論文の概要: Fuzzing with Quantitative and Adaptive Hot-Bytes Identification
- arxiv url: http://arxiv.org/abs/2307.02289v1
- Date: Wed, 5 Jul 2023 13:41:35 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 18:13:53.929014
- Title: Fuzzing with Quantitative and Adaptive Hot-Bytes Identification
- Title(参考訳): 定量的かつ適応的なホットバイト同定によるファジング
- Authors: Tai D. Nguyen, Long H. Pham, Jun Sun
- Abstract要約: アメリカのファジィ・ロック(fuzzy lop)はファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)ツールだ。
以下の原則に基づいて設計したツールという手法を提案する。
実世界の10のプログラムとLAVA-Mデータセットによる評価結果から,ツールキーブが分岐カバレッジを持続的に増加させ,他のファザよりも多くのバグを発見できた。
- 参考スコア(独自算出の注目度): 6.442499249981947
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fuzzing has emerged as a powerful technique for finding security bugs in
complicated real-world applications. American fuzzy lop (AFL), a leading
fuzzing tool, has demonstrated its powerful bug finding ability through a vast
number of reported CVEs. However, its random mutation strategy is unable to
generate test inputs that satisfy complicated branching conditions (e.g.,
magic-byte comparisons, checksum tests, and nested if-statements), which are
commonly used in image decoders/encoders, XML parsers, and checksum tools.
Existing approaches (such as Steelix and Neuzz) on addressing this problem
assume unrealistic assumptions such as we can satisfy the branch condition
byte-to-byte or we can identify and focus on the important bytes in the input
(called hot-bytes) once and for all. In this work, we propose an approach
called \tool~which is designed based on the following principles. First, there
is a complicated relation between inputs and branching conditions and thus we
need not only an expressive model to capture such relationship but also an
informative measure so that we can learn such relationship effectively. Second,
different branching conditions demand different hot-bytes and we must adjust
our fuzzing strategy adaptively depending on which branches are the current
bottleneck. We implement our approach as an open source project and compare its
efficiency with other state-of-the-art fuzzers. Our evaluation results on 10
real-world programs and LAVA-M dataset show that \tool~achieves sustained
increases in branch coverage and discovers more bugs than other fuzzers.
- Abstract(参考訳): fuzzingは、複雑な現実世界のアプリケーションでセキュリティバグを見つける強力なテクニックとして登場した。
ファジィ・ロック(英: American fuzzy lop, AFL)は、多数の報告されたCVEを通じて、その強力なバグ発見能力を実証したツールである。
しかし、そのランダムな突然変異戦略は複雑な分岐条件(マジックバイト比較、チェックサムテスト、ネストしたifステートメントなど)を満たすテスト入力を生成することができず、画像デコーダ/エンコーダ、XMLパーサ、チェックサムツールで一般的に使用される。
この問題に対処する既存のアプローチ(例えば、SteelixやNeuzz)は、分岐条件のバイト単位を満たすことができる、あるいは入力(ホットバイトと呼ばれる)の重要なバイトを一度に特定し、フォーカスできるといった非現実的な仮定を仮定する。
本稿では,以下の原則に基づいて設計した「tool」というアプローチを提案する。
まず、入力と分岐条件の間には複雑な関係があり、そのような関係を捉えるための表現モデルだけでなく、そのような関係を効果的に学習するための情報的尺度も必要となる。
第二に、異なる分岐条件は異なるホットバイトを要求するので、どのブランチが現在のボトルネックであるかに応じてファジィング戦略を適応的に調整する必要があります。
