論文の概要: SoK: Analysis techniques for WebAssembly
- arxiv url: http://arxiv.org/abs/2401.05943v2
- Date: Fri, 22 Mar 2024 13:28:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 22:10:49.214792
- Title: SoK: Analysis techniques for WebAssembly
- Title(参考訳): SoK:WebAssemblyの分析テクニック
- Authors: Håkon Harnes, Donn Morrison,
- Abstract要約: WebAssemblyは低レベルのバイトコード言語で、C、C++、Rustといった言語をネイティブに近いパフォーマンスでブラウザで実行できる。
CやC++のようなメモリ不安全な言語の脆弱性は、WebAssemblyバイナリの脆弱性に変換できる。
WebAssemblyは暗号鍵のような悪意ある目的で使われてきた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: WebAssembly is a low-level bytecode language that allows high-level languages like C, C++, and Rust to be executed in the browser at near-native performance. In recent years, WebAssembly has gained widespread adoption is now natively supported by all modern browsers. However, vulnerabilities in memory-unsafe languages, like C and C++, can translate into vulnerabilities in WebAssembly binaries. Unfortunately, most WebAssembly binaries are compiled from such memory-unsafe languages, and these vulnerabilities have been shown to be practical in real-world scenarios. WebAssembly smart contracts have also been found to be vulnerable, causing significant financial loss. Additionally, WebAssembly has been used for malicious purposes like cryptojacking. To address these issues, several analysis techniques for WebAssembly binaries have been proposed. In this paper, we conduct a comprehensive literature review of these techniques and categorize them based on their analysis strategy and objectives. Furthermore, we compare and evaluate the techniques using quantitative data, highlighting their strengths and weaknesses. In addition, one of the main contributions of this paper is the identification of future research directions based on the thorough literature review conducted.
- Abstract(参考訳): WebAssemblyは低レベルのバイトコード言語で、C、C++、Rustといった高レベルの言語を、ネイティブに近いパフォーマンスでブラウザで実行できる。
近年、WebAssemblyは広く採用されており、現在のすべてのブラウザでネイティブにサポートされている。
しかし、CやC++のようなメモリ不安全な言語の脆弱性はWebAssemblyバイナリの脆弱性に変換できる。
残念なことに、ほとんどのWebAssemblyバイナリはそのようなメモリアンセーフな言語からコンパイルされており、これらの脆弱性は現実のシナリオで実用的であることが示されている。
WebAssemblyスマートコントラクトも脆弱性があることが判明した。
さらにWebAssemblyは、暗号ジャッキングのような悪意ある目的で使用されています。
これらの問題に対処するために、WebAssemblyバイナリの分析テクニックがいくつか提案されている。
本稿では,これらの手法の総合的な文献レビューを行い,その分析戦略と目的に基づいて分類する。
さらに,定量的データを用いた手法の比較と評価を行い,その強みと弱さを強調した。
また,本論文の主な貢献の1つは,詳細な文献レビューに基づく今後の研究方向性の同定である。
関連論文リスト
- Is This the Same Code? A Comprehensive Study of Decompilation Techniques for WebAssembly Binaries [4.66875056781341]
本稿では,C-based decompilerの正確性,可読性,構造的類似性など,様々な側面から実験的に評価する新しいフレームワークを提案する。
