論文の概要: AIM: Automatic Interrupt Modeling for Dynamic Firmware Analysis
- arxiv url: http://arxiv.org/abs/2312.01195v1
- Date: Sat, 2 Dec 2023 18:06:22 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-05 18:43:01.733979
- Title: AIM: Automatic Interrupt Modeling for Dynamic Firmware Analysis
- Title(参考訳): AIM:動的ファームウェア解析のための自動断続モデリング
- Authors: Bo Feng, Meng Luo, Changming Liu, Long Lu, and Engin Kirda
- Abstract要約: AIMは汎用的でスケーラブルで、ハードウェアに依存しない動的ファームウェア分析フレームワークである。
AIMは、ファームウェアにおける割り込み依存コードを、新しい、ファームウェア誘導のジャスト・イン・タイム・イン・タイム・イン・タイム・インターファイリング技術によってカバーする。
私たちのフレームワークは、最先端のアプローチよりも11.2倍の割り込み依存のコードをカバーしています。
- 参考スコア(独自算出の注目度): 14.623460803437057
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The security of microcontrollers, which drive modern IoT and embedded
devices, continues to raise major concerns. Within a microcontroller (MCU), the
firmware is a monolithic piece of software that contains the whole software
stack, whereas a variety of peripherals represent the hardware. As MCU firmware
contains vulnerabilities, it is ideal to test firmware with off-the-shelf
software testing techniques, such as dynamic symbolic execution and fuzzing.
Nevertheless, no emulator can emulate the diverse MCU peripherals or
execute/test the firmware. Specifically, the interrupt interface, among all I/O
interfaces used by MCU peripherals, is extremely challenging to emulate.
In this paper, we present AIM -- a generic, scalable, and
hardware-independent dynamic firmware analysis framework that supports
unemulated MCU peripherals by a novel interrupt modeling mechanism. AIM
effectively and efficiently covers interrupt-dependent code in firmware by a
novel, firmware-guided, Just-in-Time Interrupt Firing technique. We implemented
our framework in angr and performed dynamic symbolic execution for eight
real-world MCU firmware. According to testing results, our framework covered up
to 11.2 times more interrupt-dependent code than state-of-the-art approaches
while accomplishing several challenging goals not feasible previously. Finally,
a comparison with a state-of-the-art firmware fuzzer demonstrates dynamic
symbolic execution and fuzzing together can achieve better firmware testing
coverage.
- Abstract(参考訳): 最新のIoTおよび組み込みデバイスを駆動するマイクロコントローラのセキュリティは、引き続き大きな懸念を提起している。
マイクロコントローラ(MCU)内では、ファームウェアはソフトウェアスタック全体を含むモノリシックなソフトウェアであり、様々な周辺機器はハードウェアを表す。
MCUファームウェアには脆弱性があるため、動的シンボリック実行やファジィングなど、既製のソフトウェアテスト技術でファームウェアをテストするのが理想的である。
それでも、エミュレータが様々なMCU周辺機器をエミュレートしたり、ファームウェアを実行/テストしたりはできない。
特に、mcu周辺機器が使用するi/oインターフェースの中で割り込みインターフェースは、エミュレートが非常に難しい。
本稿では,新しい割り込みモデリング機構により,mcu周辺機器の非組込みをサポートする汎用的,スケーラブル,ハードウェアに依存しない動的ファームウェア解析フレームワークであるaimを提案する。
aimは、ファームウェアの割り込み依存コードを、新しいファームウェアガイド、ジャストインタイム割り込み発射技術によって効果的かつ効率的にカバーする。
我々はこのフレームワークをangrに実装し,8つの実世界のmcuファームウェアに対して動的シンボリック実行を行った。
テスト結果によると、我々のフレームワークは最先端のアプローチよりも最大11.2倍の割り込み依存のコードをカバーしました。
