論文の概要: An Empirical Study on the Use of Static Analysis Tools in Open Source
Embedded Software
- arxiv url: http://arxiv.org/abs/2310.00205v1
- Date: Sat, 30 Sep 2023 00:49:55 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 05:25:54.914723
- Title: An Empirical Study on the Use of Static Analysis Tools in Open Source
Embedded Software
- Title(参考訳): オープンソース組込みソフトウェアにおける静的解析ツールの利用に関する実証的研究
- Authors: Mingjie Shen, Akul Pillai, Brian A. Yuan, James C. Davis, Aravind
Machiry
- Abstract要約: 本稿では,オープンソース組み込みソフトウェア(EMBOSS)レポジトリ上で静的アプリケーションセキュリティテスト(SAST)ツールの使用状況,課題,有効性を理解するための最初の研究を行う。
EMBOSSプロジェクトでは,リアルタイムオペレーティングシステムやネットワークスタック,アプリケーションなど,13の異なるカテゴリを対象として,258のコーパスを収集しています。
GitHubのCodeQLは最も効果的なSASTツールである。
- 参考スコア(独自算出の注目度): 5.486409382409338
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper performs the first study to understand the prevalence, challenges,
and effectiveness of using Static Application Security Testing (SAST) tools on
Open-Source Embedded Software (EMBOSS) repositories. We collect a corpus of 258
of the most popular EMBOSS projects, representing 13 distinct categories such
as real-time operating systems, network stacks, and applications. To understand
the current use of SAST tools on EMBOSS, we measured this corpus and surveyed
developers. To understand the challenges and effectiveness of using SAST tools
on EMBOSS projects, we applied these tools to the projects in our corpus. We
report that almost none of these projects (just 3%) use SAST tools beyond those
baked into the compiler, and developers give rationales such as ineffectiveness
and false positives. In applying SAST tools ourselves, we show that minimal
engineering effort and project expertise are needed to apply many tools to a
given EMBOSS project. GitHub's CodeQL was the most effective SAST tool -- using
its built-in security checks we found a total of 540 defects (with a false
positive rate of 23%) across the 258 projects, with 399 (74%) likely security
vulnerabilities, including in projects maintained by Microsoft, Amazon, and the
Apache Foundation. EMBOSS engineers have confirmed 273 (51%) of these defects,
mainly by accepting our pull requests. Two CVEs were issued. In summary, we
urge EMBOSS engineers to adopt the current generation of SAST tools, which
offer low false positive rates and are effective at finding security-relevant
defects.
- Abstract(参考訳): 本稿では,オープンソース組み込みソフトウェア(EMBOSS)レポジトリ上で静的アプリケーションセキュリティテスト(SAST)ツールの使用状況,課題,有効性を理解するための最初の研究を行う。
EMBOSSプロジェクトでは,リアルタイムオペレーティングシステムやネットワークスタック,アプリケーションなど,13の異なるカテゴリを対象として,258のコーパスを収集しています。
EMBOSSでのSASTツールの使用状況を理解するため、このコーパスを測定し、開発者を調査した。
EMBOSSプロジェクトでSASTツールを使うことの課題と有効性を理解するため、これらのツールを私たちのコーパスのプロジェクトに適用した。
これらのプロジェクトのほとんど(わずか3%)がコンパイラに組み込まれたツール以外にSASTツールを使用しておらず、開発者は非効率性や偽陽性などの根拠を与えています。
SASTツール自体を適用する際には、与えられたEMBOSSプロジェクトに多くのツールを適用するためには、最小限のエンジニアリング労力とプロジェクトの専門知識が必要です。
GitHubのCodeQLは最も効果的なSASTツールで、ビルトインのセキュリティチェックを使用して、258プロジェクト全体で540の欠陥(偽陽性率23%)を発見しました。
EMBOSSのエンジニアは、これらの欠陥の273(51%)を、主にプルリクエストを受け入れることによって確認した。
2機のCVEが発行された。
