論文の概要: Refinement of MMIO Models for Improving the Coverage of Firmware Fuzzing
- arxiv url: http://arxiv.org/abs/2403.06281v1
- Date: Sun, 10 Mar 2024 18:19:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 13:47:35.103854
- Title: Refinement of MMIO Models for Improving the Coverage of Firmware Fuzzing
- Title(参考訳): ファームウェアファジリングのカバー改善のためのMMIOモデルの改良
- Authors: Wei-Lun Huang, Kang G. Shin,
- Abstract要約: 本稿では,周辺機器のメモリマップI/O(MMIO)を改良することにより,コードカバレッジを向上させるES-Fuzzを提案する。
ES-Fuzzは、所定のファームウェアファザーを使用して、ESファームウェアのテスト後にテストケース以外に、ステートレスで固定されたMMIOモデルを生成する。
ES-Fuzzはファズウェアのカバー範囲を最大で160%まで増やすが、他のファームウェアのカバー範囲を大幅に減らすことはない。
- 参考スコア(独自算出の注目度): 16.012578574279484
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Embedded systems (ESes) are now ubiquitous, collecting sensitive user data and helping the users make safety-critical decisions. Their vulnerability may thus pose a grave threat to the security and privacy of billions of ES users. Grey-box fuzzing is widely used for testing ES firmware. It usually runs the firmware in a fully emulated environment for efficient testing. In such a setting, the fuzzer cannot access peripheral hardware and hence must model the firmware's interactions with peripherals to achieve decent code coverage. The state-of-the-art (SOTA) firmware fuzzers focus on modeling the memory-mapped I/O (MMIO) of peripherals. We find that SOTA MMIO models for firmware fuzzing do not describe the MMIO reads well for retrieving a data chunk, leaving ample room for improvement of code coverage. Thus, we propose ES-Fuzz that boosts the code coverage by refining the MMIO models in use. ES-Fuzz uses a given firmware fuzzer to generate stateless and fixed MMIO models besides test cases after testing an ES firmware. ES-Fuzz then instruments a given test harness, runs it with the highest-coverage test case, and gets the execution trace. The trace guides ES-Fuzz to build stateful and adaptable MMIO models. The given fuzzer thereafter tests the firmware with the newly-built models. The alternation between the fuzzer and ES-Fuzz iteratively enhances the coverage of fuzz-testing. We have implemented ES-Fuzz upon Fuzzware and evaluated it with 21 popular ES firmware. ES-Fuzz boosts Fuzzware's coverage by up to $160\%$ in some of these firmware without lowering the coverage in the others much.
- Abstract(参考訳): 組み込みシステム(ES)がユビキタスになり、機密性の高いユーザデータを収集し、ユーザが安全クリティカルな決定を下すのを助ける。
これらの脆弱性は、何十億ものESユーザのセキュリティとプライバシに重大な脅威をもたらす可能性がある。
グレーボックスファジィはESファームウェアのテストに広く使われている。
通常、効率的なテストのために完全にエミュレートされた環境でファームウェアを実行する。
このような設定では、ファジィザは周辺ハードウェアにアクセスすることができないため、適切なコードカバレッジを達成するためにファームウェアと周辺機器とのインタラクションをモデル化する必要がある。
最先端(SOTA)ファームウェアファザは、周辺機器のメモリマップされたI/O(MMIO)をモデル化することに焦点を当てている。
ファームウェアファジリングのためのSOTA MMIOモデルでは,データチャンクを検索するためのMMIO読み出しがうまく記述されておらず,コードカバレッジ向上のための十分な余地が残されていることがわかった。
そこで本稿では,使用するMMIOモデルを精錬することにより,コードカバレッジを向上させるES-Fuzzを提案する。
ES-Fuzzは、所定のファームウェアファザーを使用して、ESファームウェアのテスト後にテストケース以外に、ステートレスで固定されたMMIOモデルを生成する。
ES-Fuzzは与えられたテストハーネスを計測し、最もカバレッジの高いテストケースで実行し、実行トレースを取得する。
トレースはES-Fuzzをガイドし、ステートフルで適応可能なMMIOモデルを構築する。
ファザーはその後、ファームウェアを新しく作られたモデルでテストする。
ファジィアとES-ファジィの交互化は、ファジィテストのカバレッジを反復的に向上させる。
