論文の概要: Beyond Random Inputs: A Novel ML-Based Hardware Fuzzing
- arxiv url: http://arxiv.org/abs/2404.06856v1
- Date: Wed, 10 Apr 2024 09:28:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-04-11 15:00:17.534704
- Title: Beyond Random Inputs: A Novel ML-Based Hardware Fuzzing
- Title(参考訳): Beyond Random Inputs: MLベースのハードウェアファジィ
- Authors: Mohamadreza Rostami, Marco Chilese, Shaza Zeitouni, Rahul Kande, Jeyavijayan Rajendran, Ahmad-Reza Sadeghi,
- Abstract要約: ハードウェアファジィングは、現代のプロセッサのような大規模設計におけるセキュリティ脆弱性の探索と検出に有効なアプローチである。
この課題に対処するために,MLベースのハードウェアファザであるChatFuzzを提案する。
ChatFuzzは、最先端のファズーと比較して、わずか52分で75%の条件カバレッジ率を達成する。
- 参考スコア(独自算出の注目度): 16.22481369547266
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern computing systems heavily rely on hardware as the root of trust. However, their increasing complexity has given rise to security-critical vulnerabilities that cross-layer at-tacks can exploit. Traditional hardware vulnerability detection methods, such as random regression and formal verification, have limitations. Random regression, while scalable, is slow in exploring hardware, and formal verification techniques are often concerned with manual effort and state explosions. Hardware fuzzing has emerged as an effective approach to exploring and detecting security vulnerabilities in large-scale designs like modern processors. They outperform traditional methods regarding coverage, scalability, and efficiency. However, state-of-the-art fuzzers struggle to achieve comprehensive coverage of intricate hardware designs within a practical timeframe, often falling short of a 70% coverage threshold. We propose a novel ML-based hardware fuzzer, ChatFuzz, to address this challenge. Ourapproach leverages LLMs like ChatGPT to understand processor language, focusing on machine codes and generating assembly code sequences. RL is integrated to guide the input generation process by rewarding the inputs using code coverage metrics. We use the open-source RISCV-based RocketCore processor as our testbed. ChatFuzz achieves condition coverage rate of 75% in just 52 minutes compared to a state-of-the-art fuzzer, which requires a lengthy 30-hour window to reach a similar condition coverage. Furthermore, our fuzzer can attain 80% coverage when provided with a limited pool of 10 simulation instances/licenses within a 130-hour window. During this time, it conducted a total of 199K test cases, of which 6K produced discrepancies with the processor's golden model. Our analysis identified more than 10 unique mismatches, including two new bugs in the RocketCore and discrepancies from the RISC-V ISA Simulator.
- Abstract(参考訳): 現代のコンピューティングシステムは、信頼の根源としてハードウェアに大きく依存している。
しかし、その複雑さが増し、層間スタックが悪用できるセキュリティクリティカルな脆弱性がもたらされた。
従来のハードウェア脆弱性検出手法(ランダム回帰や形式検証など)には制限がある。
ランダム回帰は拡張性はあるものの、ハードウェアの探索には遅いため、正式な検証技術は手作業や状態の爆発に関係していることが多い。
ハードウェアファジィングは、現代のプロセッサのような大規模設計におけるセキュリティ脆弱性の探索と検出に有効なアプローチとして登場した。
カバレッジ、スケーラビリティ、効率性に関する従来の手法よりも優れています。
しかし、最先端のファッジャは、実際的な時間枠内で複雑なハードウェア設計の包括的カバレッジを達成するのに苦労し、しばしば70%のカバレッジしきい値に届かなかった。
