論文の概要: FirmRCA: Towards Post-Fuzzing Analysis on ARM Embedded Firmware with Efficient Event-based Fault Localization
- arxiv url: http://arxiv.org/abs/2410.18483v1
- Date: Thu, 24 Oct 2024 07:12:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-25 12:48:16.786848
- Title: FirmRCA: Towards Post-Fuzzing Analysis on ARM Embedded Firmware with Efficient Event-based Fault Localization
- Title(参考訳): FirmRCA: 効率的なイベントベースフォールトローカライゼーションによるARM組み込みファームウェアのポストファズリング解析
- Authors: Boyu Chang, Binbin Zhao, Qiao Zhang, Peiyu Liu, Yuan Tian, Raheem Beyah, Shouling Ji,
- Abstract要約: FirmRCAは、組み込みファームウェアに特化した実用的なフォールトローカライゼーションフレームワークである。
その結果,FirmRCAは,トップ10のインストラクション内において,クラッシュするテストケースの根本原因を効果的に特定できることがわかった。
- 参考スコア(独自算出の注目度): 37.29599884531106
- License:
- Abstract: While fuzzing has demonstrated its effectiveness in exposing vulnerabilities within embedded firmware, the discovery of crashing test cases is only the first step in improving the security of these critical systems. The subsequent fault localization process, which aims to precisely identify the root causes of observed crashes, is a crucial yet time-consuming post-fuzzing work. Unfortunately, the automated root cause analysis on embedded firmware crashes remains an underexplored area, which is challenging from several perspectives: (1) the fuzzing campaign towards the embedded firmware lacks adequate debugging mechanisms, making it hard to automatically extract essential runtime information for analysis; (2) the inherent raw binary nature of embedded firmware often leads to over-tainted and noisy suspicious instructions, which provides limited guidance for analysts in manually investigating the root cause and remediating the underlying vulnerability. To address these challenges, we design and implement FirmRCA, a practical fault localization framework tailored specifically for embedded firmware. FirmRCA introduces an event-based footprint collection approach to aid and significantly expedite reverse execution. Next, to solve the complicated memory alias problem, FirmRCA proposes a history-driven method by tracking data propagation through the execution trace, enabling precise identification of deep crash origins. Finally, FirmRCA proposes a novel strategy to highlight key instructions related to the root cause, providing practical guidance in the final investigation. We evaluate FirmRCA with both synthetic and real-world targets, including 41 crashing test cases across 17 firmware images. The results show that FirmRCA can effectively (92.7% success rate) identify the root cause of crashing test cases within the top 10 instructions.
- Abstract(参考訳): ファジィはファームウェア内の脆弱性を暴露する効果を示したが、クラッシュするテストケースの発見は、これらの重要なシステムのセキュリティを改善するための第一歩にすぎない。
その後の障害の局所化プロセスは、観測されたクラッシュの根本原因を正確に特定することを目的としており、重要なが時間を要する後処理である。
組込みファームウェアの自動根本原因分析は,(1)組込みファームウェアへのファジリングキャンペーンには適切なデバッグ機構が欠如しており,解析に必須な実行時情報を自動的に抽出することが困難である,(2)組込みファームウェア固有の生のバイナリ特性が過度に定着し,不審な指示を招き,根本原因を手動で調査し,その脆弱性を修復するアナリストに限定的なガイダンスを提供する,といった観点からも,まだ未解決の分野が残されている。
