ابزاری برای یافتن اشکالات امنیتی در کد پایتون
کارشناسان امنیتی گوگل یک ابزار غیر فعال کننده خودکار دیگر را به امید اینکه توسعه دهندگان از آن برای یافتن اشکالات امنیتی و آسیب پذیری ها ، استفاده کنند ، به صورت open-source در دسترس قرار داده اند.
این پروژه کهAtheris نام دارد ، یک classic fuzzer است.
fuzzer و تکنیک fuzzing با تغذیه یک برنامه نرم افزاری با مقادیر زیادی داده تصادفی و تجزیه و تحلیل خروجی آن برای ناهنجاری ها و خرابی ها ، به توسعه دهندگان اطلاعاتی در مورد وجود و محل اشکالات احتمالی در کد برنامه می دهد .
در طول این سال ها ، محققان امنیتی گوگل بزرگترین مروج استفاده از ابزارهای گیج کننده برای کشف نه تنها اشکالات پیش پا افتاده بلکه آسیب پذیری های خطرناک قابل استفاده توسط مهاجمان بوده اند.
از سال 2013 ، محققان امنیتی Google چندین ابزار مبهم از جمله ابزارهای OSS-Fuzz ، Syzkaller ، ClusterFuzz ، Fuzzilli و BrokenType را ایجاد کرده و بعداً منابع آن را به صورت open-source در اختیار گذاشته است.
با این وجود همه این ابزارها برای کشف اشکالات در برنامه های C یا C ++ ایجاد شده اند.