この課題に対処するために,MLベースのハードウェアファザであるChatFuzzを提案する。
Ourapproachは、ChatGPTのようなLLMを活用して、プロセッサ言語を理解し、マシンコードにフォーカスし、アセンブリコードシーケンスを生成する。
RLは、コードカバレッジメトリクスを使用して入力を報奨することで、入力生成プロセスを導くために統合される。
オープンソースのRISCVベースのRocketCoreプロセッサをテストベッドとして使用しています。
ChatFuzzは、コンディションカバレッジが52分で75%に達するのに対して、最先端のファジィザは、同様のコンディションカバレッジに達するのに30時間長いウィンドウを必要とする。
さらに,130時間窓内に10個のシミュレーションインスタンス/ライセンスを限定的に設けた場合,ファジィザは80%のカバレッジを達成できる。
この間、合計199Kのテストケースを実行し、そのうち6Kはプロセッサの黄金モデルとの相違を生んだ。
私たちの分析では、RocketCoreの2つの新しいバグやRISC-V ISA Simulatorとの相違など、10以上のユニークなミスマッチを特定しました。
関連論文リスト
- SimFuzz: Similarity-guided Block-level Mutation for RISC-V Processor Fuzzing [14.509597609192092]
歴史的バグトリガー入力から高品質なシードコーパスを構築するファジングフレームワークであるSimFuzzを提案する。
我々は、広く使われている3つのRISC-Vプロセッサ、Rocket、BOOM、XiangShan上でSimFuzzを評価した。
SimFuzzは、高品質なシードコーパスで最大73.22%のマルチプレクサカバレッジを実現している。
論文 参考訳(メタデータ) (2026-01-17T00:11:24Z) - GoldenFuzz: Generative Golden Reference Hardware Fuzzing [13.434848597658215]
既存のハードウェアファズナーは、セマンティック認識の制限、非効率なテスト改善、高い計算オーバーヘッドに悩まされている。
我々は、テストケースの改良をカバレッジと脆弱性探索から部分的に分離する、2段階のハードウェアファジリングフレームワークであるGoldenFuzzを紹介する。
GoldenFuzzは既知の脆弱性をすべて発見し、5つの新たな脆弱性を発見した。
論文 参考訳(メタデータ) (2025-12-25T06:16:55Z) - RockNet: Distributed Learning on Ultra-Low-Power Devices [49.01692357536576]
本稿では,超低消費電力ハードウェアに適した新しいTinyML法であるRockNetを提案する。
CPSは複数のデバイスで構成されているため,機械学習と無線通信を統合した分散学習手法を設計する。
この結果から,分散ML,分散コンピューティング,通信の緊密な統合により,最先端の精度で超低消費電力ハードウェアのトレーニングが可能となった。
論文 参考訳(メタデータ) (2025-10-15T09:09:30Z) - Intelligent Graybox Fuzzing via ATPG-Guided Seed Generation and Submodule Analysis [5.029193774082768]
ハードウェアファジィングは、現代のハードウェア設計におけるセキュリティ欠陥を見つけるための重要なテクニックの1つである。
Coverage-Guided Fuzzing (CGF) 法はデザインをより効果的に探索するのに役立つが、ハードウェアの特定の部分に焦点を合わせるのに苦労する。
DirectFuzzのような既存のDGF(Directed Gray-box Fuzzing)技術は、ターゲットテストを生成することでこれを解決しようとしている。
本稿では, DGF アプローチに倣い, ファジングと自動テストパターン生成(ATPG)を組み合わせてより効率的なファジングを実現する新しいフレームワーク PROFUZZ を提案する。
論文 参考訳(メタデータ) (2025-09-25T06:46:19Z) - Fooling the Decoder: An Adversarial Attack on Quantum Error Correction [49.48516314472825]
本研究では,基本的なRL曲面符号デコーダ(DeepQ)を目標とし,量子誤り訂正に対する最初の逆攻撃を生成する。
メモリ実験における論理量子ビット寿命を最大5桁まで短縮する攻撃を実証する。
この攻撃は、機械学習ベースのQECの感受性を強調し、堅牢なQEC手法に関するさらなる研究の重要性を強調している。
論文 参考訳(メタデータ) (2025-04-28T10:10:05Z) - SynFuzz: Leveraging Fuzzing of Netlist to Detect Synthesis Bugs [5.176992390068684]
本稿では,既存のハードウェアファジィフレームワークの限界を克服するために設計された,新しいハードウェアファジィファジィであるSynFuzzを紹介する。
SynFuzzは、RTLからゲートレベルへの移行中に発生する合成バグと脆弱性を特定するために、ゲートレベルのネットリストでファジングハードウェアに焦点を当てている。
我々は、SynFuzzが業界標準の形式検証ツールCadence Conformalの限界を克服する方法を実証する。
論文 参考訳(メタデータ) (2025-04-26T05:51:29Z) - Fixing Security Vulnerabilities with AI in OSS-Fuzz [9.730566646484304]
OSS-Fuzzは、オープンソースシステムの継続的な検証のための最も重要で広く使用されているインフラである。
セキュリティ脆弱性を修正するために、よく知られたAutoCodeRoverエージェントをカスタマイズします。
OSS-Fuzz脆弱性データを用いた経験から,LSMエージェントの自律性はセキュリティパッチの成功に有用であることがわかった。
論文 参考訳(メタデータ) (2024-11-03T16:20:32Z) - FuzzWiz -- Fuzzing Framework for Efficient Hardware Coverage [2.1626093085892144]
FuzzWizという自動ハードウェアファジリングフレームワークを作成しました。
RTL設計モジュールのパース、C/C++モデルへの変換、アサーション、リンク、ファジングによるジェネリックテストベンチの作成を含む。
ベンチマークの結果,従来のシミュレーション回帰手法の10倍の速度でカバー範囲の約90%を達成できた。
