論文の概要: Refinement of MMIO Models for Improving the Coverage of Firmware Fuzzing
- arxiv url: http://arxiv.org/abs/2403.06281v1
- Date: Sun, 10 Mar 2024 18:19:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 13:47:35.103854
- Title: Refinement of MMIO Models for Improving the Coverage of Firmware Fuzzing
- Title(参考訳): ファームウェアファジリングのカバー改善のためのMMIOモデルの改良
- Authors: Wei-Lun Huang, Kang G. Shin,
- Abstract要約: 本稿では,周辺機器のメモリマップI/O(MMIO)を改良することにより,コードカバレッジを向上させるES-Fuzzを提案する。
ES-Fuzzは、所定のファームウェアファザーを使用して、ESファームウェアのテスト後にテストケース以外に、ステートレスで固定されたMMIOモデルを生成する。
ES-Fuzzはファズウェアのカバー範囲を最大で160%まで増やすが、他のファームウェアのカバー範囲を大幅に減らすことはない。
- 参考スコア(独自算出の注目度): 16.012578574279484
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Embedded systems (ESes) are now ubiquitous, collecting sensitive user data and helping the users make safety-critical decisions. Their vulnerability may thus pose a grave threat to the security and privacy of billions of ES users. Grey-box fuzzing is widely used for testing ES firmware. It usually runs the firmware in a fully emulated environment for efficient testing. In such a setting, the fuzzer cannot access peripheral hardware and hence must model the firmware's interactions with peripherals to achieve decent code coverage. The state-of-the-art (SOTA) firmware fuzzers focus on modeling the memory-mapped I/O (MMIO) of peripherals. We find that SOTA MMIO models for firmware fuzzing do not describe the MMIO reads well for retrieving a data chunk, leaving ample room for improvement of code coverage. Thus, we propose ES-Fuzz that boosts the code coverage by refining the MMIO models in use. ES-Fuzz uses a given firmware fuzzer to generate stateless and fixed MMIO models besides test cases after testing an ES firmware. ES-Fuzz then instruments a given test harness, runs it with the highest-coverage test case, and gets the execution trace. The trace guides ES-Fuzz to build stateful and adaptable MMIO models. The given fuzzer thereafter tests the firmware with the newly-built models. The alternation between the fuzzer and ES-Fuzz iteratively enhances the coverage of fuzz-testing. We have implemented ES-Fuzz upon Fuzzware and evaluated it with 21 popular ES firmware. ES-Fuzz boosts Fuzzware's coverage by up to $160\%$ in some of these firmware without lowering the coverage in the others much.
- Abstract(参考訳): 組み込みシステム(ES)がユビキタスになり、機密性の高いユーザデータを収集し、ユーザが安全クリティカルな決定を下すのを助ける。
これらの脆弱性は、何十億ものESユーザのセキュリティとプライバシに重大な脅威をもたらす可能性がある。
グレーボックスファジィはESファームウェアのテストに広く使われている。
通常、効率的なテストのために完全にエミュレートされた環境でファームウェアを実行する。
このような設定では、ファジィザは周辺ハードウェアにアクセスすることができないため、適切なコードカバレッジを達成するためにファームウェアと周辺機器とのインタラクションをモデル化する必要がある。
最先端(SOTA)ファームウェアファザは、周辺機器のメモリマップされたI/O(MMIO)をモデル化することに焦点を当てている。
ファームウェアファジリングのためのSOTA MMIOモデルでは,データチャンクを検索するためのMMIO読み出しがうまく記述されておらず,コードカバレッジ向上のための十分な余地が残されていることがわかった。
そこで本稿では,使用するMMIOモデルを精錬することにより,コードカバレッジを向上させるES-Fuzzを提案する。
ES-Fuzzは、所定のファームウェアファザーを使用して、ESファームウェアのテスト後にテストケース以外に、ステートレスで固定されたMMIOモデルを生成する。
ES-Fuzzは与えられたテストハーネスを計測し、最もカバレッジの高いテストケースで実行し、実行トレースを取得する。
