur du théorème Lean

Happy collection Script Rust security Tools :D
Répondre