論文の概要: Beyond Random Inputs: A Novel ML-Based Hardware Fuzzing
- arxiv url: http://arxiv.org/abs/2404.06856v1
- Date: Wed, 10 Apr 2024 09:28:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-11 15:00:17.534704
- Title: Beyond Random Inputs: A Novel ML-Based Hardware Fuzzing
- Title(参考訳): Beyond Random Inputs: MLベースのハードウェアファジィ
- Authors: Mohamadreza Rostami, Marco Chilese, Shaza Zeitouni, Rahul Kande, Jeyavijayan Rajendran, Ahmad-Reza Sadeghi,
- Abstract要約: ハードウェアファジィングは、現代のプロセッサのような大規模設計におけるセキュリティ脆弱性の探索と検出に有効なアプローチである。
この課題に対処するために,MLベースのハードウェアファザであるChatFuzzを提案する。
ChatFuzzは、最先端のファズーと比較して、わずか52分で75%の条件カバレッジ率を達成する。
- 参考スコア(独自算出の注目度): 16.22481369547266
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern computing systems heavily rely on hardware as the root of trust. However, their increasing complexity has given rise to security-critical vulnerabilities that cross-layer at-tacks can exploit. Traditional hardware vulnerability detection methods, such as random regression and formal verification, have limitations. Random regression, while scalable, is slow in exploring hardware, and formal verification techniques are often concerned with manual effort and state explosions. Hardware fuzzing has emerged as an effective approach to exploring and detecting security vulnerabilities in large-scale designs like modern processors. They outperform traditional methods regarding coverage, scalability, and efficiency. However, state-of-the-art fuzzers struggle to achieve comprehensive coverage of intricate hardware designs within a practical timeframe, often falling short of a 70% coverage threshold. We propose a novel ML-based hardware fuzzer, ChatFuzz, to address this challenge. Ourapproach leverages LLMs like ChatGPT to understand processor language, focusing on machine codes and generating assembly code sequences. RL is integrated to guide the input generation process by rewarding the inputs using code coverage metrics. We use the open-source RISCV-based RocketCore processor as our testbed. ChatFuzz achieves condition coverage rate of 75% in just 52 minutes compared to a state-of-the-art fuzzer, which requires a lengthy 30-hour window to reach a similar condition coverage. Furthermore, our fuzzer can attain 80% coverage when provided with a limited pool of 10 simulation instances/licenses within a 130-hour window. During this time, it conducted a total of 199K test cases, of which 6K produced discrepancies with the processor's golden model. Our analysis identified more than 10 unique mismatches, including two new bugs in the RocketCore and discrepancies from the RISC-V ISA Simulator.
- Abstract(参考訳): 現代のコンピューティングシステムは、信頼の根源としてハードウェアに大きく依存している。
しかし、その複雑さが増し、層間スタックが悪用できるセキュリティクリティカルな脆弱性がもたらされた。
従来のハードウェア脆弱性検出手法(ランダム回帰や形式検証など)には制限がある。
ランダム回帰は拡張性はあるものの、ハードウェアの探索には遅いため、正式な検証技術は手作業や状態の爆発に関係していることが多い。
ハードウェアファジィングは、現代のプロセッサのような大規模設計におけるセキュリティ脆弱性の探索と検出に有効なアプローチとして登場した。
カバレッジ、スケーラビリティ、効率性に関する従来の手法よりも優れています。
しかし、最先端のファッジャは、実際的な時間枠内で複雑なハードウェア設計の包括的カバレッジを達成するのに苦労し、しばしば70%のカバレッジしきい値に届かなかった。
この課題に対処するために,MLベースのハードウェアファザであるChatFuzzを提案する。
Ourapproachは、ChatGPTのようなLLMを活用して、プロセッサ言語を理解し、マシンコードにフォーカスし、アセンブリコードシーケンスを生成する。
RLは、コードカバレッジメトリクスを使用して入力を報奨することで、入力生成プロセスを導くために統合される。
オープンソースのRISCVベースのRocketCoreプロセッサをテストベッドとして使用しています。
ChatFuzzは、コンディションカバレッジが52分で75%に達するのに対して、最先端のファジィザは、同様のコンディションカバレッジに達するのに30時間長いウィンドウを必要とする。
