論文の概要: REMaQE: Reverse Engineering Math Equations from Executables
- arxiv url: http://arxiv.org/abs/2305.06902v2
- Date: Thu, 11 Apr 2024 04:55:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-12 19:27:55.898091
- Title: REMaQE: Reverse Engineering Math Equations from Executables
- Title(参考訳): REMaQE: Executablesのリバースエンジニアリング数学式
- Authors: Meet Udeshi, Prashanth Krishnamurthy, Hammond Pearce, Ramesh Karri, Farshad Khorrami,
- Abstract要約: 本稿では,算数方程式のリバースエンジニアリングのためのREMaQE自動フレームワークを提案する。
計算式をCとSimulinkに実装した25,096個のバイナリのデータセットを生成する。
REMaQEは平均0.48秒、複素方程式では最大2秒で実行される。
- 参考スコア(独自算出の注目度): 23.52528833406307
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cybersecurity attacks on embedded devices for industrial control systems and cyber-physical systems may cause catastrophic physical damage as well as economic loss. This could be achieved by infecting device binaries with malware that modifies the physical characteristics of the system operation. Mitigating such attacks benefits from reverse engineering tools that recover sufficient semantic knowledge in terms of mathematical equations of the implemented algorithm. Conventional reverse engineering tools can decompile binaries to low-level code, but offer little semantic insight. This paper proposes the REMaQE automated framework for reverse engineering of math equations from binary executables. Improving over state-of-the-art, REMaQE handles equation parameters accessed via registers, the stack, global memory, or pointers, and can reverse engineer object-oriented implementations such as C++ classes. Using REMaQE, we discovered a bug in the Linux kernel thermal monitoring tool "tmon". To evaluate REMaQE, we generate a dataset of 25,096 binaries with math equations implemented in C and Simulink. REMaQE successfully recovers a semantically matching equation for all 25,096 binaries. REMaQE executes in 0.48 seconds on average and in up to 2 seconds for complex equations. Real-time execution enables integration in an interactive math-oriented reverse engineering workflow.
- Abstract(参考訳): 産業制御システムやサイバー物理システムの組み込み機器に対するサイバーセキュリティ攻撃は、壊滅的な物理的損害と経済的な損失を引き起こす可能性がある。
これは、システム操作の物理的特性を変更するマルウェアでデバイスバイナリを感染させることで達成できる。
このような攻撃を緩和することは、実装されたアルゴリズムの数学的方程式で十分な意味的知識を回復するリバースエンジニアリングツールの恩恵を受ける。
従来のリバースエンジニアリングツールはバイナリを低レベルのコードに分解できるが、意味的な洞察はほとんどない。
本稿では,算数方程式のリバースエンジニアリングのためのREMaQE自動フレームワークを提案する。
最先端よりも改善されたREMaQEは、レジスタ、スタック、グローバルメモリ、ポインタを介してアクセスされる方程式パラメータを処理し、C++クラスのようなオブジェクト指向実装をリバースエンジニアリングすることができる。
REMaQEを用いて,Linuxカーネルの熱モニタリングツール "tmon" のバグを発見した。
REMaQEを評価するために,CとSimulinkに実装された数式付き25,096個のバイナリのデータセットを生成する。
REMaQEは25,096個のバイナリに対して意味論的に一致する方程式を回復することに成功した。
REMaQEは平均0.48秒、複素方程式では最大2秒で実行される。
リアルタイム実行は、インタラクティブな数学指向のリバースエンジニアリングワークフローとの統合を可能にする。
関連論文リスト