我々は、ファズウェア上でES-Fuzzを実装し、21の人気のあるESファームウェアで評価した。
ES-Fuzzはファズウェアのカバー範囲を最大160 %まで増やします。
関連論文リスト
- Noisy Test-Time Adaptation in Vision-Language Models [73.14136220844156]
テスト時間適応(TTA)は、テスト中のターゲットデータのみに依存することにより、ソースデータとターゲットデータの分散シフトに対処することを目的としている。
本稿では、ゼロショット方式で、テスト時にノイズのあるサンプルをターゲットとするデータにモデルを適応させることに焦点を当てたゼロショットノイズTTA(ZS-NTTA)を提案する。
本稿では, 冷凍機の出力を擬似ラベルとして利用し, ノイズ検出器の訓練を行う適応ノイズ検出器(AdaND)を提案する。
論文 参考訳(メタデータ) (2025-02-20T14:37:53Z) - Your Fix Is My Exploit: Enabling Comprehensive DL Library API Fuzzing with Large Language Models [49.214291813478695]
AIアプリケーションで広く使用されているディープラーニング(DL)ライブラリは、オーバーフローやバッファフリーエラーなどの脆弱性を含むことが多い。
従来のファジィングはDLライブラリの複雑さとAPIの多様性に悩まされている。
DLライブラリのためのLLM駆動ファジィ手法であるDFUZZを提案する。
論文 参考訳(メタデータ) (2025-01-08T07:07:22Z) - EmbedFuzz: High Speed Fuzzing Through Transplantation [21.875588930207943]
本稿では、ローエンドマイクロコントローラユニット(MCU)上の組み込みファームウェアのための効率的なファジリングフレームワークであるEmbedFuzzを紹介する。
我々の新しいファームウェア移植技術は、バイナリMCUファームウェアを、ネイティブパフォーマンスで互換性のあるハイエンドデバイス上で実行されるファームウェアの機能的に等価かつファジリング強化バージョンに変換する。
最先端のMCUファジイザに対する評価では、EmbedFuzzは8倍のファジィスループットを示し、ネイティブ実行によるエネルギーの4分の1を消費する。
論文 参考訳(メタデータ) (2024-12-17T10:09:55Z) - FuzzWiz -- Fuzzing Framework for Efficient Hardware Coverage [2.1626093085892144]
FuzzWizという自動ハードウェアファジリングフレームワークを作成しました。
RTL設計モジュールのパース、C/C++モデルへの変換、アサーション、リンク、ファジングによるジェネリックテストベンチの作成を含む。
ベンチマークの結果,従来のシミュレーション回帰手法の10倍の速度でカバー範囲の約90%を達成できた。
論文 参考訳(メタデータ) (2024-10-23T10:06:08Z) - G-Fuzz: A Directed Fuzzing Framework for gVisor [48.85077340822625]
G-FuzzはgVisor用のファジィフレームワークである。
G-Fuzzは業界に展開され、深刻な脆弱性を複数発見している。
論文 参考訳(メタデータ) (2024-09-20T01:00:22Z) - $\mathbb{USCD}$: Improving Code Generation of LLMs by Uncertainty-Aware Selective Contrastive Decoding [64.00025564372095]
大規模言語モデル(LLM)は、コード生成において顕著な能力を示している。
幻覚の影響(例えば出力ノイズ)は、LLMが1パスで高品質なコードを生成するのを難しくする。
単純かつ効果的なtextbfuncertainty-aware textbf select textbfcontrastive textbfdecodingを提案する。
論文 参考訳(メタデータ) (2024-09-09T02:07:41Z) - FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - PrescientFuzz: A more effective exploration approach for grey-box fuzzing [0.45053464397400894]
我々は、対象プログラムの制御フローグラフ(CFG)から意味情報を利用する、PrescientFuzzと呼ばれるLibAFLのファズベッハの強化版を作成する。
本研究では,その実行経路と未発見エッジとの近接性に基づいて,突然変異に対する入力の選択を優先する入力コーパススケジューラを開発する。
論文 参考訳(メタデータ) (2024-04-29T17:21:18Z) - AIM: Automatic Interrupt Modeling for Dynamic Firmware Analysis [14.623460803437057]
AIMは汎用的でスケーラブルで、ハードウェアに依存しない動的ファームウェア分析フレームワークである。
AIMは、ファームウェアにおける割り込み依存コードを、新しい、ファームウェア誘導のジャスト・イン・タイム・イン・タイム・イン・タイム・インターファイリング技術によってカバーする。
私たちのフレームワークは、最先端のアプローチよりも11.2倍の割り込み依存のコードをカバーしています。
論文 参考訳(メタデータ) (2023-12-02T18:06:22Z) - Revisiting Neural Program Smoothing for Fuzzing [8.861172379630899]
本稿では,標準グレーボックスファザに対するNPSファザの最も広範囲な評価について述べる。
我々はNuzz++を実装し、NPSファジィの実用的限界に対処することで性能が向上することを示す。
MLベースファジィの簡易かつ再現可能な評価のためのGPUアクセスプラットフォームであるMLFuzzを提案する。
論文 参考訳(メタデータ) (2023-09-28T17:17:11Z) - Recurrent Dynamic Embedding for Video Object Segmentation [54.52527157232795]
一定サイズのメモリバンクを構築するためにRDE(Recurrent Dynamic Embedding)を提案する。
本稿では, SAM を長時間の動画でより堅牢にするため, トレーニング段階での無バイアス誘導損失を提案する。
また、メモリバンクの異なる品質のマスクの埋め込みをネットワークが修復できるように、新たな自己補正戦略を設計する。
論文 参考訳(メタデータ) (2022-05-08T02:24:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。