トレースはES-Fuzzをガイドし、ステートフルで適応可能なMMIOモデルを構築する。
ファザーはその後、ファームウェアを新しく作られたモデルでテストする。
ファジィアとES-ファジィの交互化は、ファジィテストのカバレッジを反復的に向上させる。
我々は、ファズウェア上でES-Fuzzを実装し、21の人気のあるESファームウェアで評価した。
ES-Fuzzはファズウェアのカバー範囲を最大160 %まで増やします。
関連論文リスト
- Beyond Random Inputs: A Novel ML-Based Hardware Fuzzing [16.22481369547266]
ハードウェアファジィングは、現代のプロセッサのような大規模設計におけるセキュリティ脆弱性の探索と検出に有効なアプローチである。
この課題に対処するために,MLベースのハードウェアファザであるChatFuzzを提案する。
ChatFuzzは、最先端のファズーと比較して、わずか52分で75%の条件カバレッジ率を達成する。
論文 参考訳(メタデータ) (2024-04-10T09:28:54Z) - Fuzzing BusyBox: Leveraging LLM and Crash Reuse for Embedded Bug
Unearthing [2.4287247817521096]
BusyBoxの脆弱性は、はるかに大きな結果をもたらす可能性がある。
この研究は、現実の組み込み製品で古いBusyBoxバージョンが普及していることを明らかにした。
ソフトウェアテストの強化のための2つのテクニックを紹介します。
論文 参考訳(メタデータ) (2024-03-06T17:57:03Z) - AIM: Automatic Interrupt Modeling for Dynamic Firmware Analysis [14.623460803437057]
AIMは汎用的でスケーラブルで、ハードウェアに依存しない動的ファームウェア分析フレームワークである。
AIMは、ファームウェアにおける割り込み依存コードを、新しい、ファームウェア誘導のジャスト・イン・タイム・イン・タイム・イン・タイム・インターファイリング技術によってカバーする。
私たちのフレームワークは、最先端のアプローチよりも11.2倍の割り込み依存のコードをカバーしています。
論文 参考訳(メタデータ) (2023-12-02T18:06:22Z) - Benchmarking Deep Learning Fuzzers [11.118370064698869]
ベンチマークでは、最先端の3つのDLファザ、FreeFuzz、DeepRel、DocTerを、その命令に従って実行します。
これらのファジィザは、ベンチマークデータセットで収集された多くの実際のバグを検出することができません。
我々の系統分析では、これらのファジッターが実際のバグを検知する能力に影響を及ぼす4つの主要な、広く、共通の要因を同定する。
論文 参考訳(メタデータ) (2023-10-10T18:09:16Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Fuzzing with Quantitative and Adaptive Hot-Bytes Identification [6.442499249981947]
アメリカのファジィ・ロック(fuzzy lop)はファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)ツールだ。
以下の原則に基づいて設計したツールという手法を提案する。
実世界の10のプログラムとLAVA-Mデータセットによる評価結果から,ツールキーブが分岐カバレッジを持続的に増加させ,他のファザよりも多くのバグを発見できた。
論文 参考訳(メタデータ) (2023-07-05T13:41:35Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Recurrent Dynamic Embedding for Video Object Segmentation [54.52527157232795]
一定サイズのメモリバンクを構築するためにRDE(Recurrent Dynamic Embedding)を提案する。
本稿では, SAM を長時間の動画でより堅牢にするため, トレーニング段階での無バイアス誘導損失を提案する。
また、メモリバンクの異なる品質のマスクの埋め込みをネットワークが修復できるように、新たな自己補正戦略を設計する。
論文 参考訳(メタデータ) (2022-05-08T02:24:43Z) - How to Robustify Black-Box ML Models? A Zeroth-Order Optimization
Perspective [74.47093382436823]
入力クエリと出力フィードバックだけでブラックボックスモデルを堅牢化する方法?
我々は,ブラックボックスモデルに適用可能な防御操作の一般的な概念を提案し,それを復号化スムーシング(DS)のレンズを通して設計する。
我々は,ZO-AE-DSが既存のベースラインよりも精度,堅牢性,クエリの複雑さを向上できることを実証的に示す。
論文 参考訳(メタデータ) (2022-03-27T03:23:32Z) - ByteTrack: Multi-Object Tracking by Associating Every Detection Box [51.93588012109943]
マルチオブジェクトトラッキング(MOT)は、ビデオ内のオブジェクトのバウンディングボックスとIDを推定することを目的としている。
ほとんどの方法は、スコアがしきい値よりも高い検出ボックスを連想させることでアイデンティティを得る。
本稿では,BYTEと呼ばれるシンプルで効果的で汎用的なアソシエーション手法を提案する。
論文 参考訳(メタデータ) (2021-10-13T17:01:26Z) - WNARS: WFST based Non-autoregressive Streaming End-to-End Speech
Recognition [59.975078145303605]
本稿では,ハイブリッドCTC-attention AEDモデルと重み付き有限状態トランスデューサを用いた新しいフレームワークWNARSを提案する。
AISHELL-1タスクでは、640msの遅延で5.22%の文字エラー率を達成し、オンラインASRの最先端のパフォーマンスである私たちの知識を最大限に活用します。
論文 参考訳(メタデータ) (2021-04-08T07:56:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。