En utökad studie av verktyg som identifierar mjukvarusårbarheter

Författare:

  • Viktor Andersson
  • Lovisa Nyholm
  • Christian Gustavsson
  • Christian Vestlund
  • Casper Jensen
  • Daniel Eidenskog

Publiceringsdatum: 2026-01-16

Rapportnummer: FOI-R--5790--SE

Sidor: 78

Skriven på: Svenska

Forskningsområde:

  • Cyberförsvar och cybersäkerhet

Nyckelord:

  • mjukvarusårbarheter
  • cybersäkerhet
  • fuzzning
  • dataflödesanalys

Sammanfattning

Rapporten presenterar en utökad analys av verktyg som identifierar mjukvarusårbarheter och som publicerats vetenskapligt under perioden 2014-2024. Av totalt 273 verktyg beskrivna i litteraturen bedöms 27 vara särskilt intressanta: antingen har de haft en hög teknologisk mognadsgrad redan vid sin ursprungliga publicering, eller så har de fortsatt utvecklas på ett sätt som kan öka deras praktiska användbarhet. Resultaten visar att de vidareutvecklade verktygen i huvudsak använder fuzzning, dataflödesanalys och symbolisk exekvering, ofta i hybridform. Flera verktyg har hittat nya sårbarheter i produktionsmjukvara, varav många tilldelats CVE-nummer.Studien identifierar även tydliga beroenden inom forskningsområdet,där ett fåtal forskargrupper står bakom en stor del av verktygen. Verktygens målsystem domineras av C/C++ och inbyggda system, men omfattar även Java, Android, Rust och komplexa indataformat.