Chromeブラウザーのファジング:6,000インスタンス、1日あたり5,000万のオプション

Googleは、Chromeの脆弱性のテスト方法の詳細を明らかにしました。 これを行うには、ファズテスト手法を使用します。つまり、無効な、 意図しない、またはランダムなデータがプログラム入力に提供されるテスト手法を使用します。



考えは、可能な限り多くのオプションをテストすることです。 当然、これには深刻なリソースが必要です。 Chromeをテストするために、数百台の仮想マシンで構成されるClusterFuzzサーバーのクラスター全体が作成されました。



1つのクラスターで約6,000個のChromeインスタンスが同時に動作します。 クラスターは、Chrome LKGR(Last Known Good Revision)の最後のビルドを自動的に取得し、 1日に約5,000万のテストケース後に実行します。



GoogleはClusterFuzzでリソースをspareしみません。2011年後半にシステムが開始されて以来、その容量は4倍になり、今後数週間でさらに4つを増やす予定です。



システムは、テストの生成と障害の登録だけでなく、より高いレベルの多くのタスクも自動化されます。





昨年末にClusterFuzzクラスターを開始して以来、Chromeテストビルドに95のユニークな脆弱性が発見されました。 これらのうち、44個が特定され、このコードが安定したリリースに達する前にクローズされました。 Googleは、システムをアップグレードした後、安定したリリースでリリースされるまで、Chromeのベースとなっているオープンソースプロジェクトとそれ自体の両方でさらに多くのエラーを修正することを望んでいます。 これには、 WebKitおよびFFmpegが含まれます。



All Articles