論文の概要: LuaTaint: A Static Analysis System for Web Configuration Interface Vulnerability of Internet of Things Devices
- arxiv url: http://arxiv.org/abs/2402.16043v2
- Date: Mon, 04 Nov 2024 11:54:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-05 21:26:40.386077
- Title: LuaTaint: A Static Analysis System for Web Configuration Interface Vulnerability of Internet of Things Devices
- Title(参考訳): LuaTaint:モノのインターネットのWeb設定インターフェース脆弱性解析システム
- Authors: Jiahui Xiang, Lirong Fu, Tong Ye, Peiyu Liu, Huan Le, Liming Zhu, Wenhai Wang,
- Abstract要約: 本研究では,IoTデバイスの一般的なWeb設定インターフェースとして,LuaTaintと呼ばれる自動脆弱性検出システムを導入する。
LuaTaintは静的なテイント解析と大きな言語モデル(LLM)を組み合わせることで、広範かつ高精度な検出を実現する。
LuaTaintのプロトタイプを開発し、著名な11ベンダの2,447のIoTファームウェアサンプルを使用して評価する。
- 参考スコア(独自算出の注目度): 27.9668893670548
- License:
- Abstract: The diversity of web configuration interfaces for IoT devices has exacerbated issues such as inadequate permission controls and insecure interfaces, resulting in various vulnerabilities. Owing to the varying interface configurations across various devices, the existing methods are inadequate for identifying these vulnerabilities precisely and comprehensively. This study addresses these issues by introducing an automated vulnerability detection system, called LuaTaint. It is designed for the commonly used web configuration interface of IoT devices. LuaTaint combines static taint analysis with a large language model (LLM) to achieve widespread and high-precision detection. The extensive traversal of the static analysis ensures the comprehensiveness of the detection. The system also incorporates rules related to page handler control logic within the taint detection process to enhance its precision and extensibility. Moreover, we leverage the prodigious abilities of LLM for code analysis tasks. By utilizing LLM in the process of pruning false alarms, the precision of LuaTaint is enhanced while significantly reducing its dependence on manual analysis. We develop a prototype of LuaTaint and evaluate it using 2,447 IoT firmware samples from 11 renowned vendors. LuaTaint has discovered 111 vulnerabilities. Moreover, LuaTaint exhibits a vulnerability detection precision rate of up to 89.29%.
- Abstract(参考訳): IoTデバイスのWeb設定インターフェースの多様性は、不適切なパーミッションコントロールや安全でないインターフェースといった問題を悪化させ、さまざまな脆弱性を引き起こしている。
さまざまなデバイスにまたがるさまざまなインターフェース構成のため、既存のメソッドはこれらの脆弱性を正確かつ包括的に識別するには不十分である。
本研究では,LuaTaintと呼ばれる自動脆弱性検出システムを導入することで,これらの問題に対処する。
IoTデバイスの一般的なWeb設定インターフェース用に設計されている。
LuaTaintは静的なテイント解析と大きな言語モデル(LLM)を組み合わせることで、広範かつ高精度な検出を実現する。
静的解析の広範なトラバースは、検出の包括性を保証する。
このシステムは、ページハンドラ制御ロジックに関連するルールを、テント検出プロセスに組み込んで、精度と拡張性を高める。
さらに,コード解析タスクにおいて,LLMの優れた能力を活用している。
誤報処理におけるLDMの利用により、LuaTaintの精度が向上し、手動解析への依存を著しく低減する。
LuaTaintのプロトタイプを開発し、著名な11ベンダの2,447のIoTファームウェアサンプルを使用して評価する。
LuaTaintは111の脆弱性を発見した。
さらに、LuaTaintの脆弱性検出精度は89.29%である。
関連論文リスト
- Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - Enhancing IoT Malware Detection through Adaptive Model Parallelism and Resource Optimization [0.6856683556201506]
本研究では,IoTデバイスに適したマルウェア検出手法を提案する。
リソースの可用性、進行中のワークロード、通信コストに基づいて、マルウェア検出タスクはデバイス上で動的に割り当てられるか、隣接するIoTノードにオフロードされる。
実験結果から,本手法はデバイス上での推測に比べて9.8倍の高速化を実現していることがわかった。
論文 参考訳(メタデータ) (2024-04-12T20:51:25Z) - Real-time Threat Detection Strategies for Resource-constrained Devices [1.4815508281465273]
本稿では,ルータ内のDNSトンネリング攻撃を効果的に処理するエンド・ツー・エンド・プロセスを提案する。
我々は、MLモデルをトレーニングするためにステートレスな機能を利用することと、ネットワーク構成から独立して選択した機能を利用することで、非常に正確な結果が得られることを実証した。
さまざまな環境にまたがる組み込みデバイスに最適化されたこの慎重に構築されたモデルのデプロイにより、最小のレイテンシでDNSチューニングされた攻撃検出が可能になった。
論文 参考訳(メタデータ) (2024-03-22T10:02:54Z) - LLbezpeky: Leveraging Large Language Models for Vulnerability Detection [10.330063887545398]
大規模言語モデル(LLM)は、人やプログラミング言語におけるセムナティクスを理解する大きな可能性を示している。
私たちは、脆弱性の特定と修正を支援するAI駆動ワークフローの構築に重点を置いています。
論文 参考訳(メタデータ) (2024-01-02T16:14:30Z) - How Far Have We Gone in Vulnerability Detection Using Large Language
Models [15.09461331135668]
包括的な脆弱性ベンチマークであるVulBenchを紹介します。
このベンチマークは、幅広いCTF課題と実世界のアプリケーションから高品質なデータを集約する。
いくつかのLSMは、脆弱性検出における従来のディープラーニングアプローチよりも優れていることがわかった。
論文 参考訳(メタデータ) (2023-11-21T08:20:39Z) - DARTH: Holistic Test-time Adaptation for Multiple Object Tracking [87.72019733473562]
複数物体追跡(MOT)は、自律運転における知覚システムの基本的構成要素である。
運転システムの安全性の追求にもかかわらず、テスト時間条件における領域シフトに対するMOT適応問題に対する解決策は提案されていない。
我々はMOTの総合的なテスト時間適応フレームワークであるDARTHを紹介する。
論文 参考訳(メタデータ) (2023-10-03T10:10:42Z) - Global Context Aggregation Network for Lightweight Saliency Detection of
Surface Defects [70.48554424894728]
我々は,エンコーダ・デコーダ構造上の表面欠陥を簡易に検出するためのGCANet(Global Context Aggregation Network)を開発した。
まず、軽量バックボーンの上部層に新しいトランスフォーマーエンコーダを導入し、DSA(Depth-wise Self-Attention)モジュールを通じてグローバルなコンテキスト情報をキャプチャする。
3つの公開欠陥データセットの実験結果から,提案したネットワークは,他の17の最先端手法と比較して,精度と実行効率のトレードオフを良好に達成できることが示された。
論文 参考訳(メタデータ) (2023-09-22T06:19:11Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - A Single-Target License Plate Detection with Attention [56.83051142257412]
ニューラルネットワークは一般にライセンスプレート検出(LPD)タスクに採用されており、パフォーマンスと精度が向上している。
LPDのような単一のオブジェクト検出タスクでは、修正された汎用オブジェクト検出は時間がかかり、複雑なシナリオや組み込みデバイスへのデプロイが困難すぎる面倒な重み付けファイルに対処できない。
論文 参考訳(メタデータ) (2021-12-12T03:00:03Z) - TinyDefectNet: Highly Compact Deep Neural Network Architecture for
High-Throughput Manufacturing Visual Quality Inspection [72.88856890443851]
TinyDefectNetは、高スループット製造の視覚品質検査に適した、非常にコンパクトな深層畳み込みネットワークアーキテクチャである。
TinyDefectNetはAMD EPYC 7R32上にデプロイされ、ネイティブフロー環境を使って7.6倍のスループット、AMD ZenDNNアクセラレーターライブラリを使って9倍のスループットを達成した。
論文 参考訳(メタデータ) (2021-11-29T04:19:28Z) - OutlierNets: Highly Compact Deep Autoencoder Network Architectures for
On-Device Acoustic Anomaly Detection [77.23388080452987]
人間のオペレーターはしばしば異常な音で産業機械を診断する。
ディープラーニングによる異常検出手法は、工場でのデプロイメントを禁止する膨大な計算リソースを必要とすることが多い。
ここでは、マシン駆動設計探索戦略を探求し、非常にコンパクトなディープコンボリューションオートエンコーダネットワークアーキテクチャのファミリーであるOutlierNetsを作成します。
論文 参考訳(メタデータ) (2021-03-31T04:09:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。