論文の概要: BRF: eBPF Runtime Fuzzer
- arxiv url: http://arxiv.org/abs/2305.08782v1
- Date: Mon, 15 May 2023 16:42:51 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 08:45:39.512328
- Title: BRF: eBPF Runtime Fuzzer
- Title(参考訳): brf: ebpfランタイムファザー
- Authors: Hsin-Wei Hung and Ardalan Amiri Sani
- Abstract要約: 本稿では,検証器とeBPFサブシステムに必要なセマンティクスと依存関係を満足するファザであるBPF Fuzzer (BRF)を紹介する。
BRFは101%のコードカバレッジを達成した。その結果、BRFは、eBPFに4つの脆弱性(いくつかはランタイム番号に割り当てられている)を見つけることができた。
- 参考スコア(独自算出の注目度): 3.895892630722353
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The eBPF technology in the Linux kernel has been widely adopted for different
applications, such as networking, tracing, and security, thanks to the
programmability it provides. By allowing user-supplied eBPF programs to be
executed directly in the kernel, it greatly increases the flexibility and
efficiency of deploying customized logic. However, eBPF also introduces a new
and wide attack surface: malicious eBPF programs may try to exploit the
vulnerabilities in the eBPF subsystem in the kernel.
Fuzzing is a promising technique to find such vulnerabilities. Unfortunately,
our experiments with the state-of-the-art kernel fuzzer, Syzkaller, shows that
it cannot effectively fuzz the eBPF runtime, those components that are in
charge of executing an eBPF program, for two reasons. First, the eBPF verifier
(which is tasked with verifying the safety of eBPF programs) rejects many
fuzzing inputs because (1) they do not comply with its required semantics or
(2) they miss some dependencies, i.e., other syscalls that need to be issued
before the program is loaded. Second, Syzkaller fails to attach and trigger the
execution of eBPF programs most of the times.
This paper introduces the BPF Runtime Fuzzer (BRF), a fuzzer that can satisfy
the semantics and dependencies required by the verifier and the eBPF subsystem.
Our experiments show, in 48-hour fuzzing sessions, BRF can successfully execute
8x more eBPF programs compared to Syzkaller. Moreover, eBPF programs generated
by BRF are much more expressive than Syzkaller's. As a result, BRF achieves
101% higher code coverage. Finally, BRF has so far managed to find 4
vulnerabilities (some of them have been assigned CVE numbers) in the eBPF
runtime, proving its effectiveness.
- Abstract(参考訳): linuxカーネルのebpf技術は、それが提供するプログラム性のおかげで、ネットワーキング、トレース、セキュリティなど、さまざまなアプリケーションで広く採用されている。
ユーザが供給するeBPFプログラムをカーネルで直接実行できるようにすることで、カスタマイズされたロジックをデプロイする柔軟性と効率を大幅に向上する。
悪意のあるeBPFプログラムは、カーネル内のeBPFサブシステムの脆弱性を悪用しようとする可能性がある。
ファジィングはそのような脆弱性を見つけるための有望なテクニックだ。
残念なことに、最先端のカーネルファザであるSyzkallerによる実験では、2つの理由から、eBPFプログラムの実行を担当するコンポーネントであるeBPFランタイムを効果的にファズすることはできない。
第一に、eBPF検証器(eBPFプログラムの安全性を検証するタスク)は、(1)要求されるセマンティクスに従わないか、(2)プログラムがロードされる前に発行される必要がある他のサイスコールを欠いているため、多くのファジィング入力を拒否する。
第二に、Syzkallerはたいていの場合、eBPFプログラムのアタッチと起動に失敗した。
本稿では,検証器とeBPFサブシステムに必要なセマンティクスと依存関係を満足するファザであるBPF Runtime Fuzzer (BRF)を紹介する。
実験の結果,48時間のファジリングセッションにおいて,BRFはSyzkallerと比較して8倍のEBPFプログラムを実行可能であることがわかった。
さらに、BRFによって生成されたeBPFプログラムは、Syzkallerよりはるかに表現力が高い。
その結果、BRFは101%高いコードカバレッジを達成した。
最後に、BRFは、eBPFランタイムに4つの脆弱性(そのうちのいくつかはCVE番号に割り当てられている)を発見し、その有効性を証明した。
関連論文リスト
- SafeBPF: Hardware-assisted Defense-in-depth for eBPF Kernel Extensions [1.0499611180329806]
SafeBPFは,eBPFプログラムをカーネルの他の部分から分離し,メモリ安全性上の脆弱性の悪用を防止する汎用設計である。
