論文の概要: A Context-Sensitive, Outlier-Based Static Analysis to Find Kernel Race Conditions
- arxiv url: http://arxiv.org/abs/2404.00350v1
- Date: Sat, 30 Mar 2024 13:02:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-04 04:20:25.924202
- Title: A Context-Sensitive, Outlier-Based Static Analysis to Find Kernel Race Conditions
- Title(参考訳): カーネルレース条件を見つけるための文脈知覚・外乱に基づく静的解析
- Authors: Niels Dossche, Bert Abrath, Bart Coppens,
- Abstract要約: 大きなコードベースでは、ロックが必ずしも明確でないフィールドにアクセスするための正確なルールがある。
フィールドアクセスのロック方法のルールを推論し,これらのルールに対してコードをチェックする,新しい静的手法を提案する。
我々はこの解析をLLIFで実装し、Linux v5.14.11で不正に保護されたフィールドアクセスを見つけるために評価した。
- 参考スコア(独自算出の注目度): 2.048226951354646
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Race conditions are a class of bugs in software where concurrent accesses to shared resources are not protected from each other. Consequences of race conditions include privilege escalation, denial of service, and memory corruption which can potentially lead to arbitrary code execution. However, in large code bases the exact rules as to which fields should be accessed under which locks are not always clear. We propose a novel static technique that infers rules for how field accesses should be locked, and then checks the code against these rules. Traditional static analysers for detecting race conditions are based on lockset analysis. Instead, we propose an outlier-based technique enhanced with a context-sensitive mechanism that scales well. We have implemented this analysis in LLIF, and evaluated it to find incorrectly protected field accesses in Linux v5.14.11. We thoroughly evaluate its ability to find race conditions, and study the causes for false positive reports. In addition, we reported a subset of the issues and submitted patches. The maintainers confirmed 24 bugs.
- Abstract(参考訳): 競合条件は、共有リソースへの同時アクセスが互いに保護されない、ソフトウェアの一連のバグである。
競合条件の結果として、特権のエスカレーション、サービス拒否、メモリの破損などがあり、任意のコード実行につながる可能性がある。
しかし、大規模なコードベースでは、どのフィールドにアクセスするべきかという正確なルールがある。
フィールドアクセスのロック方法のルールを推論し,これらのルールに対してコードをチェックする,新しい静的手法を提案する。
競合状態を検出する従来の静的アナライザは、ロックセット解析に基づいている。
代わりに,文脈に敏感なメカニズムで拡張されたアウトリアベースの手法を提案する。
我々はこの解析をLLIFで実装し、Linux v5.14.11で不正に保護されたフィールドアクセスを見つけるために評価した。
本研究は,レース条件の発見能力について徹底的に評価し,偽陽性報告の原因について検討する。
さらに、問題のサブセットを報告し、パッチを提出しました。
メンテナは24のバグを確認した。
関連論文リスト
- Better Debugging: Combining Static Analysis and LLMs for Explainable Crashing Fault Localization [12.103194723136406]
本稿では,静的解析とLLM手法を組み合わせた説明可能なクラッシュ断層定位手法を提案する。
フレームワークコードで例外をスローするステートメントのセマンティクスを理解することは、バグだらけのメソッドをアプリコードで見つけて認識するのに役立ちます。
この考え方に基づいて、まず、各フレームワーク固有の例外に関連する重要な要素を記述する例外スローの要約(ETS)を設計する。
そして、その重要な要素をデータ追跡して、与えられたクラッシュのバグのある候補を特定し、ソートします。
論文 参考訳(メタデータ) (2024-08-22T02:18:35Z) - Annotating Control-Flow Graphs for Formalized Test Coverage Criteria [0.3277163122167433]
制御フローグラフにグラフ自体から推測される決定情報をアノテートする方法を示す。
我々は,一般的なコンパイラから出力されるCFGを自動的にアノテートするツールとして,アルゴリズムを実装した。
論文 参考訳(メタデータ) (2024-07-04T20:13:03Z) - What Can Self-Admitted Technical Debt Tell Us About Security? A
Mixed-Methods Study [6.286506087629511]
自己充足型技術的負債(SATD)
潜在的に悪用可能な脆弱性や セキュリティ上の欠陥に関する 恐ろしい情報源と見なすことができます
本研究は、SATDのセキュリティへの影響を、技術と開発者中心の観点から検討する。
論文 参考訳(メタデータ) (2024-01-23T13:48:49Z) - When Does Confidence-Based Cascade Deferral Suffice? [69.28314307469381]
カスケードは、推論コストをサンプル毎に適応的に変化させる古典的な戦略である。
deferralルールは、シーケンス内の次の分類子を呼び出すか、または予測を終了するかを決定する。
カスケードの構造に執着しているにもかかわらず、信頼に基づく推論は実際は極めてうまく機能することが多い。
論文 参考訳(メタデータ) (2023-07-06T04:13:57Z) - Automatic Detection, Validation and Repair of Race Conditions in
Interrupt-Driven Embedded Software [17.564883311453134]
我々は、割り込み駆動組込みソフトウェアにおける競合条件を検出し、検証し、修復する自動化フレームワークであるSDRacerを提案する。
C言語で書かれた9つの実世界の組込みプログラム上でSDRacerを評価する。
論文 参考訳(メタデータ) (2023-05-29T03:22:00Z) - Provable Safe Reinforcement Learning with Binary Feedback [62.257383728544006]
状態, アクションペアの安全性に対するバイナリフィードバックを提供するオフラインオラクルへのアクセスを与えられた場合, 証明可能な安全なRLの問題を考える。
我々は,その設定に対してブラックボックスPAC RLアルゴリズムに与えられた任意のMDP設定に適用可能な,新しいメタアルゴリズムSABREを提案する。
論文 参考訳(メタデータ) (2022-10-26T05:37:51Z) - Explainable Abuse Detection as Intent Classification and Slot Filling [66.80201541759409]
我々は、システムがデータ検査だけで乱用を構成する事象を確実に学習できるという非現実的な期待を捨て、政策対応による悪用検出の概念を導入する。
目的分類とスロットフィリングのためのアーキテクチャは、モデル決定の根拠を提供しながら、悪用検出にどのように使用できるかを示す。
論文 参考訳(メタデータ) (2022-10-06T03:33:30Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Approximate Conditional Coverage via Neural Model Approximations [0.030458514384586396]
実験的に信頼性の高い近似条件付きカバレッジを得るためのデータ駆動手法を解析する。
我々は、限界範囲のカバレッジ保証を持つ分割型代替案で、実質的な(そして、そうでない)アンダーカバーの可能性を実証する。
論文 参考訳(メタデータ) (2022-05-28T02:59:05Z) - An Efficient Diagnosis Algorithm for Inconsistent Constraint Sets [68.8204255655161]
過制約問題における最小限の障害制約を識別する分割・分散型診断アルゴリズム(FastDiag)を提案する。
ヒットセットの競合指向計算とfastdiagを比較し,詳細な性能解析を行う。
論文 参考訳(メタデータ) (2021-02-17T19:55:42Z) - D2A: A Dataset Built for AI-Based Vulnerability Detection Methods Using
Differential Analysis [55.15995704119158]
静的解析ツールによって報告されたラベル問題に対する差分解析に基づくアプローチであるD2Aを提案する。
D2Aを使用して大きなラベル付きデータセットを生成し、脆弱性識別のためのモデルをトレーニングします。
論文 参考訳(メタデータ) (2021-02-16T07:46:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。