論文の概要: Testing SSD Firmware with State Data-Aware Fuzzing: Accelerating Coverage in Nondeterministic I/O Environments
- arxiv url: http://arxiv.org/abs/2505.03062v1
- Date: Mon, 05 May 2025 22:52:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-07 18:50:11.144269
- Title: Testing SSD Firmware with State Data-Aware Fuzzing: Accelerating Coverage in Nondeterministic I/O Environments
- Title(参考訳): 状態データ認識ファズリングを用いたSSDファームウェアのテスト:非決定論的I/O環境におけるカバーの高速化
- Authors: Gangho Yoon, Eunseok Lee,
- Abstract要約: Solid-State Drive(SSD)ファームウェアは、フラッシュメモリのメンテナンスを含む複雑な内部状態を管理する。
従来のテスト手法は、広範囲なI/O蓄積を必要とするファームウェアコード領域のカバレッジを迅速に達成するのに苦労している。
SSDファームウェアの内部状態を利用して、非決定論的I/O条件下での入力生成を誘導する状態データ認識ファジリング手法を提案する。
- 参考スコア(独自算出の注目度): 3.9364231301962684
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Solid-State Drive (SSD) firmware manages complex internal states, including flash memory maintenance. Due to nondeterministic I/O operations, traditional testing methods struggle to rapidly achieve coverage of firmware code areas that require extensive I/O accumulation. To address this challenge, we propose a state data-aware fuzzing approach that leverages SSD firmware's internal state to guide input generation under nondeterministic I/O conditions and accelerate coverage discovery. Our experiments with an open-source SSD firmware emulator show that the proposed method achieves the same firmware test coverage as a state-of-the-art coverage-based fuzzer (AFL++) while requiring approximately 67% fewer commands, without reducing the number of crashes or hangs detected. Moreover, we extend our experiments by incorporating various I/O commands beyond basic write/read operations to reflect real user scenarios, and we confirm that our strategy remains effective even for multiple types of I/O tests. We further validate the effectiveness of state data-aware fuzzing for firmware testing under I/O environments and suggest that this approach can be extended to other storage firmware or threshold-based embedded systems in the future.
- Abstract(参考訳): Solid-State Drive(SSD)ファームウェアは、フラッシュメモリのメンテナンスを含む複雑な内部状態を管理する。
非決定論的I/O操作のため、従来のテスト手法は、広範囲なI/O蓄積を必要とするファームウェアコード領域のカバレッジを迅速に達成するのに苦労する。
この課題に対処するため、SSDファームウェアの内部状態を利用して、非決定論的I/O条件下での入力生成を誘導し、カバレッジ発見を加速する状態データ認識ファジリング手法を提案する。
オープンソースのSSDファームウェアエミュレータを用いた実験により,提案手法は最先端のカバレッジベースファザ(AFL++)と同一のファームウェアテストカバレッジを実現し,約67%のコマンドを必要とせず,検出されたクラッシュ数やハング数を削減できた。
さらに、実際のユーザシナリオを反映するために、基本的な書き込み/読み取り操作以外の様々なI/Oコマンドを組み込むことで、実験を拡張します。
我々は、I/O環境下でのファームウェアテストにおける状態データ認識ファジリングの有効性をさらに検証し、将来的には他のストレージファームウェアやしきい値ベースの組み込みシステムにも拡張できることを示唆する。
関連論文リスト
- SHIELD: Secure Host-Independent Extensible Logging for Tamper-Proof Detection and Real-Time Mitigation of Ransomware Threats [17.861324495723487]
低レベルのモニタリングとネットワークブロックデバイス(NBD)技術を活用して,ディスクアクティビティの連続観察のためのオフホスト,タンパー保護計測を行うメトリクス取得フレームワークShiELDを紹介した。