最後に、最先端のファームウェアファジィアとの比較により、動的なシンボル実行とファジィングを併用することで、ファームウェアのテストカバレッジが向上することを示す。
関連論文リスト
- Swarm-Net: Firmware Attestation in IoT Swarms using Graph Neural Networks and Volatile Memory [10.970843729732703]
IoT(Internet of Things)は、数十億もの相互接続された、主にローエンドの組み込みデバイスからなるネットワークである。
大規模なデプロイメントにもかかわらず、研究はIoTネットワークにおける重要なセキュリティ上の懸念を強調している。
Swarm内のあるノードの悪意あるアクティビティは、より大きなネットワークセクションに伝播することができる。
Swarm-Netは、IoTネットワーク固有の、相互接続されたグラフのような構造を利用する、新しいSwarm attestationテクニックである。
論文 参考訳(メタデータ) (2024-08-11T03:19:29Z) - Designing and Implementing a Generator Framework for a SIMD Abstraction Library [53.84310825081338]
SIMD抽象化ライブラリを生成するための新しいエンドツーエンドフレームワークであるTSLGenを提案する。
私たちのフレームワークは既存のライブラリに匹敵するもので、同じパフォーマンスを実現しています。
論文 参考訳(メタデータ) (2024-07-26T13:25:38Z) - Efficient and accurate neural field reconstruction using resistive memory [52.68088466453264]
デジタルコンピュータにおける従来の信号再構成手法は、ソフトウェアとハードウェアの両方の課題に直面している。
本稿では,スパース入力からの信号再構成のためのソフトウェア・ハードウェア協調最適化を用いた体系的アプローチを提案する。
この研究は、AI駆動の信号復元技術を進歩させ、将来の効率的で堅牢な医療AIと3Dビジョンアプリケーションへの道を開く。
論文 参考訳(メタデータ) (2024-04-15T09:33:09Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Automating SBOM Generation with Zero-Shot Semantic Similarity [2.169562514302842]
Software-Bill-of-Materials (SBOM)は、ソフトウェアアプリケーションのコンポーネントと依存関係を詳述した総合的なインベントリである。
本稿では,破壊的なサプライチェーン攻撃を防止するため,SBOMを自動生成する手法を提案する。
テスト結果は説得力があり、ゼロショット分類タスクにおけるモデルの性能を示す。
論文 参考訳(メタデータ) (2024-02-03T18:14:13Z) - Challenges in Drone Firmware Analyses of Drone Firmware and Its Solutions [2.1961544533969257]
ドローン部門は商業目的と軍事目的の両方で大きな注目を集めている。
IoTデバイスに対する脅威を軽減するセキュリティ研究のほとんどは、主にネットワーク、ファームウェア、モバイルアプリケーションに焦点を当てている。
本稿では,ドローンファームウェアを動的に解析することの課題について論じ,潜在的な解決策を提案する。
論文 参考訳(メタデータ) (2023-12-28T04:25:49Z) - Random resistive memory-based deep extreme point learning machine for
unified visual processing [67.51600474104171]
ハードウェア・ソフトウェア共同設計型, ランダム抵抗型メモリベース深部極点学習マシン(DEPLM)を提案する。
我々の共同設計システムは,従来のシステムと比較して,エネルギー効率の大幅な向上とトレーニングコストの削減を実現している。
論文 参考訳(メタデータ) (2023-12-14T09:46:16Z) - Abusing Processor Exception for General Binary Instrumentation on Bare-metal Embedded Devices [11.520387655426521]
PIFER (Practical Instrumenting Framework for Embedded fiRmware) は、組み込みベアメタルファームウェアに対して、汎用的できめ細かな静的バイナリーインスツルメンテーションを可能にする。
本稿では,修正後のファームウェアの正しい実行を保証するための命令翻訳方式を提案する。
論文 参考訳(メタデータ) (2023-11-28T05:32:20Z) - MAPLE-X: Latency Prediction with Explicit Microprocessor Prior Knowledge [87.41163540910854]
ディープニューラルネットワーク(DNN)レイテンシのキャラクタリゼーションは、時間を要するプロセスである。
ハードウェアデバイスの事前知識とDNNアーキテクチャのレイテンシを具体化し,MAPLEを拡張したMAPLE-Xを提案する。
論文 参考訳(メタデータ) (2022-05-25T11:08:20Z) - A Survey of Machine Learning Algorithms for Detecting Malware in IoT
Firmware [0.0]
本稿では、IoTファームウェアの分類に機械学習アルゴリズムを多数使用し、最高のパフォーマンスモデルについて報告する。
ConvolutionalやFully Connected Neural Networksといったディープラーニングアプローチも検討されている。
論文 参考訳(メタデータ) (2021-11-03T17:55:51Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。