さらに,130時間窓内に10個のシミュレーションインスタンス/ライセンスを限定的に設けた場合,ファジィザは80%のカバレッジを達成できる。
この間、合計199Kのテストケースを実行し、そのうち6Kはプロセッサの黄金モデルとの相違を生んだ。
私たちの分析では、RocketCoreの2つの新しいバグやRISC-V ISA Simulatorとの相違など、10以上のユニークなミスマッチを特定しました。
関連論文リスト
- Fixing Security Vulnerabilities with AI in OSS-Fuzz [9.730566646484304]
OSS-Fuzzは、オープンソースシステムの継続的な検証のための最も重要で広く使用されているインフラである。
セキュリティ脆弱性を修正するために、よく知られたAutoCodeRoverエージェントをカスタマイズします。
OSS-Fuzz脆弱性データを用いた経験から,LSMエージェントの自律性はセキュリティパッチの成功に有用であることがわかった。
論文 参考訳(メタデータ) (2024-11-03T16:20:32Z) - FuzzWiz -- Fuzzing Framework for Efficient Hardware Coverage [2.1626093085892144]
FuzzWizという自動ハードウェアファジリングフレームワークを作成しました。
RTL設計モジュールのパース、C/C++モデルへの変換、アサーション、リンク、ファジングによるジェネリックテストベンチの作成を含む。
ベンチマークの結果,従来のシミュレーション回帰手法の10倍の速度でカバー範囲の約90%を達成できた。
論文 参考訳(メタデータ) (2024-10-23T10:06:08Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Holographic Global Convolutional Networks for Long-Range Prediction Tasks in Malware Detection [50.7263393517558]
ホログラフィック還元表現(HRR)の特性を利用したホログラフィックグローバル畳み込みネットワーク(HGConv)を導入する。
他のグローバルな畳み込み法とは異なり、我々の手法は複雑なカーネル計算や人工カーネル設計を必要としない。
提案手法は,Microsoft Malware Classification Challenge, Drebin, EMBERのマルウェアベンチマークで新たなSOTA結果を得た。
論文 参考訳(メタデータ) (2024-03-23T15:49:13Z) - WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors [18.926324727139377]
研究者は、プロセッサのタイミング脆弱性を検出するためにブラックボックスまたはグレイボックスファジィを適応した。
静的解析による最初のホワイトボックスファザであるWhisperFuzzを提案する。
プロセッサのタイミング脆弱性を検出し,検出し,微構造的タイミング行動のカバレッジを評価する。
論文 参考訳(メタデータ) (2024-02-06T04:47:58Z) - Survey of Security Issues in Memristor-based Machine Learning Accelerators for RF Analysis [0.0]
我々は,新しいミームリスタと従来のCMOSを組み合わせた新しいコンピューティングパラダイムのセキュリティ面について検討する。
Memristorは従来のCMOSとは異なる特性を持ち、攻撃者によって悪用される可能性がある。
混合信号近似計算モデルは、従来のデジタル実装とは異なる脆弱性を持つ。
論文 参考訳(メタデータ) (2023-12-01T21:44:35Z) - Global Context Aggregation Network for Lightweight Saliency Detection of
Surface Defects [70.48554424894728]
我々は,エンコーダ・デコーダ構造上の表面欠陥を簡易に検出するためのGCANet(Global Context Aggregation Network)を開発した。
まず、軽量バックボーンの上部層に新しいトランスフォーマーエンコーダを導入し、DSA(Depth-wise Self-Attention)モジュールを通じてグローバルなコンテキスト情報をキャプチャする。
3つの公開欠陥データセットの実験結果から,提案したネットワークは,他の17の最先端手法と比較して,精度と実行効率のトレードオフを良好に達成できることが示された。
論文 参考訳(メタデータ) (2023-09-22T06:19:11Z) - Backdoor Learning on Sequence to Sequence Models [94.23904400441957]
本稿では,シークエンス・ツー・シークエンス(seq2seq)モデルがバックドア攻撃に対して脆弱かどうかを検討する。
具体的には、データセットの0.2%のサンプルを注入するだけで、Seq2seqモデルに指定されたキーワードと文全体を生成することができる。
機械翻訳とテキスト要約に関する大規模な実験を行い、提案手法が複数のデータセットやモデルに対して90%以上の攻撃成功率を達成することを示した。
論文 参考訳(メタデータ) (2023-05-03T20:31:13Z) - Comprehensive Efficiency Analysis of Machine Learning Algorithms for
Developing Hardware-Based Cybersecurity Countermeasures [0.0]
現代のコンピュータシステムによって、サイバー敵は以前よりも高度なマルウェアを作れるようになった。
現代の検出技術は、悪意のあるソフトウェアの検出率を高めるために、機械学習フィールドとハードウェアを使用する。
HPC値に匹敵しないマルウェアがこれらの新しい手法に接触すると、問題が発生する。
論文 参考訳(メタデータ) (2022-01-05T22:08:57Z) - StrObe: Streaming Object Detection from LiDAR Packets [73.27333924964306]
ローリングシャッターのLiDARはパケットのストリームとして出力され、それぞれ360degのカバレッジのセクターをカバーする。
現代の認識アルゴリズムは、データを処理する前に全スイープが構築されるのを待つ。
本稿では,LiDARパケットを取り込み,全スイープが構築されるのを待たずに検出ストリームを出力することで,レイテンシを最小化する新しいアプローチであるStrObeを提案する。
論文 参考訳(メタデータ) (2020-11-12T14:57:44Z) - AQD: Towards Accurate Fully-Quantized Object Detection [94.06347866374927]
本稿では,浮動小数点演算を除去するために,AQDと呼ばれる高精度な量子化オブジェクト検出ソリューションを提案する。
我々のAQDは、非常に低ビットのスキームの下での完全精度と比較して、同等またはそれ以上の性能を実現しています。
論文 参考訳(メタデータ) (2020-07-14T09:07:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。