- Efficient and accurate neural field reconstruction using resistive memory [52.68088466453264]
デジタルコンピュータにおける従来の信号再構成手法は、ソフトウェアとハードウェアの両方の課題に直面している。
本稿では,スパース入力からの信号再構成のためのソフトウェア・ハードウェア協調最適化を用いた体系的アプローチを提案する。
この研究は、AI駆動の信号復元技術を進歩させ、将来の効率的で堅牢な医療AIと3Dビジョンアプリケーションへの道を開く。
論文 参考訳(メタデータ) (2024-04-15T09:33:09Z) - REPQC: Reverse Engineering and Backdooring Hardware Accelerators for Post-quantum Cryptography [5.458904989691539]
PQCハードウェアアクセラレータは、チップサプライチェーンにある2つの異なる敵によってバックドア化可能であることを示す。
本稿では,ハッシュ操作を確実に識別できる高度なリバースエンジニアリングアルゴリズムREPQCを提案する。
敵は悪質な論理をステルスなハードウェアトロイの木馬(HTH)の形で挿入する。
論文 参考訳(メタデータ) (2024-03-14T12:57:59Z) - Guess & Sketch: Language Model Guided Transpilation [59.02147255276078]
学習されたトランスパイレーションは、手作業による書き直しやエンジニアリングの取り組みに代わるものだ。
確率的ニューラルネットワークモデル(LM)は、入力毎に可塑性出力を生成するが、正確性を保証するコストがかかる。
Guess & Sketch は LM の特徴からアライメントと信頼性情報を抽出し、意味的等価性を解決するためにシンボリック・ソルバに渡す。
論文 参考訳(メタデータ) (2023-09-25T15:42:18Z) - Exploring Equation as a Better Intermediate Meaning Representation for
Numerical Reasoning [53.2491163874712]
我々は数値推論の問題を解くために方程式をIMRとして利用する。
本稿では、方程式(ブリッジ)の生成を分解したブースティング数値推論法を提案する。
本手法では,GSM8K,SVAMP,Algebraデータセットの2.2%,0.9%,1.7%の性能向上を実現している。
論文 参考訳(メタデータ) (2023-08-21T09:35:33Z) - RSRM: Reinforcement Symbolic Regression Machine [13.084113582897965]
本稿では,不足データのみから複雑な数式を解く能力を習得する新しい強化回帰マシンを提案する。
RSRMモデルは,(1)事前定義された数学演算子と変数からなる最適な数学表現木を探索するモンテカルロ木探索 (MCTS) エージェント,(2)報酬の分布を適切に理解してMCTSの検索空間を縮小するダブルQ学習ブロック,(3)新しい数学演算子を蒸留して数学表現木の表現能力を向上する修飾サブツリー探索ブロックの3つの主要なモジュールから構成される。
論文 参考訳(メタデータ) (2023-05-24T02:51:45Z) - Lossless Acceleration for Seq2seq Generation with Aggressive Decoding [74.12096349944497]
アグレッシブデコーディング(Aggressive Decoding)は、セq2seq生成のための新しいデコーディングアルゴリズムである。
提案手法は, 自己回帰復号法と比較し, 同一(あるいは良好な)生成を実現することを目的としている。
複数のSeq2seqタスクにおいて、GPU上で最も人気のある6層トランスフォーマーモデル上で、攻撃的デコーディングをテストする。
論文 参考訳(メタデータ) (2022-05-20T17:59:00Z) - AutoKE: An automatic knowledge embedding framework for scientific
machine learning [0.5156484100374059]
本稿では,AutoKEと呼ばれる科学機械学習フレームワークを提案する。
このフレームワークが物理的知識を埋め込む過程を効果的に自動化できることを実証するために、貯水池流れの問題を例に挙げる。
論文 参考訳(メタデータ) (2022-05-11T10:26:02Z) - High-performance symbolic-numerics via multiple dispatch [52.77024349608834]
Symbolics.jlは拡張可能なシンボルシステムで、動的多重ディスパッチを使用してドメインのニーズに応じて振る舞いを変更する。
実装に依存しないアクションでジェネリックapiを形式化することで、システムに最適化されたデータ構造を遡及的に追加できることを示します。
従来の用語書き換えシンプリファイアと電子グラフベースの用語書き換えシンプリファイアをスワップする機能を実証する。
論文 参考訳(メタデータ) (2021-05-09T14:22:43Z) - One-step regression and classification with crosspoint resistive memory
arrays [62.997667081978825]
高速で低エネルギーのコンピュータは、エッジでリアルタイム人工知能を実現するために要求されている。
ワンステップ学習は、ボストンの住宅のコスト予測と、MNIST桁認識のための2層ニューラルネットワークのトレーニングによって支援される。
結果は、クロスポイントアレイ内の物理計算、並列計算、アナログ計算のおかげで、1つの計算ステップで得られる。
論文 参考訳(メタデータ) (2020-05-05T08:00:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。