これによりWASMとネイティブバイナリに依存するソフトウェアシステムのセキュリティと信頼性が向上する。
論文 参考訳(メタデータ) (2024-11-04T17:08:03Z) - WebAssembly and Security: a review [0.8962460460173961]
私たちは7つの異なるセキュリティカテゴリを識別することで121の論文を分析します。
このギャップを埋めるために、WebAssemblyのセキュリティを扱う研究の包括的なレビューを提案しています。
論文 参考訳(メタデータ) (2024-07-17T03:37:28Z) - StackSight: Unveiling WebAssembly through Large Language Models and Neurosymbolic Chain-of-Thought Decompilation [2.1094456929188676]
StackSightは静的解析アルゴリズムを通じて仮想スタックの変更を視覚化し、追跡し、チェーン・オブ・シークレット・プロンプトを適用する。
評価結果は、StackSightがWebAssemblyの逆コンパイルを大幅に改善していることを示している。
またユーザ調査では、StackSightが生成したコードスニペットの勝利率が大幅に高く、コードのセマンティクスをよりよく把握できることを示した。
論文 参考訳(メタデータ) (2024-06-07T01:08:17Z) - Cryptic Bytes: WebAssembly Obfuscation for Evading Cryptojacking Detection [0.0]
WebAssemblyのコードの難読化テクニックについて、これまでで最も包括的な評価を行った。
Tigressやwasm-mutateといった最先端の難読化ツールを使って、ユーティリティやゲーム、暗号マイニングなど、さまざまなアプリケーションを難読化しています。
2万以上の難読化されたWebAssemblyバイナリと、さらなる研究を促進するために公開されたEcc-obfツールのデータセットです。
論文 参考訳(メタデータ) (2024-03-22T13:32:08Z) - Baseline Defenses for Adversarial Attacks Against Aligned Language
Models [109.75753454188705]
最近の研究は、テキストのモデレーションが防御をバイパスするジェイルブレイクのプロンプトを生み出すことを示している。
検出(複雑度に基づく)、入力前処理(言い換えと再帰化)、対人訓練の3種類の防衛について検討する。
テキストに対する既存の離散化の弱点と比較的高いコストの最適化が組み合わさって、標準適応攻撃をより困難にしていることがわかった。
論文 参考訳(メタデータ) (2023-09-01T17:59:44Z) - A LLM Assisted Exploitation of AI-Guardian [57.572998144258705]
IEEE S&P 2023で発表された敵に対する最近の防衛であるAI-Guardianの堅牢性を評価する。
我々は、このモデルを攻撃するためのコードを書かず、代わりに、GPT-4に命令とガイダンスに従って全ての攻撃アルゴリズムを実装するよう促します。
このプロセスは驚くほど効果的で効率的であり、言語モデルでは、この論文の著者が実行したよりも高速に曖昧な命令からコードを生成することもあった。
論文 参考訳(メタデータ) (2023-07-20T17:33:25Z) - CodeLMSec Benchmark: Systematically Evaluating and Finding Security
Vulnerabilities in Black-Box Code Language Models [58.27254444280376]
自動コード生成のための大規模言語モデル(LLM)は、いくつかのプログラミングタスクにおいてブレークスルーを達成した。
これらのモデルのトレーニングデータは、通常、インターネット(例えばオープンソースのリポジトリから)から収集され、障害やセキュリティ上の脆弱性を含む可能性がある。
この不衛生なトレーニングデータは、言語モデルにこれらの脆弱性を学習させ、コード生成手順中にそれを伝播させる可能性がある。
論文 参考訳(メタデータ) (2023-02-08T11:54:07Z) - A New Generation of Perspective API: Efficient Multilingual
Character-level Transformers [66.9176610388952]
Google JigsawのAspective APIの次期バージョンの基礎を提示する。
このアプローチの中心は、単一の多言語トークンフリーなCharformerモデルである。
静的な語彙を強制することで、さまざまな設定で柔軟性が得られます。
論文 参考訳(メタデータ) (2022-02-22T20:55:31Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Stack-based Buffer Overflow Detection using Recurrent Neural Networks [0.0]
プログラムのアセンブリコードでスタックベースのバッファオーバーフロー脆弱性を検出するために、現代の機械学習モデル、特にリカレントニューラルネットワークの利用を検討する。
我々のアーキテクチャは、コンテキストに強く依存する微妙なスタックベースのバッファオーバーフロー脆弱性を捕捉できることを示している。
論文 参考訳(メタデータ) (2020-12-30T11:24:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。