論文の概要: Efficient Symbolic Execution of Software under Fault Attacks
- arxiv url: http://arxiv.org/abs/2503.15825v1
- Date: Thu, 20 Mar 2025 03:19:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-21 16:34:55.546897
- Title: Efficient Symbolic Execution of Software under Fault Attacks
- Title(参考訳): フォールト・アタック時のソフトウェアの効率的なシンボリック実行
- Authors: Yuzhou Fang, Chenyu Zhou, Jingbo Wang, Chao Wang,
- Abstract要約: フォールトアタックは物理的に注入されたハードウェアの障害を利用して、ソフトウェアプログラムの安全性を損なう。
ソフトウェアに対する欠陥の影響を分析する既存の手法は、不正確な故障モデリングと非効率的な解析アルゴリズムに悩まされている。
本稿では,プログラム変換を利用してプログラムにシンボル変数を付加し,プログラムの動作を正確にモデル化するフォールトモデリング手法を提案する。
第2に,経路の爆発を緩和するために,最弱のプレコンディションと故障飽和を利用した冗長プルーニング手法を提案する。
- 参考スコア(独自算出の注目度): 6.333695701603308
- License:
- Abstract: We propose a symbolic method for analyzing the safety of software under fault attacks both accurately and efficiently. Fault attacks leverage physically injected hardware faults to break the safety of a software program. While there are existing methods for analyzing the impact of faults on software, they suffer from inaccurate fault modeling and inefficient analysis algorithms. We propose two new techniques to overcome these problems. First, we propose a fault modeling technique that leverages program transformation to add symbolic variables to the program, to accurately model the fault-induced program behavior. Second, we propose a redundancy pruning technique that leverages the weakest precondition and fault saturation to mitigate path explosion, which is a performance bottleneck of symbolic execution that is exacerbated by the fault-induced program behavior. We have implemented the method and evaluated it on a variety of benchmark programs. The experimental results show that our method significantly outperforms the state-of-the-art method. Specifically, it not only reveals many previously-missed safety violations but also reduces the running time drastically. Compared to the baseline, our optimized method is 2.0$\times$ faster on average.
- Abstract(参考訳): 本稿では,障害攻撃時のソフトウェア安全性を高精度かつ効率的に解析するシンボリック手法を提案する。
フォールトアタックは物理的に注入されたハードウェアの障害を利用して、ソフトウェアプログラムの安全性を損なう。
ソフトウェアに対する欠陥の影響を分析する手法は存在するが、不正確な故障モデリングと非効率的な解析アルゴリズムに悩まされている。
これらの問題を克服する2つの新しい手法を提案する。
まず,プログラム変換を利用してプログラムにシンボル変数を付加し,プログラムの動作を正確にモデル化するフォールトモデリング手法を提案する。
第2に,障害誘発プログラムの動作により悪化する象徴的実行のパフォーマンスボトルネックである経路の爆発を緩和するために,最弱のプレコンディションと故障飽和を利用する冗長プルーニング手法を提案する。
提案手法を実装し,様々なベンチマークプログラムで評価した。
実験の結果,本手法は最先端の手法よりも優れていた。
具体的には、これまで失った多くの安全違反を公表するだけでなく、ランニング時間を劇的に短縮する。
ベースラインと比較して、最適化されたメソッドは平均で2.0$\times$高速です。
関連論文リスト
- Divide and Conquer based Symbolic Vulnerability Detection [0.16385815610837165]
本稿では,シンボル実行と制御フローグラフ解析に基づく脆弱性検出手法を提案する。
提案手法では,無関係なプログラム情報を除去するために,分割・分散アルゴリズムを用いる。
