論文の概要: CovFUZZ: Coverage-based fuzzer for 4G&5G protocols
- arxiv url: http://arxiv.org/abs/2410.20958v1
- Date: Mon, 28 Oct 2024 12:22:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-29 12:20:03.106798
- Title: CovFUZZ: Coverage-based fuzzer for 4G&5G protocols
- Title(参考訳): CovFUZZ:4G&5Gプロトコルのカバレッジベースのファズー
- Authors: Ilja Siroš, Dave Singelée, Bart Preneel,
- Abstract要約: 本稿では,4Gおよび5Gアタッチメントプロシージャ実装のセキュリティをテストするためのファジリングフレームワークを提案する。
本フレームワークは,4Gのアップリンクおよびダウンリンクファジリング,および5Gのダウンリンクファジリングに対して,物理層以外のすべての層でファジリングをサポートしながら,包括的ソリューションを提供する。
- 参考スコア(独自算出の注目度): 3.708656266586145
- License:
- Abstract: 4G and 5G represent the current cellular communication standards utilized daily by billions of users for various applications. Consequently, ensuring the security of 4G and 5G network implementations is critically important. This paper introduces an automated fuzzing framework designed to test the security of 4G and 5G attach procedure implementations. Our framework provides a comprehensive solution for uplink and downlink fuzzing in 4G, as well as downlink fuzzing in 5G, while supporting fuzzing on all layers except the physical layer. To guide the fuzzing process, we introduce a novel algorithm that assigns probabilities to packet fields and adjusts these probabilities based on coverage information from the device-under-test (DUT). For cases where coverage information from the DUT is unavailable, we propose a novel methodology to estimate it. When evaluating our framework, we first run the random fuzzing experiments, where the mutation probabilities are fixed throughout the fuzzing, and give an insight into how those probabilities should be chosen to optimize the Random fuzzer to achieve the best coverage. Next, we evaluate the efficiency of the proposed coverage-based algorithms by fuzzing open-source 4G stack (srsRAN) instances and show that the fuzzer guided by our algorithm outperforms the optimized Random fuzzer in terms of DUT's code coverage. In addition, we run fuzzing tests on 12 commercial off-the-shelf (COTS) devices. In total, we discovered vulnerabilities in 10 COTS devices and all of the srsRAN 4G instances.
- Abstract(参考訳): 4Gと5Gは、様々なアプリケーションで毎日何十億ものユーザーが使っている現在の携帯電話通信標準を表している。
したがって、4Gと5Gのネットワーク実装のセキュリティを確保することが極めて重要である。
本稿では,4Gおよび5Gアタッチメントプロシージャ実装のセキュリティをテストするためのファジリングフレームワークを提案する。
本フレームワークは,4Gのアップリンクおよびダウンリンクファジリング,および5Gのダウンリンクファジリングに対して,物理層以外のすべての層でファジリングをサポートしながら,包括的ソリューションを提供する。
ファジィングプロセスの指針として,デバイスアンダーテスト(DUT)のカバレッジ情報に基づいて,パケットフィールドに確率を割り当て,それらの確率を調整する新しいアルゴリズムを提案する。
DUTのカバレッジ情報が利用できない場合、我々はそれを推定する新しい手法を提案する。
フレームワークを評価する際、まずランダムなファジング実験を行い、ファジング全体を通して突然変異確率を固定し、それらの確率をどのように選択してRandomファジングを最適化して最高のカバレッジを達成するべきかを洞察する。
次に、オープンソース4Gスタック(srsRAN)インスタンスをファジリングすることで、提案したカバレッジベースアルゴリズムの効率を評価し、DUTのコードカバレッジに関して最適化されたランダムファジイザよりも優れたファジイザを示す。
さらに、12の商用オフザシェルフ(COTS)デバイス上でファジリングテストを実行します。
合計10個のCOTSデバイスとすべてのsrsRAN 4Gインスタンスに脆弱性を発見しました。
関連論文リスト