当社のアプローチをオープンソースプロジェクトとして実装し、その効率を他の最先端ファズーと比較する。
実世界の10のプログラムとLAVA-Mデータセットによる評価結果から,'tool~achieves'は分岐範囲の増加を持続し,他のファザよりも多くのバグを発見できた。
関連論文リスト
- FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - LLAMAFUZZ: Large Language Model Enhanced Greybox Fuzzing [6.042114639413868]
特殊なファジィザは複雑な構造化データを扱うことができるが、文法にさらなる努力が必要であり、低スループットに悩まされる。
本稿では,構造化データに対するグレーボックスファジングを強化するために,Large Language Modelを活用する可能性について検討する。
LLMベースのファザであるLLAMAFUZZは、LLMのパワーを統合して、構造化データをファザリングに理解し、変更する。
論文 参考訳(メタデータ) (2024-06-11T20:48:28Z) - FOX: Coverage-guided Fuzzing as Online Stochastic Control [13.3158115776899]
ファジィング(fuzzing)は、ターゲットプログラムに対してランダムなテスト入力を生成してソフトウェア脆弱性を発見する効果的な手法である。
本稿では、スケジューラとミュータレータコンポーネントに焦点をあて、既存のカバレッジ誘導ファザの限界に対処する。
本稿では、制御理論アプローチの概念実証実装であるFOXについて、業界標準ファザと比較する。
論文 参考訳(メタデータ) (2024-06-06T21:21:05Z) - Generator-Based Fuzzers with Type-Based Targeted Mutation [1.4507298892594764]
以前の研究では、カバレッジ誘導型ファジィザは静的解析、テイント解析、制約解法を混合してこの問題に対処していた。
本稿では,Java GBFの文字列検索とともに,型ベースの突然変異を導入する。
ベースラインのGBFツールと比較すると、アプリケーションカバレッジは平均20%改善しており、サードパーティのコードを含めると、より大きく改善されている。
論文 参考訳(メタデータ) (2024-06-04T07:20:13Z) - Fact Checking Beyond Training Set [64.88575826304024]
本稿では,レトリバーリーダが,あるドメインのラベル付きデータに基づいてトレーニングし,別のドメインで使用する場合,性能劣化に悩まされることを示す。
本稿では,レトリバー成分を分散シフトに対して頑健にするための逆アルゴリズムを提案する。
次に、これらのデータセットから8つの事実チェックシナリオを構築し、モデルと強力なベースラインモデルのセットを比較します。
論文 参考訳(メタデータ) (2024-03-27T15:15:14Z) - Make out like a (Multi-Armed) Bandit: Improving the Odds of Fuzzer Seed Scheduling with T-Scheduler [8.447499888458633]
Fuzzingは高度にスケール可能なソフトウェアテスト技術であり、変更された入力で実行することでターゲットプログラムのバグを明らかにする。
マルチアームバンディット理論に基づくシードスケジューラであるT-Schedulerを提案する。
ファジィリングの35 CPU yr 以上の T-Scheduler を評価し,11 の最先端スケジューラと比較した。
論文 参考訳(メタデータ) (2023-12-07T23:27:55Z) - Improving the Robustness of Summarization Systems with Dual Augmentation [68.53139002203118]
頑健な要約システムは、入力中の特定の単語の選択やノイズに関わらず、文書のギストをキャプチャできるべきである。
まず,単語レベルの同義語置換や雑音を含む摂動に対する要約モデルの頑健性について検討する。
SummAttackerを提案する。これは言語モデルに基づく対数サンプルを生成するための効率的な手法である。
論文 参考訳(メタデータ) (2023-06-01T19:04:17Z) - Interpretability at Scale: Identifying Causal Mechanisms in Alpaca [62.65877150123775]
本研究では、Boundless DASを用いて、命令に従う間、大規模言語モデルにおける解釈可能な因果構造を効率的に探索する。
私たちの発見は、成長し、最も広くデプロイされている言語モデルの内部構造を忠実に理解するための第一歩です。
論文 参考訳(メタデータ) (2023-05-15T17:15:40Z) - Precise Zero-Shot Dense Retrieval without Relevance Labels [60.457378374671656]
仮説文書埋め込み(英: hypothetical Document Embeddings, HyDE)は、ゼロショット高密度検索システムである。
我々は,HyDEが最先端の非教師付き高密度検索器であるContrieverを著しく上回っていることを示す。
論文 参考訳(メタデータ) (2022-12-20T18:09:52Z) - Gaussian MRF Covariance Modeling for Efficient Black-Box Adversarial
Attacks [86.88061841975482]
我々は,ゼロオーダーのオラクルにのみアクセス可能なブラックボックス設定において,逆例を生成する問題について検討する。
我々はこの設定を用いて、FGSM(Fast Gradient Sign Method)のブラックボックス版と同様に、高速な1ステップの敵攻撃を見つける。
提案手法はクエリを少なくし,現在の技術よりも攻撃成功率が高いことを示す。
論文 参考訳(メタデータ) (2020-10-08T18:36:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。