論文の概要: LuaTaint: A Static Taint Analysis System for Web Interface Framework
Vulnerability of IoT Devices
- arxiv url: http://arxiv.org/abs/2402.16043v1
- Date: Sun, 25 Feb 2024 09:52:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-27 15:31:05.434711
- Title: LuaTaint: A Static Taint Analysis System for Web Interface Framework
Vulnerability of IoT Devices
- Title(参考訳): LuaTaint:IoTデバイスのWebインターフェースフレームワーク脆弱性を静的に解析するシステム
- Authors: Jiahui Xiang, Wenhai Wang, Tong Ye, Peiyu Liu
- Abstract要約: 我々は,一般的なWebインターフェースフレームワークであるLuaTaint用に,LuaTaintと呼ばれる自動脆弱性検出システムを開発した。
LuTaintは、モバイル端末プラットフォームのWebセキュリティ問題に対処し、検出カバレッジを確保するために、静的なテナント分析を使用している。
LuaTaintのプロトタイプを開発し、8つの有名なベンダの92のIoTファームウェアでテストしました。
- 参考スコア(独自算出の注目度): 27.921983463280043
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: IoT devices are currently facing continuous malicious attacks due to their
widespread use. Among these IoT devices, web vulnerabilities are also widely
exploited because of their inherent characteristics, such as improper
permission controls and insecure interfaces. Recently, the embedded system web
interface framework has become highly diverse, and specific vulnerabilities can
arise if developers forget to detect user input parameters or if the detection
process is not strict enough. Therefore, discovering vulnerabilities in the web
interfaces of IoT devices accurately and comprehensively through an automated
method is a major challenge. This paper aims to work out the challenge. We have
developed an automated vulnerability detection system called LuaTaint for the
typical web interface framework, LuCI. The system employs static taint analysis
to address web security issues on mobile terminal platforms to ensure detection
coverage. It integrates rules pertaining to page handler control logic within
the taint detection process to improve its extensibility. We also implemented a
post-processing step with the assistance of large language models to enhance
accuracy and reduce the need for manual analysis. We have created a prototype
of LuaTaint and tested it on 92 IoT firmwares from 8 well-known vendors.
LuaTaint has discovered 68 unknown vulnerabilities.
- Abstract(参考訳): IoTデバイスは現在、広く使用されているため、継続的な悪意のある攻撃に直面している。
これらのIoTデバイスの中で、Web脆弱性は、不適切なパーミッションコントロールやセキュアでないインターフェースなど、その固有の特性のために広く利用されている。
近年,組込みシステムWebインターフェースフレームワークは非常に多様化しており,開発者がユーザ入力パラメータの検出を忘れたり,検出プロセスが厳格でない場合には,特定の脆弱性が発生する可能性がある。
したがって、自動化された方法でIoTデバイスのWebインターフェースの脆弱性を正確かつ包括的に発見することは大きな課題である。
本論文は課題の解決を目的としている。
我々は,一般的なWebインターフェースフレームワークであるLuaTaint用に,LuaTaintと呼ばれる自動脆弱性検出システムを開発した。
このシステムは静的なtaint分析を使用して、モバイル端末プラットフォームのwebセキュリティ問題に対処し、検出カバレッジを確保する。
テイント検出プロセス内でページハンドラ制御ロジックに関連するルールを統合し、拡張性を向上させる。
また,大規模言語モデルの助けを借りて,手作業解析の必要性を低減し,処理後ステップを実装した。