- ISC4DGF: Enhancing Directed Grey-box Fuzzing with LLM-Driven Initial Seed Corpus Generation [32.6118621456906]
ディレクトグレーボックスファジィング(DGF)は、特定の脆弱性に焦点を絞って必須となっている。
ISC4DGFはLarge Language Models (LLMs) を用いてDGFのための最適化された初期シードコーパスを生成する
ISC4DGFは35.63倍のスピードアップと616.10倍の目標到達を達成した。
論文 参考訳(メタデータ) (2024-09-22T06:27:28Z) - FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - FOX: Coverage-guided Fuzzing as Online Stochastic Control [13.3158115776899]
ファジィング(fuzzing)は、ターゲットプログラムに対してランダムなテスト入力を生成してソフトウェア脆弱性を発見する効果的な手法である。
本稿では、スケジューラとミュータレータコンポーネントに焦点をあて、既存のカバレッジ誘導ファザの限界に対処する。
本稿では、制御理論アプローチの概念実証実装であるFOXについて、業界標準ファザと比較する。
論文 参考訳(メタデータ) (2024-06-06T21:21:05Z) - Rethinking PGD Attack: Is Sign Function Necessary? [131.6894310945647]
本稿では,このような手話に基づく更新アルゴリズムが段階的攻撃性能にどのように影響するかを理論的に分析する。
本稿では,手話の使用を排除したRGDアルゴリズムを提案する。
提案したRGDアルゴリズムの有効性は実験で広く実証されている。
論文 参考訳(メタデータ) (2023-12-03T02:26:58Z) - Revisiting Neural Program Smoothing for Fuzzing [8.861172379630899]
本稿では,標準グレーボックスファザに対するNPSファザの最も広範囲な評価について述べる。
我々はNuzz++を実装し、NPSファジィの実用的限界に対処することで性能が向上することを示す。
MLベースファジィの簡易かつ再現可能な評価のためのGPUアクセスプラットフォームであるMLFuzzを提案する。
論文 参考訳(メタデータ) (2023-09-28T17:17:11Z) - Smart Fuzzing of 5G Wireless Software Implementation [4.1439060468480005]
我々は,OpenAirInterface5G(OAI5G)のセキュリティ,信頼性,理解性を高めるための包括的アプローチを導入する。
我々は、強力なファジィツールであるAFL++を使用して、その構成ファイルに関して、OAI5Gをファジィテストする。
第二に、Google Bardのような大規模言語モデルの能力を利用して、ファジングで使用されるOAI5G内のパラメータを自動解読し、文書化する。
論文 参考訳(メタデータ) (2023-09-22T16:45:42Z) - Fuzzing with Quantitative and Adaptive Hot-Bytes Identification [6.442499249981947]
アメリカのファジィ・ロック(fuzzy lop)はファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)と呼ばれるファジィ・ロック(fuzzy lop)ツールだ。
以下の原則に基づいて設計したツールという手法を提案する。
実世界の10のプログラムとLAVA-Mデータセットによる評価結果から,ツールキーブが分岐カバレッジを持続的に増加させ,他のファザよりも多くのバグを発見できた。
論文 参考訳(メタデータ) (2023-07-05T13:41:35Z) - KG-FiD: Infusing Knowledge Graph in Fusion-in-Decoder for Open-Domain
Question Answering [68.00631278030627]
検索した通路間の構造的関係を知識グラフで利用することにより,ノイズのある通路をフィルタする新しい手法KG-FiDを提案する。
我々は,KG-FiDが解答一致スコアの最大1.5%向上し,計算コストの40%程度でFiDに匹敵する性能が得られることを示した。
論文 参考訳(メタデータ) (2021-10-08T18:39:59Z) - Sparse and Imperceptible Adversarial Attack via a Homotopy Algorithm [93.80082636284922]
少数の敵対的攻撃は、数ピクセルを摂動するだけでディープ・ネットワーク(DNN)を騙すことができる。
近年の取り組みは、他の等級のl_infty摂動と組み合わせている。
本稿では,空間的・神経的摂動に対処するホモトピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-10T20:11:36Z) - Self Sparse Generative Adversarial Networks [73.590634413751]
GAN(Generative Adversarial Networks)は、敵対的トレーニングを通じてデータ分布を学習する監視されていない生成モデルである。
本論文では,パラメータ空間を小さくし,ゼロ勾配問題を軽減するSelf Sparse Generative Adversarial Network (Self-Sparse GAN)を提案する。
論文 参考訳(メタデータ) (2021-01-26T04:49:12Z) - Global Optimization of Objective Functions Represented by ReLU Networks [77.55969359556032]
ニューラルネットワークは複雑で非敵対的な関数を学ぶことができ、安全クリティカルな文脈でそれらの正しい振る舞いを保証することは困難である。
ネットワーク内の障害を見つけるための多くのアプローチ(例えば、敵の例)があるが、これらは障害の欠如を保証できない。
本稿では,最適化プロセスを検証手順に統合し,本手法よりも優れた性能を実現する手法を提案する。
論文 参考訳(メタデータ) (2020-10-07T08:19:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。