論文の概要: Vital: Vulnerability-Oriented Symbolic Execution via Type-Unsafe Pointer-Guided Monte Carlo Tree Search
- arxiv url: http://arxiv.org/abs/2408.08772v1
- Date: Fri, 16 Aug 2024 14:29:57 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-19 15:14:04.792768
- Title: Vital: Vulnerability-Oriented Symbolic Execution via Type-Unsafe Pointer-Guided Monte Carlo Tree Search
- Title(参考訳): Vital: タイプアンセーフポインタ誘導モンテカルロ木探索による脆弱性指向型シンボリック実行
- Authors: Haoxin Tu, Lingxiao Jiang, Marcel Böhme,
- Abstract要約: 本稿では,タイプアンセーフポインタ誘導モンテカルロ木探索(MCTS)による新たな脆弱性指向のシンボル実行を提案する。
Vitalは最大90.03%の安全でないポインタをカバーし、最大37.50%のメモリエラーを検出することができる。
後者では、Vitalは最大30倍の高速化を実現し、最大20倍のメモリ消費を削減できることを示した。
- 参考スコア(独自算出の注目度): 18.500951309269396
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: How to find memory safety bugs efficiently when navigating a symbolic execution tree that suffers from path explosion? Existing solutions either adopt path search heuristics to maximize coverage rate or chopped symbolic execution to skip uninteresting code (i.e., manually labeled as vulnerability-unrelated) during path exploration. However, most existing search heuristics are not vulnerability-oriented, and manual labeling of irrelevant code-to-be-skipped relies heavily on prior expert knowledge, making it hard to detect vulnerabilities effectively in practice. This paper proposes Vital, a new vulnerability-oriented symbolic execution via type-unsafe pointer-guided Monte Carlo Tree Search (MCTS). A pointer that is type unsafe cannot be statically proven to be safely dereferenced without memory corruption. Our key hypothesis is that a path with more type unsafe pointers is more likely to contain vulnerabilities. Vital drives a guided MCTS to prioritize paths in the symbolic execution tree that contain a larger number of unsafe pointers and to effectively navigate the exploration-exploitation trade-off. We built Vital on top of KLEE and compared it with existing search strategies and chopped symbolic execution. In the former, the results demonstrate that Vital could cover up to 90.03% more unsafe pointers and detect up to 37.50% more unique memory errors. In the latter, the results show that Vital could achieve a speedup of up to 30x execution time and a reduction of up to 20x memory consumption on automatically detecting known vulnerabilities without prior expert knowledge.
- Abstract(参考訳): パスの爆発に苦しむシンボリック実行ツリーをナビゲートする際に、メモリ安全性のバグを効率的に見つけるには?
既存のソリューションでは、パス探索において、カバレッジ率を最大化するためにパス探索ヒューリスティックを採用するか、興味のないコード(すなわち、手動で脆弱性とは無関係)をスキップするためにシンボリック実行を切断する。
しかし、既存の検索ヒューリスティックのほとんどは脆弱性指向ではなく、無関係なコード・トゥ・ザ・スクリップのマニュアルラベリングは以前の専門家の知識に大きく依存しているため、実際に脆弱性を効果的に検出することは困難である。
本稿では,タイプアンセーフポインタ誘導モンテカルロ木探索(MCTS)による新たな脆弱性指向のシンボル実行であるVitalを提案する。
型安全でないポインタは、メモリの破損なしに安全に参照できないことを静的に証明することはできない。
私たちのキーとなる仮説は、より型が安全でないポインタを持つパスが脆弱性を含んでいる可能性が高いということです。
