2022
DOI: 10.1016/j.cose.2022.102745
|View full text |Cite
|
Sign up to set email alerts
|

Wasmati: An efficient static vulnerability scanner for WebAssembly

Help me understand this report
View preprint versions

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
3
0

Year Published

2023
2023
2024
2024

Publication Types

Select...
5
2
1
1

Relationship

0
9

Authors

Journals

citations
Cited by 15 publications
(5 citation statements)
references
References 5 publications
0
3
0
Order By: Relevance
“…This indicates that these works accept a Web-Assembly binary as an input and output a unique Web-Assembly binary. These domains span optimization [47], control flow [2], and dynamic analysis [31,43,2,3]. When the transformation stage introduces randomized mutations to the original program, the aforementioned tools could potentially be construed as diversifiers.…”
Section: Related Workmentioning
confidence: 99%
“…This indicates that these works accept a Web-Assembly binary as an input and output a unique Web-Assembly binary. These domains span optimization [47], control flow [2], and dynamic analysis [31,43,2,3]. When the transformation stage introduces randomized mutations to the original program, the aforementioned tools could potentially be construed as diversifiers.…”
Section: Related Workmentioning
confidence: 99%
“…Abordagens que focam na avaliação estática de binários WebAssembly estão voltadas para a identificação de vulnerabilidades nos códigos desenvolvidos que possam ser explorados ou ocasionar um erro em produção. Estas ferramentas também estão voltadas para a geração de fluxo das aplicações WebAssembly, visando a identificação de vulnerabilidades que podem ter sido portadas de outras linguagens [Quan et al 2019, Brito et al 2022, Brito et al 2022.…”
Section: Dinâmicaunclassified
“…Wasmati é uma ferramenta para a identificação de vulnerabilidades em binários WebAssembly por meio de análise estática [Brito et al 2022]. Para cada binário é gerado um code property graph (CPG), o que permite capturar estruturas, dados e fluxos de controle, apresentando relevância para um processo de identificação de vulnerabilidades.…”
Section: Trabalhos Relacionadosunclassified