これらの課題に対処するために、組み込みファームウェアに特化した実用的なフォールトローカライゼーションフレームワークであるFirmRCAを設計、実装する。
FirmRCAはイベントベースのフットプリント収集アプローチを導入し、リバース実行を大幅に高速化する。
次に、複雑なメモリエイリアス問題を解決するために、FirmRCAは、実行トレースを通してデータ伝搬を追跡することによって、ヒストリー駆動方式を提案し、ディープクラッシュ起源の正確な同定を可能にする。
最後に、FirmRCAは、根本原因に関連する重要な指示を強調する新しい戦略を提案し、最終調査において実践的なガイダンスを提供する。
我々は17のファームウェア画像に41のクラッシュテストケースを含む、合成目標と実世界の目標の両方でFirmRCAを評価した。
その結果、FirmRCAは(92.7%の成功率)、トップ10のインストラクション内でテストケースをクラッシュさせる根本原因を効果的に特定できることがわかった。
関連論文リスト
- Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - LogRCA: Log-based Root Cause Analysis for Distributed Services [4.049637286678329]
根本原因を記述した最小限のログ行を識別する新しい方法であるLogRCAを提案する。
LogRCAは、希少で未知のエラーに対処するために、半教師付き学習アプローチを使用し、ノイズの多いデータを扱うように設計されている。
4430万のログ行からなる大規模プロダクションログデータセットに対して,当社のアプローチを評価した。
論文 参考訳(メタデータ) (2024-05-22T12:50:56Z) - VulEval: Towards Repository-Level Evaluation of Software Vulnerability Detection [14.312197590230994]
textbfVulEvalという名前のリポジトリレベルの評価システムは、プロセス間およびプロセス内脆弱性の検出性能を同時に評価することを目的としている。
VulEvalは大規模データセットで構成され、合計で4,196のCVEエントリ、232,239の関数、および対応する4,699のリポジトリレベルのソースコードがC/C++プログラミング言語に含まれる。
論文 参考訳(メタデータ) (2024-04-24T02:16:11Z) - Multi-modal Causal Structure Learning and Root Cause Analysis [67.67578590390907]
根本原因局所化のためのマルチモーダル因果構造学習手法であるMulanを提案する。
ログ選択言語モデルを利用してログ表現学習を行い、ログシーケンスを時系列データに変換する。
また、モダリティの信頼性を評価し、最終因果グラフを共同学習するための新しいキーパフォーマンスインジケータ対応アテンション機構も導入する。
論文 参考訳(メタデータ) (2024-02-04T05:50:38Z) - ACAV: A Framework for Automatic Causality Analysis in Autonomous Vehicle
Accident Recordings [5.578446693797519]
近年の死者は、大規模な検査による安全性検証の重要性を強調している。
本稿では,AV事故記録の因果解析を行うための自動フレームワークACAVを提案する。
我々はアポロADSでACAVを評価し、110件の事故記録の93.64%で5種類の因果事象を特定できることを発見した。
論文 参考訳(メタデータ) (2024-01-13T12:41:05Z) - MIRAGE: Multi-Binary Image Risk Assessment with Attack Graph Employment [10.363703258465407]
攻撃グラフ(AG)を使用してファームウェアのリスクを評価し、視覚的に表示する。
ファームウェアバイナリ間の潜在的な攻撃ベクトルと脆弱な相互作用を識別するフレームワークであるMIRAGEを提案する。
論文 参考訳(メタデータ) (2023-11-06T22:07:04Z) - Automatic Root Cause Analysis via Large Language Models for Cloud
Incidents [51.94361026233668]
クラウドインシデントの根本原因分析を自動化するために,大規模言語モデルによって強化されたオンコールシステムであるRCACopilotを紹介する。
RCACopilotは、入ってくるインシデントと、そのアラートタイプに基づいて対応するインシデントハンドラとをマッチングし、クリティカルランタイム診断情報を集約し、インシデントの根本原因カテゴリを予測し、説明的な物語を提供する。
Microsoftから1年分のインシデントからなる実世界のデータセットを使用してRCACopilotを評価する。
論文 参考訳(メタデータ) (2023-05-25T06:44:50Z) - Disentangled Causal Graph Learning for Online Unsupervised Root Cause
Analysis [49.910053255238566]
ルート原因分析(RCA)は、システム監視データを分析することにより、システム障害/障害の根本原因を特定することができる。
従来の研究は主にオフラインのRCAアルゴリズムの開発に重点を置いており、しばしば手動でRCAプロセスを開始する必要がある。
我々は、RCAプロセスを自動的に起動し、RCAモデルを漸進的に更新できる新しいオンラインRCAフレームワークであるCORALを提案する。
論文 参考訳(メタデータ) (2023-05-18T01:27:48Z) - Mining Root Cause Knowledge from Cloud Service Incident Investigations
for AIOps [71.12026848664753]
サービス破壊インシデントの根本原因分析(RCA)は、ITプロセスにおける最も重要かつ複雑なタスクの1つです。
本研究では、Salesforceで構築されたICAと、ダウンストリームのインシデントサーチとレトリーバルベースのRCAパイプラインについて紹介する。
論文 参考訳(メタデータ) (2022-04-21T02:33:34Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。