論文 参考訳(メタデータ) (2024-10-23T10:06:08Z) - Discrete Randomized Smoothing Meets Quantum Computing [40.54768963869454]
重畳における入力バイナリデータの摂動をエンコードし、量子振幅推定(QAE)を用いてモデルへの呼び出し数を2次的に削減する方法を示す。
さらに、画像、グラフ、テキストに対するアプローチの広範な評価を可能にする新しいバイナリ脅威モデルを提案する。
論文 参考訳(メタデータ) (2024-08-01T20:21:52Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Holographic Global Convolutional Networks for Long-Range Prediction Tasks in Malware Detection [50.7263393517558]
ホログラフィック還元表現(HRR)の特性を利用したホログラフィックグローバル畳み込みネットワーク(HGConv)を導入する。
他のグローバルな畳み込み法とは異なり、我々の手法は複雑なカーネル計算や人工カーネル設計を必要としない。
提案手法は,Microsoft Malware Classification Challenge, Drebin, EMBERのマルウェアベンチマークで新たなSOTA結果を得た。
論文 参考訳(メタデータ) (2024-03-23T15:49:13Z) - WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors [18.926324727139377]
研究者は、プロセッサのタイミング脆弱性を検出するためにブラックボックスまたはグレイボックスファジィを適応した。
静的解析による最初のホワイトボックスファザであるWhisperFuzzを提案する。
プロセッサのタイミング脆弱性を検出し,検出し,微構造的タイミング行動のカバレッジを評価する。
論文 参考訳(メタデータ) (2024-02-06T04:47:58Z) - Survey of Security Issues in Memristor-based Machine Learning Accelerators for RF Analysis [0.0]
我々は,新しいミームリスタと従来のCMOSを組み合わせた新しいコンピューティングパラダイムのセキュリティ面について検討する。
Memristorは従来のCMOSとは異なる特性を持ち、攻撃者によって悪用される可能性がある。
混合信号近似計算モデルは、従来のデジタル実装とは異なる脆弱性を持つ。
論文 参考訳(メタデータ) (2023-12-01T21:44:35Z) - Global Context Aggregation Network for Lightweight Saliency Detection of
Surface Defects [70.48554424894728]
我々は,エンコーダ・デコーダ構造上の表面欠陥を簡易に検出するためのGCANet(Global Context Aggregation Network)を開発した。
まず、軽量バックボーンの上部層に新しいトランスフォーマーエンコーダを導入し、DSA(Depth-wise Self-Attention)モジュールを通じてグローバルなコンテキスト情報をキャプチャする。
3つの公開欠陥データセットの実験結果から,提案したネットワークは,他の17の最先端手法と比較して,精度と実行効率のトレードオフを良好に達成できることが示された。
論文 参考訳(メタデータ) (2023-09-22T06:19:11Z) - Backdoor Learning on Sequence to Sequence Models [94.23904400441957]
本稿では,シークエンス・ツー・シークエンス(seq2seq)モデルがバックドア攻撃に対して脆弱かどうかを検討する。
具体的には、データセットの0.2%のサンプルを注入するだけで、Seq2seqモデルに指定されたキーワードと文全体を生成することができる。
機械翻訳とテキスト要約に関する大規模な実験を行い、提案手法が複数のデータセットやモデルに対して90%以上の攻撃成功率を達成することを示した。
論文 参考訳(メタデータ) (2023-05-03T20:31:13Z) - Overload: Latency Attacks on Object Detection for Edge Devices [47.9744734181236]
本稿では,ディープラーニングアプリケーションに対する遅延攻撃について検討する。
誤分類に対する一般的な敵攻撃とは異なり、遅延攻撃の目標は推論時間を増やすことである。
このような攻撃がどのように動作するかを示すために、オブジェクト検出を使用します。
論文 参考訳(メタデータ) (2023-04-11T17:24:31Z) - Comprehensive Efficiency Analysis of Machine Learning Algorithms for
Developing Hardware-Based Cybersecurity Countermeasures [0.0]
現代のコンピュータシステムによって、サイバー敵は以前よりも高度なマルウェアを作れるようになった。
現代の検出技術は、悪意のあるソフトウェアの検出率を高めるために、機械学習フィールドとハードウェアを使用する。
HPC値に匹敵しないマルウェアがこれらの新しい手法に接触すると、問題が発生する。
論文 参考訳(メタデータ) (2022-01-05T22:08:57Z) - StrObe: Streaming Object Detection from LiDAR Packets [73.27333924964306]
ローリングシャッターのLiDARはパケットのストリームとして出力され、それぞれ360degのカバレッジのセクターをカバーする。
現代の認識アルゴリズムは、データを処理する前に全スイープが構築されるのを待つ。
本稿では,LiDARパケットを取り込み,全スイープが構築されるのを待たずに検出ストリームを出力することで,レイテンシを最小化する新しいアプローチであるStrObeを提案する。
論文 参考訳(メタデータ) (2020-11-12T14:57:44Z) - AQD: Towards Accurate Fully-Quantized Object Detection [94.06347866374927]
本稿では,浮動小数点演算を除去するために,AQDと呼ばれる高精度な量子化オブジェクト検出ソリューションを提案する。
我々のAQDは、非常に低ビットのスキームの下での完全精度と比較して、同等またはそれ以上の性能を実現しています。
論文 参考訳(メタデータ) (2020-07-14T09:07:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。