Identifikasi Kerentanan Perangkat Lunak Pengolah Dokumen Berbasis Binary menggunakan Metode Whitebox Fuzzing Afl++
Keywords:
Keamanan Aplikasi, Fuzzing, Binary Fuzzing, AFL , Buffer Overflow, Address SanitizerAbstract
Keamanan perangkat lunak menjadi semakin penting di era digital, terutama dalam menghadapi serangan siber seperti buffer overflow. Pengujian keamanan yang komprehensif diperlukan untuk menemukan kerentanan tersebut, dengan teknik fuzzing sebagai salah satu pendekatan yang efektif. Penelitian ini mengimplementasikan whitebox fuzzing menggunakan AFL++ yang dikombinasikan dengan Address Sanitizer (ASan) untuk mendeteksi kerentanan pada perangkat lunak pengolah dokumen berbasis binary, yaitu PDFCook versi 0.4.5. Hasil penelitian menunjukkan bahwa dalam waktu 10 menit 2 detik, AFL++ berhasil menemukan 2.952 crash dengan 110 file crash unik yang tersimpan. Jenis kerentanan yang teridentifikasi didominasi oleh Segmentation Fault (SEGV) sebanyak 94,5%, diikuti oleh Heap Buffer Overflow (3,6%), SIGABRT, dan Out of Memory. Temuan ini membuktikan bahwa fuzzing berbasis AFL++ merupakan metode yang efisien, ekonomis, dan efektif untuk mengungkap kerentanan keamanan pada perangkat lunak sebelum dirilis ke lingkungan produksi.