Vitalは、ガイド付きMCTSを駆動して、多数の安全でないポインタを含むシンボル実行ツリーのパスを優先順位付けし、探索と探索のトレードオフを効果的にナビゲートする。
私たちはKLEE上にVitalを構築し、既存の検索戦略と比較し、シンボリックな実行をしました。
前者では、Vitalは最大90.03%の安全でないポインタをカバーし、最大37.50%のメモリエラーを検出できることを示した。
後者では、Vitalは、専門知識のない既知の脆弱性を自動的に検出する上で、実行時間を最大30倍にし、メモリ消費を最大20倍に削減できることを示した。
関連論文リスト
- Multi-Pass Targeted Dynamic Symbolic Execution [0.0]
本稿では、ターゲットプログラム位置から始まり、特定のエントリポイントに到達するまで後退するマルチパスターゲット動的実行手法を提案する。
提案手法は,探索経路数の平均4倍の削減と2倍の高速化を実現する。
論文 参考訳(メタデータ) (2024-08-14T20:14:59Z) - LightDE: A Lightweight Method for Eliminating Dangling Pointers [0.0]
UAF(Use-After-Free)脆弱性は、ソフトウェアセキュリティに深刻な脅威をもたらす。
ダングリングポインタを排除してUAFの脆弱性を防御する既存の方法は、プログラムの実行を中断する必要がある。
この欠点を克服するために、LightDEと呼ばれる新しいアプローチを提案する。
論文 参考訳(メタデータ) (2024-05-31T08:47:24Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - SeMalloc: Semantics-Informed Memory Allocator [18.04397502953383]
UAF(Use-after-free)は、メモリアンセーフ言語において重要な問題である。
ヒープオブジェクトに関するより多くのセマンティクスをアロケータに渡すことで、トリニティをバランスさせる方法の1つを示します。
SeMallocでは、同じコールサイトから割り当てられたヒープオブジェクトと、同じ関数呼び出しスタックを介して、仮想メモリアドレスを共有することができる。
論文 参考訳(メタデータ) (2024-02-02T21:02:15Z) - The Vulnerability Is in the Details: Locating Fine-grained Information of Vulnerable Code Identified by Graph-based Detectors [33.395068754566935]
VULEXPLAINERは、粗いレベルの脆弱なコードスニペットから脆弱性クリティカルなコード行を見つけるためのツールである。
C/C++の一般的な8つの脆弱性に対して、90%の精度で脆弱性をトリガするコードステートメントにフラグを付けることができる。
論文 参考訳(メタデータ) (2024-01-05T10:15:04Z) - Certifying LLM Safety against Adversarial Prompting [75.19953634352258]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z) - Precise Zero-Shot Dense Retrieval without Relevance Labels [60.457378374671656]
仮説文書埋め込み(英: hypothetical Document Embeddings, HyDE)は、ゼロショット高密度検索システムである。
我々は,HyDEが最先端の非教師付き高密度検索器であるContrieverを著しく上回っていることを示す。
論文 参考訳(メタデータ) (2022-12-20T18:09:52Z) - Unsafe's Betrayal: Abusing Unsafe Rust in Binary Reverse Engineering
toward Finding Memory-safety Bugs via Machine Learning [20.68333298047064]
Rustは、プログラミングにおけるメモリセーフなバグを避けるために、メモリセーフなメカニズムを提供する。
Rustのユーザビリティを高めるアンセーフコードは、メモリセーフなバグを見つけるための明確な場所を提供する。
これらの安全でないスポットは、マシンラーニングを介してRustバイナリコードで識別可能である、と私たちは主張しています。
論文 参考訳(メタデータ) (2022-10-31T19:32:18Z) - ROME: Robustifying Memory-Efficient NAS via Topology Disentanglement and
Gradient Accumulation [106.04777600352743]
微分可能なアーキテクチャサーチ(DARTS)は、スーパーネット全体がメモリに格納されているため、メモリコストが大幅に低下する。
シングルパスのDARTSが登場し、各ステップでシングルパスのサブモデルのみを選択する。
メモリフレンドリーだが、計算コストも低い。
RObustifying Memory-Efficient NAS (ROME) と呼ばれる新しいアルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-11-23T06:34:07Z) - Autosploit: A Fully Automated Framework for Evaluating the
Exploitability of Security Vulnerabilities [47.748732208602355]
Autosploitは脆弱性の悪用性を評価するためのフレームワークだ。
環境の異なる設定でエクスプロイトを自動的にテストする。
ノイズレス環境とノイズの多い環境の両方で脆弱性を悪用する能力に影響を与えるシステムの特性を識別することができる。
論文 参考訳(メタデータ) (2020-06-30T18:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。