SafeBPFは,所望のセキュリティ特性を達成しつつ,マクロベンチマーク上で最大4%のオーバーヘッドを発生させることを示す。
論文 参考訳(メタデータ) (2024-09-11T13:58:51Z) - VeriFence: Lightweight and Precise Spectre Defenses for Untrusted Linux Kernel Extensions [0.07696728525672149]
Linuxの拡張バークレーパケットフィルタ(BPF)は、ユーザが提供するバイトコードをジャストインタイムでコンパイルすることで、ユーザ/カーネルの遷移を避ける。
2018年に公表されたSpectreの脆弱性を緩和するためには、潜在的に危険なプログラムを拒否する防衛措置を実施せざるを得なかった。
We propose VeriFence, an enhancement to the kernel's Spectre Defenses that reduce the number of BPF application program from 54% to zero。
論文 参考訳(メタデータ) (2024-04-30T12:34:23Z) - When eBPF Meets Machine Learning: On-the-fly OS Kernel
Compartmentalization [10.368811907720064]
比較化は、初期腐敗が攻撃に成功するのを効果的に防ぐ。
本稿では,OSカーネルのコンパートナライズを即時に実施するための先駆的システムであるO2Cについて述べる。
O2Cは、実行時にカーネルに強制的なアクションを実行するeBPFプログラムを実装できるeBPFエコシステムの最新の進歩によって強化されている。
論文 参考訳(メタデータ) (2024-01-11T03:30:50Z) - KEN: Kernel Extensions using Natural Language [1.293634133244466]
KENは、Kernel Extensionsを自然言語で書くことを可能にするフレームワークである。
ユーザの英語のプロンプトを与えられたeBPFプログラムを合成する。
我々は,KEN が正しい eBPF プログラムを80% で生成していることを示し,これは LLM を用いたプログラム合成ベースラインに比べて2.67 倍の改善であることを示した。
論文 参考訳(メタデータ) (2023-12-09T10:45:54Z) - Iterative Shallow Fusion of Backward Language Model for End-to-End
Speech Recognition [48.328702724611496]
エンドツーエンド自動音声認識(ASR)のための外部後方言語モデル(BLM)を利用する新しい浅層融合(SF)法を提案する。
前回の繰り返しで計算されたスコアに対して新たに算出されたBLMスコアに代えて、BLMを後方方向の部分的なASR仮説(すなわち、次のトークンからスタートシンボルまで)に繰り返し適用する。
注意に基づくエンコーダデコーダASRシステムを用いた実験では,FIFはFLMを用いたSFと同等の性能を示した。
論文 参考訳(メタデータ) (2023-10-17T05:44:10Z) - Does Continual Learning Equally Forget All Parameters? [55.431048995662714]
連続学習(CL)における分散シフト(タスクやドメインシフトなど)は通常、ニューラルネットワークを壊滅的に忘れてしまう。
ニューラルネットワークのどのモジュールが、CL中のトレーニングダイナミクスを調査することによって忘れやすいかを検討する。
CL中に周期的にトリガされるFPFの1段階ごとのリプレイを完全に取り除き,わずか$k$で置き換える,より効率的でシンプルな手法を提案する。
論文 参考訳(メタデータ) (2023-04-09T04:36:24Z) - The Cascaded Forward Algorithm for Neural Network Training [61.06444586991505]
本稿では,ニューラルネットワークのための新しい学習フレームワークであるCascaded Forward(CaFo)アルゴリズムを提案する。
FFとは異なり、我々のフレームワークは各カスケードブロックのラベル分布を直接出力する。
我々のフレームワークでは、各ブロックは独立して訓練できるので、並列加速度システムに容易に展開できる。
論文 参考訳(メタデータ) (2023-03-17T02:01:11Z) - MOAT: Towards Safe BPF Kernel Extension [10.303142268182116]
LinuxカーネルはBerkeley Packet Filter (BPF) を広く使用し、ユーザが記述したBPFアプリケーションをカーネル空間で実行できるようにする。
最近の攻撃は、BPFプログラムがセキュリティチェックを回避し、カーネルメモリへの不正アクセスを得る可能性があることを示している。
我々は,Intel Memory Protection Keys (MPK) を用いて,潜在的に悪意のあるBPFプログラムを分離するシステムMOATを提案する。
論文 参考訳(メタデータ) (2023-01-31T05:31:45Z) - General Cutting Planes for Bound-Propagation-Based Neural Network
Verification [144.7290035694459]
任意の切削平面制約を加えることができるような境界伝搬手順を一般化する。
MIPソルバは、境界プロパゲーションベースの検証器を強化するために高品質な切削面を生成することができる。
本手法は,oval20ベンチマークを完全解き,oval21ベンチマークの2倍のインスタンスを検証できる最初の検証器である。
論文 参考訳(メタデータ) (2022-08-11T10:31:28Z) - Computation Offloading and Resource Allocation in F-RANs: A Federated
Deep Reinforcement Learning Approach [67.06539298956854]
フォグ無線アクセスネットワーク(フォグ無線アクセスネットワーク、F-RAN)は、ユーザのモバイルデバイス(MD)が計算タスクを近くのフォグアクセスポイント(F-AP)にオフロードできる有望な技術である。
論文 参考訳(メタデータ) (2022-06-13T02:19:20Z) - Differentially Private Federated Bayesian Optimization with Distributed
Exploration [48.9049546219643]
我々は、DPを反復アルゴリズムに追加するための一般的なフレームワークを通じて、ディープニューラルネットワークのトレーニングに差分プライバシ(DP)を導入する。
DP-FTS-DEは高い実用性(競争性能)と高いプライバシー保証を実現する。
また,DP-FTS-DEがプライバシとユーティリティのトレードオフを引き起こすことを示すために,実世界の実験も行っている。
論文 参考訳(メタデータ) (2021-10-27T04:11:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。