LuaTaintのプロトタイプを開発し、8つの有名なベンダの92のIoTファームウェアでテストしました。
LuaTaintは68の未知の脆弱性を発見した。
関連論文リスト
- Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - Real-time Threat Detection Strategies for Resource-constrained Devices [1.4815508281465273]
本稿では,ルータ内のDNSトンネリング攻撃を効果的に処理するエンド・ツー・エンド・プロセスを提案する。
我々は、MLモデルをトレーニングするためにステートレスな機能を利用することと、ネットワーク構成から独立して選択した機能を利用することで、非常に正確な結果が得られることを実証した。
さまざまな環境にまたがる組み込みデバイスに最適化されたこの慎重に構築されたモデルのデプロイにより、最小のレイテンシでDNSチューニングされた攻撃検出が可能になった。
論文 参考訳(メタデータ) (2024-03-22T10:02:54Z) - LLbezpeky: Leveraging Large Language Models for Vulnerability Detection [10.330063887545398]
大規模言語モデル(LLM)は、人やプログラミング言語におけるセムナティクスを理解する大きな可能性を示している。
私たちは、脆弱性の特定と修正を支援するAI駆動ワークフローの構築に重点を置いています。
論文 参考訳(メタデータ) (2024-01-02T16:14:30Z) - How Far Have We Gone in Vulnerability Detection Using Large Language
Models [15.09461331135668]
包括的な脆弱性ベンチマークであるVulBenchを紹介します。
このベンチマークは、幅広いCTF課題と実世界のアプリケーションから高品質なデータを集約する。
いくつかのLSMは、脆弱性検出における従来のディープラーニングアプローチよりも優れていることがわかった。
論文 参考訳(メタデータ) (2023-11-21T08:20:39Z) - DARTH: Holistic Test-time Adaptation for Multiple Object Tracking [87.72019733473562]
複数物体追跡(MOT)は、自律運転における知覚システムの基本的構成要素である。
運転システムの安全性の追求にもかかわらず、テスト時間条件における領域シフトに対するMOT適応問題に対する解決策は提案されていない。
我々はMOTの総合的なテスト時間適応フレームワークであるDARTHを紹介する。
論文 参考訳(メタデータ) (2023-10-03T10:10:42Z) - Global Context Aggregation Network for Lightweight Saliency Detection of
Surface Defects [70.48554424894728]
我々は,エンコーダ・デコーダ構造上の表面欠陥を簡易に検出するためのGCANet(Global Context Aggregation Network)を開発した。
まず、軽量バックボーンの上部層に新しいトランスフォーマーエンコーダを導入し、DSA(Depth-wise Self-Attention)モジュールを通じてグローバルなコンテキスト情報をキャプチャする。
3つの公開欠陥データセットの実験結果から,提案したネットワークは,他の17の最先端手法と比較して,精度と実行効率のトレードオフを良好に達成できることが示された。
論文 参考訳(メタデータ) (2023-09-22T06:19:11Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - A Single-Target License Plate Detection with Attention [56.83051142257412]
ニューラルネットワークは一般にライセンスプレート検出(LPD)タスクに採用されており、パフォーマンスと精度が向上している。
LPDのような単一のオブジェクト検出タスクでは、修正された汎用オブジェクト検出は時間がかかり、複雑なシナリオや組み込みデバイスへのデプロイが困難すぎる面倒な重み付けファイルに対処できない。
論文 参考訳(メタデータ) (2021-12-12T03:00:03Z) - TinyDefectNet: Highly Compact Deep Neural Network Architecture for
High-Throughput Manufacturing Visual Quality Inspection [72.88856890443851]
TinyDefectNetは、高スループット製造の視覚品質検査に適した、非常にコンパクトな深層畳み込みネットワークアーキテクチャである。
TinyDefectNetはAMD EPYC 7R32上にデプロイされ、ネイティブフロー環境を使って7.6倍のスループット、AMD ZenDNNアクセラレーターライブラリを使って9倍のスループットを達成した。
論文 参考訳(メタデータ) (2021-11-29T04:19:28Z) - OutlierNets: Highly Compact Deep Autoencoder Network Architectures for
On-Device Acoustic Anomaly Detection [77.23388080452987]
人間のオペレーターはしばしば異常な音で産業機械を診断する。
ディープラーニングによる異常検出手法は、工場でのデプロイメントを禁止する膨大な計算リソースを必要とすることが多い。
ここでは、マシン駆動設計探索戦略を探求し、非常にコンパクトなディープコンボリューションオートエンコーダネットワークアーキテクチャのファミリーであるOutlierNetsを作成します。
論文 参考訳(メタデータ) (2021-03-31T04:09:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。