私たちは、ディスクアクションの頻度に基づいて集約された単純なメトリクスとともに、深い機能を採用しています。
コンセプションのデプロイでは、ランサムウェア検出後の悪質なディスク操作を最小限のファイル損失とメモリ破損で停止させることにより、これらのメトリクスでトレーニングされたモデルを用いてリアルタイムな緩和を実演する。
論文 参考訳(メタデータ) (2025-01-28T01:33:03Z) - EmbedFuzz: High Speed Fuzzing Through Transplantation [21.875588930207943]
本稿では、ローエンドマイクロコントローラユニット(MCU)上の組み込みファームウェアのための効率的なファジリングフレームワークであるEmbedFuzzを紹介する。
我々の新しいファームウェア移植技術は、バイナリMCUファームウェアを、ネイティブパフォーマンスで互換性のあるハイエンドデバイス上で実行されるファームウェアの機能的に等価かつファジリング強化バージョンに変換する。
最先端のMCUファジイザに対する評価では、EmbedFuzzは8倍のファジィスループットを示し、ネイティブ実行によるエネルギーの4分の1を消費する。
論文 参考訳(メタデータ) (2024-12-17T10:09:55Z) - ES-FUZZ: Improving the Coverage of Firmware Fuzzing with Stateful and Adaptable MMIO Models [16.012578574279484]
組込みシステム(ES)のテストにはグレーボックスファジリングが広く使われている
ファームウェアの周辺機器のメモリマップされたI/O(MMIO)挙動をファームウェアのバイナリから推測するファズーもある。
本研究では,ステートフルMMIOモデルを用いて,各ファジィのコードカバレッジを改善するためのES-Fuzzを提案する。
論文 参考訳(メタデータ) (2024-03-10T18:19:40Z) - Semi-supervised Open-World Object Detection [74.95267079505145]
半教師付きオープンワールド検出(SS-OWOD)という,より現実的な定式化を導入する。
提案したSS-OWOD設定では,最先端OWOD検出器の性能が劇的に低下することが実証された。
我々は,MS COCO, PASCAL, Objects365, DOTAの4つのデータセットを用いた実験を行い, 提案手法の有効性を実証した。
論文 参考訳(メタデータ) (2024-02-25T07:12:51Z) - Cross-Domain Few-Shot Object Detection via Enhanced Open-Set Object Detector [72.05791402494727]
本稿では,CD-FSODを用いたクロスドメイン小ショット検出法について検討する。
最小限のラベル付き例で、新しいドメインのための正確なオブジェクト検出器を開発することを目的としている。
論文 参考訳(メタデータ) (2024-02-05T15:25:32Z) - AIM: Automatic Interrupt Modeling for Dynamic Firmware Analysis [14.623460803437057]
AIMは汎用的でスケーラブルで、ハードウェアに依存しない動的ファームウェア分析フレームワークである。
AIMは、ファームウェアにおける割り込み依存コードを、新しい、ファームウェア誘導のジャスト・イン・タイム・イン・タイム・イン・タイム・インターファイリング技術によってカバーする。
私たちのフレームワークは、最先端のアプローチよりも11.2倍の割り込み依存のコードをカバーしています。
論文 参考訳(メタデータ) (2023-12-02T18:06:22Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Cooperative Hardware-Prompt Learning for Snapshot Compressive Imaging [51.65127848056702]
本稿では,圧縮圧縮画像システムの協調最適化を目的としたFederated Hardware-Prompt Learning (FedHP) フレームワークを提案する。
FedHPは、クライアント間で一貫性のないデータ分散を調整するためのハードウェア条件のプロンプトを学習し、異なるハードウェア間のデータの一貫性の指標となる。
実験により、提案したFedHPは、事前学習されたモデルを複数のハードウェア構成に調整し、0.35dBのFLフレームワークよりも優れた性能を示すことが示された。
論文 参考訳(メタデータ) (2023-06-01T22:21:28Z) - MAPLE-X: Latency Prediction with Explicit Microprocessor Prior Knowledge [87.41163540910854]
ディープニューラルネットワーク(DNN)レイテンシのキャラクタリゼーションは、時間を要するプロセスである。
ハードウェアデバイスの事前知識とDNNアーキテクチャのレイテンシを具体化し,MAPLEを拡張したMAPLE-Xを提案する。
論文 参考訳(メタデータ) (2022-05-25T11:08:20Z) - HELP: Hardware-Adaptive Efficient Latency Predictor for NAS via
Meta-Learning [43.751220068642624]
ハードウェア適応型予測器(HELP)は、メタ学習問題としてデバイス固有の遅延推定問題である。
レイテンシを出力するブラックボックス関数として考慮し,ハードウェア適応型遅延予測器をデバイス依存でメタ学習する,新たなハードウェア埋め込みを導入する。
提案するHELPの遅延推定性能について検証し,最大10個の測定サンプルを用いて高い推定性能を達成し,関連するベースラインを全て上回る結果を得た。
論文 参考訳(メタデータ) (2021-06-16T08:36:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。