要約すると、EMBOSSエンジニアには、偽陽性率を低くし、セキュリティ関連欠陥を見つけるのに効果的である、現在の世代のSASTツールを採用するよう促す。
関連論文リスト
- Unit Test Generation for Vulnerability Exploitation in Java Third-Party Libraries [10.78078711790757]
VULEUTは、クライアントソフトウェアプロジェクトで一般的に使用されているサードパーティ製ライブラリの脆弱性の悪用を自動検証するように設計されている。
VULEUTはまず、脆弱性条件の到達可能性を決定するためにクライアントプロジェクトを分析する。
次に、Large Language Model (LLM)を活用して、脆弱性確認のためのユニットテストを生成する。
論文 参考訳(メタデータ) (2024-09-25T07:47:01Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Does the Vulnerability Threaten Our Projects? Automated Vulnerable API Detection for Third-Party Libraries [11.012017507408078]
本稿では,TPLの脆弱性の原因となる脆弱性のあるルートメソッドを効果的に同定できるVAScannerを提案する。
VAScannerは、5.78%の偽陽性と2.16%の偽陰性を除去する。
脆弱性のあるTPLを使用した3,147のプロジェクトの大規模な分析では、脆弱性のあるAPIによって21.51%のプロジェクトが脅かされていることがわかった。
論文 参考訳(メタデータ) (2024-09-04T14:31:16Z) - Learning to Ask: When LLMs Meet Unclear Instruction [49.256630152684764]
大きな言語モデル(LLM)は、言語スキルだけでは達成不可能なタスクに対処するための外部ツールを活用することができる。
我々は、不完全な命令下でのLLMツールの使用性能を評価し、エラーパターンを分析し、Noisy ToolBenchと呼ばれる挑戦的なツール使用ベンチマークを構築した。
Ask-when-Needed (AwN) という新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2024-08-31T23:06:12Z) - Comparison of Static Application Security Testing Tools and Large Language Models for Repo-level Vulnerability Detection [11.13802281700894]
静的アプリケーションセキュリティテスト(SAST)は通常、セキュリティ脆弱性のソースコードをスキャンするために使用される。
ディープラーニング(DL)ベースの手法は、ソフトウェア脆弱性検出の可能性を実証している。
本稿では,ソフトウェア脆弱性を検出するために,15種類のSASTツールと12種類の最先端のオープンソースLLMを比較した。
論文 参考訳(メタデータ) (2024-07-23T07:21:14Z) - Static Application Security Testing (SAST) Tools for Smart Contracts: How Far Are We? [14.974832502863526]
近年,スマートコントラクトセキュリティの重要性が高まっている。
この問題に対処するため、スマートコントラクトの脆弱性を検出するために、多数の静的アプリケーションセキュリティテスト(SAST)ツールが提案されている。
本稿では,スマートコントラクトに対する45種類の脆弱性を含む,最新のきめ細かな分類法を提案する。
論文 参考訳(メタデータ) (2024-04-28T13:40:18Z) - Exploiting Library Vulnerability via Migration Based Automating Test
Generation [16.39796265296833]
ソフトウェア開発において、開発者は既存の機能を実装するのを避けるためにサードパーティのライブラリを幅広く利用する。
脆弱性のエクスプロイトは、公開後に脆弱性を再現するためのコードスニペットとして、豊富な脆弱性関連情報を含んでいる。
本研究は、開発者が依存関係を更新するかどうかを判断する基盤として脆弱性エクスプロイトテストを提供するVESTAと呼ばれる、脆弱性エクスプロイトに基づく新しい手法を提案する。
論文 参考訳(メタデータ) (2023-12-15T06:46:45Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Identifying the Risks of LM Agents with an LM-Emulated Sandbox [68.26587052548287]
言語モデル(LM)エージェントとツールは、豊富な機能セットを可能にすると同時に、潜在的なリスクを増幅する。
これらのエージェントを高いコストでテストすることは、高いリスクと長い尾のリスクを見つけるのをますます困難にします。
ツール実行をエミュレートするためにLMを使用し、さまざまなツールやシナリオに対してLMエージェントのテストを可能にするフレームワークであるToolEmuを紹介します。
論文 参考訳(メタデータ) (2023-09-25T17:08:02Z) - On the Security Blind Spots of Software Composition Analysis [46.1389163921338]
Mavenリポジトリで脆弱性のあるクローンを検出するための新しいアプローチを提案する。
Maven Centralから53万以上の潜在的な脆弱性のあるクローンを検索します。
検出された727個の脆弱なクローンを検出し、それぞれに検証可能な脆弱性証明プロジェクトを合成する。
論文 参考訳(メタデータ) (2023-06-08T20:14:46Z) - Large Language Models as Tool Makers [85.00361145117293]
我々はLLM A s Tool Makers (LATM) と呼ばれるクローズドループフレームワークを導入する。
ツール作成: 1 つのツール作成: LLM がタスクセットのためのツールを作成するツールメーカとして機能する 2 つのツール使用: 別の LLM がツールユーザとして機能し、ツールメーカが問題解決のために構築したツールを適用する。
論文 参考訳(メタデータ) (2023-05-26T17:50:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。