論文の概要: Exposing Go's Hidden Bugs: A Novel Concolic Framework
- arxiv url: http://arxiv.org/abs/2505.20183v1
- Date: Mon, 26 May 2025 16:26:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-27 19:27:26.938521
- Title: Exposing Go's Hidden Bugs: A Novel Concolic Framework
- Title(参考訳): Goの隠れたバグを露呈する - 新たなコンコリックフレームワーク
- Authors: Karolina Gorna, Nicolas Iooss, Yannick Seurin, Rida Khatoun,
- Abstract要約: 本稿では,Goプログラムを包括的に評価する新しい方法論であるZoryaを紹介する。
従来のテスト以上の脆弱性を明らかにするために、システミックに実行パスを探索することで、象徴的な実行には明確なメリットがある。
我々の解は、GhidraのP-Codeを中間表現(IR)として採用する。
- 参考スコア(独自算出の注目度): 2.676686591720132
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The widespread adoption of the Go programming language in infrastructure backends and blockchain projects has heightened the need for improved security measures. Established techniques such as unit testing, static analysis, and program fuzzing provide foundational protection mechanisms. Although symbolic execution tools have made significant contributions, opportunities remain to address the complexities of Go's runtime and concurrency model. In this work, we present Zorya, a novel methodology leveraging concrete and symbolic (concolic) execution to evaluate Go programs comprehensively. By systematically exploring execution paths to uncover vulnerabilities beyond conventional testing, symbolic execution offers distinct advantages, and coupling it with concrete execution mitigates the path explosion problem. Our solution employs Ghidra's P-Code as an intermediate representation (IR). This implementation detects runtime panics in the TinyGo compiler and supports both generic and custom invariants. Furthermore, P-Code's generic IR nature enables analysis of programs written in other languages such as C. Future enhancements may include intelligent classification of concolic execution logs to identify vulnerability patterns.
- Abstract(参考訳): インフラストラクチャバックエンドやブロックチェーンプロジェクトにおけるGo言語の普及により、セキュリティ対策の改善の必要性が高まっている。
単体テスト、静的解析、プログラムファジィングなどの確立された技術は、基本的な保護メカニズムを提供する。
シンボリックな実行ツールは大きな貢献をしているが、Goのランタイムと並行処理モデルの複雑さに対処する機会は残っている。
本稿では,Goプログラムを包括的に評価するために,具体的および記号的(コンコリック)な実行を活用する新しい手法であるZoryaを紹介する。
従来のテスト以上の脆弱性を明らかにするための実行パスを体系的に探索することにより、シンボル的実行には明確なメリットがあり、具体的な実行と組み合わせることで、パスの爆発問題を軽減できる。
我々の解は、GhidraのP-Codeを中間表現(IR)として採用する。
この実装は、TinyGoコンパイラのランタイムパニックを検出し、ジェネリックとカスタムの不変の両方をサポートする。
さらに、P-Codeの汎用IR特性により、C言語などの他の言語で記述されたプログラムの解析が可能になる。
関連論文リスト
- ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - ToolCoder: A Systematic Code-Empowered Tool Learning Framework for Large Language Models [49.04652315815501]
ツール学習は、大規模な言語モデル(LLM)にとって、外部ツールとのインタラクションを通じて、複雑な現実世界のタスクを解決する重要な機能として登場した。
本稿では,ツール学習をコード生成タスクとして再編成する新しいフレームワークであるToolCoderを提案する。
論文 参考訳(メタデータ) (2025-02-17T03:42:28Z) - Obfuscation as Instruction Decorrelation [0.24578723416255752]
textitinstruction decorrelationは、現実世界のプログラムの命令を互いに独立させる新しいアプローチである。
この作業は、一般的なハードウェア上で実行可能な、よりセキュアな難読化技術につながる可能性がある。
論文 参考訳(メタデータ) (2024-11-08T13:50:33Z) - User-Guided Verification of Security Protocols via Sound Animation [3.094188181179751]
本稿では,対話木(ITrees)に基づくCSPの変種を用いたDolev-Yao攻撃モデルを実装し,プロトコルをアニメーターにコンパイルする。
コンパイルの健全性を保証するため、定理証明器 Isabelle/HOL で我々のアプローチを機械化した。
論文 参考訳(メタデータ) (2024-10-01T13:34:35Z) - Scaling Symbolic Execution to Large Software Systems [0.0]
シンボル実行は、プログラム検証とバグ検出ソフトウェアの両方で使用される一般的な静的解析手法である。
我々は、Clang Static Analyzerと呼ばれるエラー検出フレームワークと、その周辺に構築されたインフラストラクチャーであるCodeCheckerに焦点を当てた。
論文 参考訳(メタデータ) (2024-08-04T02:54:58Z) - Guess & Sketch: Language Model Guided Transpilation [59.02147255276078]
学習されたトランスパイレーションは、手作業による書き直しやエンジニアリングの取り組みに代わるものだ。
確率的ニューラルネットワークモデル(LM)は、入力毎に可塑性出力を生成するが、正確性を保証するコストがかかる。
Guess & Sketch は LM の特徴からアライメントと信頼性情報を抽出し、意味的等価性を解決するためにシンボリック・ソルバに渡す。
論文 参考訳(メタデータ) (2023-09-25T15:42:18Z) - AI Chain on Large Language Model for Unsupervised Control Flow Graph
Generation for Statically-Typed Partial Code [21.423928174875844]
制御フローグラフ(CFG)は、プログラムの振る舞いを可視化、理解、分析するために不可欠である。
本稿では,事前学習された大規模言語モデル(LLM)の誤り耐性と理解能力を活用してCFGを生成する手法を提案する。
論文 参考訳(メタデータ) (2023-06-01T14:52:59Z) - Code Prompting: a Neural Symbolic Method for Complex Reasoning in Large
Language Models [74.95486528482327]
コードプロンプト(code prompting)は、ゼロショットバージョンと少数ショットバージョンの両方を持ち、中間ステップとしてコードをトリガーするニューラルシンボルプロンプトである。
我々は,記号的推論と算術的推論を含む7つの広く使用されているベンチマーク実験を行った。
論文 参考訳(メタデータ) (2023-05-29T15:14:09Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。