論文 参考訳(メタデータ) (2024-09-20T13:09:07Z) - Dynamic Neural Control Flow Execution: An Agent-Based Deep Equilibrium Approach for Binary Vulnerability Detection [4.629503670145618]
ソフトウェア脆弱性はサイバーセキュリティの課題だ。
DeepEXEはエージェントベースの暗黙のニューラルネットワークで、プログラムの実行パスを模倣する。
DeepEXEは正確かつ効率的な手法であり、最先端の脆弱性検出方法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-04-03T22:07:50Z) - Improving Program Debloating with 1-DU Chain Minimality [47.73151075716047]
RLDebloatDUは,抽象構文木内の1-DU鎖の最小性を利用した,革新的なデブロ手法である。
当社のアプローチでは,プログラムデータに依存しているため,アグレッシブなコード削減とプログラムセマンティクスの保存のバランスが保たれている。
論文 参考訳(メタデータ) (2024-02-01T02:00:32Z) - Divide, Conquer and Verify: Improving Symbolic Execution Performance [0.14999444543328289]
シンボル実行(英: Symbolic Execution)は、コンピュータプログラムの動作を確認し、ソフトウェア脆弱性を検出するための形式的な方法である。
近年のパフォーマンス向上にもかかわらず、Symbolic Executionは現実のソフトウェアに適用するには遅すぎる。
個別のスライスを実行し,その後に副作用を組み合わせることで,シンボル実行のための分割・コンカレント手法を提案する。
論文 参考訳(メタデータ) (2023-10-05T15:21:10Z) - FuzzyFlow: Leveraging Dataflow To Find and Squash Program Optimization
Bugs [92.47146416628965]
FuzzyFlowはプログラム最適化をテストするために設計されたフォールトローカライゼーションとテストケース抽出フレームワークである。
我々は、データフロープログラム表現を活用して、完全に再現可能なシステム状態と最適化のエリア・オブ・エフェクトをキャプチャする。
テスト時間を削減するため,テスト入力を最小限に抑えるアルゴリズムを設計し,再計算のためのメモリ交換を行う。
論文 参考訳(メタデータ) (2023-06-28T13:00:17Z) - Fast and Accurate Error Simulation for CNNs against Soft Errors [64.54260986994163]
本稿では,誤りシミュレーションエンジンを用いて,コナールニューラルネットワーク(CNN)の信頼性解析のためのフレームワークを提案する。
これらの誤差モデルは、故障によって誘導されるCNN演算子の出力の破損パターンに基づいて定義される。
提案手法は,SASSIFIの欠陥効果の約99%の精度と,限定的なエラーモデルのみを実装した44倍から63倍までのスピードアップを実現する。
論文 参考訳(メタデータ) (2022-06-04T19:45:02Z) - Revisiting and Advancing Fast Adversarial Training Through The Lens of
Bi-Level Optimization [60.72410937614299]
提案手法は,2レベルAT(FAST-BAT)と呼ばれる新しいアルゴリズムセットの設計と解析である。
FAST-BATは、グラデーションサインメソッドや明示的なロバスト正規化を呼ぶことなく、符号ベースの投射降下(PGD)攻撃を防御することができる。
論文 参考訳(メタデータ) (2021-12-23T06:25:36Z) - Adaptive Perturbation for Adversarial Attack [50.77612889697216]
そこで本研究では,新たな逆例に対する勾配に基づく攻撃手法を提案する。
逆方向の摂動を発生させるために,スケーリング係数を用いた正確な勾配方向を用いる。
本手法は, 高い伝達性を示し, 最先端の手法よりも優れた性能を示す。
論文 参考訳(メタデータ) (2021-11-27T07:57:41Z) - Generating Adversarial Computer Programs using Optimized Obfuscations [43.95037234252815]
コンピュータプログラムに逆らってそのような学習モデルをだます原則的な方法を検討する。
我々は,従来はリバースエンジニアリングプログラムの試みを避けるために用いられてきたプログラム難読化を用いる。
当社の最良の攻撃提案は、最先端の攻撃生成アプローチよりも52%$改善できることを示します。
論文 参考訳(メタデータ) (2021-03-18T10:47:15Z) - Excursion Search for Constrained Bayesian Optimization under a Limited
Budget of Failures [62.41541049302712]
本稿では,所定の予算の失敗の関数として探索において許容されるリスクの量を制御する制御理論に基づく新しい意思決定者を提案する。
本アルゴリズムは, 種々の最適化実験において, 故障予算をより効率的に利用し, 一般に, 最先端の手法よりも, 後悔度を低くする。
論文 参考訳(メタデータ) (2020-05-15T09:54:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。