論文の概要: Assessing the Effectiveness of Binary-Level CFI Techniques
- arxiv url: http://arxiv.org/abs/2401.07148v1
- Date: Sat, 13 Jan 2024 19:38:15 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-17 19:32:10.784030
- Title: Assessing the Effectiveness of Binary-Level CFI Techniques
- Title(参考訳): バイナリレベルCFI技術の有効性評価
- Authors: Ruturaj K. Vaidya, Prasad A. Kulkarni
- Abstract要約: フロー制御統合(CFI)は、制御フローハイジャック攻撃に対する防御を提供する。
バイナリレベルの型リカバリは本質的に投機的であり、評価フレームワークの必要性を動機付けている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Memory corruption is an important class of vulnerability that can be
leveraged to craft control flow hijacking attacks. Control Flow Integrity (CFI)
provides protection against such attacks. Application of type-based CFI
policies requires information regarding the number and type of function
arguments. Binary-level type recovery is inherently speculative, which
motivates the need for an evaluation framework to assess the effectiveness of
binary-level CFI techniques compared with their source-level counterparts,
where such type information is fully and accurately accessible. In this work,
we develop a novel, generalized and extensible framework to assess how the
program analysis information we get from state-of-the-art binary analysis tools
affects the efficacy of type-based CFI techniques. We introduce new and
insightful metrics to quantitatively compare source independent CFI policies
with their ground truth source aware counterparts. We leverage our framework to
evaluate binary-level CFI policies implemented using program analysis
information extracted from the IDA Pro binary analyzer and compared with the
ground truth information obtained from the LLVM compiler, and present our
observations.
- Abstract(参考訳): メモリの破損は、クラフトコントロールフローのハイジャック攻撃に活用できる重要な種類の脆弱性である。
制御フロー統合(CFI)はそのような攻撃に対して保護を提供する。
型ベースのCFIポリシーの適用には、関数引数の数と型に関する情報が必要である。
バイナリレベルの型リカバリは本質的に投機的であり,バイナリレベルのCFI技術の有効性を評価するための評価フレームワークの必要性を動機としている。
本研究では,最先端のバイナリ解析ツールから得られるプログラム解析情報が,型ベースのcfi手法の有効性にどのように影響するかを評価するための,新規で一般化された拡張可能なフレームワークを開発した。
我々は、情報源独立のcfiポリシーと彼らの根拠となる情報源を意識したポリシーを定量的に比較するために、新しい洞察に富んだメトリクスを導入する。
我々は、ida proバイナリアナライザから抽出したプログラム解析情報を用いて実装されたバイナリレベルのcfiポリシーを評価し、llvmコンパイラから得られた基礎的真理情報と比較し、観察する。
関連論文リスト
- FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
FoC-BinLLMは、ROUGE-LスコアでChatGPTを14.61%上回った。
FoC-Simは52%高いRecall@1で過去のベストメソッドを上回っている。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z) - Pre-training by Predicting Program Dependencies for Vulnerability
Analysis Tasks [12.016029378106131]
本研究は、制御依存予測(CDP)とデータ依存予測(DDP)という、2つの新しい事前学習目標を提案する。
CDPとDDPは、それぞれステートメントレベルのコントロール依存性とトークンレベルのデータ依存関係を、ソースコードのみに基づいてコードスニペットで予測することを目的としている。
事前トレーニング後、CDPとDDPは、微調整中に脆弱なコードの理解を高めることができ、部分関数と完全関数の両方に対する依存分析を直接実行できる。
論文 参考訳(メタデータ) (2024-02-01T15:18:19Z) - Secure Instruction and Data-Level Information Flow Tracking Model for RISC-V [0.0]
不正アクセス、障害注入、およびプライバシー侵害は、信頼できないアクターによる潜在的な脅威である。
本稿では,実行時セキュリティがシステム完全性を保護するために,IFT(Information Flow Tracking)技術を提案する。
本研究では,ハードウェアベース IFT 技術とゲートレベル IFT (GLIFT) 技術を統合したマルチレベル IFT モデルを提案する。
論文 参考訳(メタデータ) (2023-11-17T02:04:07Z) - Physics Inspired Hybrid Attention for SAR Target Recognition [61.01086031364307]
本稿では,物理にヒントを得たハイブリットアテンション(PIHA)機構と,この問題に対処するためのOFA評価プロトコルを提案する。
PIHAは、物理的情報の高レベルなセマンティクスを活用して、ターゲットの局所的なセマンティクスを認識した特徴群を活性化し、誘導する。
提案手法は,ASCパラメータが同じ12のテストシナリオにおいて,他の最先端手法よりも優れている。
論文 参考訳(メタデータ) (2023-09-27T14:39:41Z) - Beyond Accuracy: Measuring Representation Capacity of Embeddings to
Preserve Structural and Contextual Information [1.8130068086063336]
埋め込みのテキスト表現能力を測定する手法を提案する。
この研究の背後にある動機は、埋め込みの強さと限界を理解することの重要性にある。
提案手法は, 埋込評価の分野の進展に寄与するだけでなく, 研究者や実践者に定量的な測定力を与える。
論文 参考訳(メタデータ) (2023-09-20T13:21:12Z) - PAC-Based Formal Verification for Out-of-Distribution Data Detection [4.406331747636832]
本研究は、VAEの符号化プロセスを用いて、OOD検出に基づくほぼ正しい(PAC)保証を行う。
ユーザ定義の信頼性で不慣れなインスタンスに検出エラーをバインドするために使用される。
論文 参考訳(メタデータ) (2023-04-04T07:33:02Z) - Recursively Feasible Probabilistic Safe Online Learning with Control
Barrier Functions [63.18590014127461]
本稿では,CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
本研究では,ロバストな安全クリティカルコントローラの実現可能性について検討する。
次に、これらの条件を使って、イベントトリガーによるオンラインデータ収集戦略を考案します。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Learning Robust Output Control Barrier Functions from Safe Expert Demonstrations [50.37808220291108]
本稿では,専門家によるデモンストレーションの部分的な観察から,安全な出力フィードバック制御法を考察する。
まず,安全性を保証する手段として,ロバスト出力制御バリア関数(ROCBF)を提案する。
次に、安全なシステム動作を示す専門家による実証からROCBFを学習するための最適化問題を定式化する。
論文 参考訳(メタデータ) (2021-11-18T23:21:00Z) - Neural Network Repair with Reachability Analysis [10.384532888747993]
安全は次世代の自律性にとって重要な問題であり、知覚と制御のためにディープニューラルネットワークに大きく依存する可能性が高い。
本研究は,安全クリティカルシステムにおける安全でないDNNを到達可能性解析で修復する枠組みを提案する。
論文 参考訳(メタデータ) (2021-08-09T17:56:51Z) - Learning Control Barrier Functions from Expert Demonstrations [69.23675822701357]
制御障壁関数(CBF)に基づく安全な制御器合成のための学習に基づくアプローチを提案する。
最適化に基づくCBFの学習手法を解析し、基礎となる力学系のリプシッツ仮定の下で証明可能な安全保証を享受する。
私たちの知る限りでは、これらはデータから確実に安全な制御障壁関数を学習する最初の結果です。
論文 参考訳(メタデータ) (2020-04-07T12:29:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。