論文の概要: ColorGo: Directed Concolic Execution
- arxiv url: http://arxiv.org/abs/2505.21130v1
- Date: Tue, 27 May 2025 12:46:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-04 22:08:58.558721
- Title: ColorGo: Directed Concolic Execution
- Title(参考訳): ColorGo: 監督コンクール実行
- Authors: Jia Li, Jiacheng Shen, Yuxin Su, Michael R. Lyu,
- Abstract要約: 指示ファジィングは サイバーセキュリティにおいて 重要な技術です プログラムの特定のセクションをターゲットにしています
現在のファジィ法は効率と有効性の間のトレードオフを示す。
制約解決機能を備えた楽器プログラムを具体的に実行する新しい有向ホワイトボックスファザであるColorGoを紹介する。
- 参考スコア(独自算出の注目度): 40.91007243855959
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Directed fuzzing is a critical technique in cybersecurity, targeting specific sections of a program. This approach is essential in various security-related domains such as crash reproduction, patch testing, and vulnerability detection. Despite its importance, current directed fuzzing methods exhibit a trade-off between efficiency and effectiveness. For instance, directed grey-box fuzzing, while efficient in generating fuzzing inputs, lacks sufficient precision. The low precision causes time wasted on executing code that cannot help reach the target site. Conversely, interpreter- or observer-based directed symbolic execution can produce high-quality inputs while incurring non-negligible runtime overhead. These limitations undermine the feasibility of directed fuzzers in real-world scenarios. To kill the birds of efficiency and effectiveness with one stone, in this paper, we involve compilation-based concolic execution into directed fuzzing and present ColorGo, achieving high scalability while preserving the high precision from symbolic execution. ColorGo is a new directed whitebox fuzzer that concretely executes the instrumented program with constraint-solving capability on generated input. It guides the exploration by \textit{incremental coloration}, including static reachability analysis and dynamic feasibility analysis. We evaluated ColorGo on diverse real-world programs and demonstrated that ColorGo outperforms AFLGo by up to \textbf{100x} in reaching target sites and reproducing target crashes.
- Abstract(参考訳): ディレクテッドファジィング(Directed fuzzing)は、サイバーセキュリティにおいて重要な技術であり、プログラムの特定のセクションをターゲットにしている。
このアプローチは、クラッシュ再現、パッチテスト、脆弱性検出など、さまざまなセキュリティ関連ドメインにおいて不可欠である。
その重要性にもかかわらず、現在の誘導ファジィング法は効率性と有効性の間のトレードオフを示す。
例えば、誘導グレーボックスファジングはファジング入力を生成するのに効率的であるが、十分な精度が欠如している。
精度の低いため、ターゲットサイトに到達するのに役に立たないコードの実行に時間がかかります。
逆に、インタプリタまたはオブザーバをベースとした指示型シンボル実行は、非無視のランタイムオーバーヘッドを発生させながら、高品質な入力を生成することができる。
これらの制限は、現実のシナリオにおける指向ファジィザの実現性を損なう。
そこで本論文では,1つの石で鳥類の効率性と効率性を損なうために,コンパイルによるコンコリックな実行をファジッシングに巻き込み,カラーゴーを表現的実行から高い精度を維持しつつ高いスケーラビリティを実現する。
ColorGoは、生成した入力に対して制約解決機能を備えたインスツルメンテッドプログラムを具体的に実行する、新しい有向ホワイトボックスファザである。
静的到達可能性解析や動的実現可能性解析を含む、‘textit{incremental coloration} による探索を導く。
実世界の多様なプログラム上でColorGoを評価したところ、ColorGoは目標地点に到達し、目標事故を再現する上で、AFLGoを最大100xで上回っていることがわかった。
関連論文リスト
- Exposing Go's Hidden Bugs: A Novel Concolic Framework [2.676686591720132]
本稿では,Goプログラムを包括的に評価する新しい方法論であるZoryaを紹介する。
従来のテスト以上の脆弱性を明らかにするために、システミックに実行パスを探索することで、象徴的な実行には明確なメリットがある。
我々の解は、GhidraのP-Codeを中間表現(IR)として採用する。
論文 参考訳(メタデータ) (2025-05-26T16:26:20Z) - Directed Greybox Fuzzing via Large Language Model [5.667013605202579]
HGFuzzerは、パス制約問題をターゲットコード生成タスクに変換する自動フレームワークである。
実世界の脆弱性20件についてHGFuzzerを評価し,最初の1分以内に11件を含む17件をトリガーした。
HGFuzzerは9つの既知の脆弱性を発見し、そのすべてにCVE IDが割り当てられた。
論文 参考訳(メタデータ) (2025-05-06T11:04:07Z) - Large Language Model assisted Hybrid Fuzzing [8.603235938006632]
シンボリックパスの制約を計算・解決することなく,コンコリック実行の効果を実現する方法を示す。
大規模言語モデル(LLM)は、所望の分岐に到達するための修正された入力を生成するソルバとして使用される。
論文 参考訳(メタデータ) (2024-12-20T14:23:25Z) - FuzzDistill: Intelligent Fuzzing Target Selection using Compile-Time Analysis and Machine Learning [0.0]
FuzzDistillは、コンパイル時のデータと機械学習を利用してファジィングターゲットを洗練するアプローチです。
実世界のソフトウェアで実施した実験を通じて,私のアプローチの有効性を実証し,テスト時間の大幅な短縮を実証した。
論文 参考訳(メタデータ) (2024-12-11T04:55:58Z) - Stanceformer: Target-Aware Transformer for Stance Detection [59.69858080492586]
スタンス検出は、テキストで表現されたスタンスを特定の主題やターゲットに向けて識別する。
以前の作業は、ターゲットを効果的に優先順位付けする能力に欠ける既存のトランスフォーマーモデルに依存していた。
本稿では,学習と推論の両方において,目標に対する注意を高めるターゲット対応トランスフォーマーモデルであるStanceformerを紹介する。
論文 参考訳(メタデータ) (2024-10-09T17:24:28Z) - PrescientFuzz: A more effective exploration approach for grey-box fuzzing [0.45053464397400894]
我々は、対象プログラムの制御フローグラフ(CFG)から意味情報を利用する、PrescientFuzzと呼ばれるLibAFLのファズベッハの強化版を作成する。
本研究では,その実行経路と未発見エッジとの近接性に基づいて,突然変異に対する入力の選択を優先する入力コーパススケジューラを開発する。
論文 参考訳(メタデータ) (2024-04-29T17:21:18Z) - Camouflage is all you need: Evaluating and Enhancing Language Model
Robustness Against Camouflage Adversarial Attacks [53.87300498478744]
自然言語処理(NLP)における敵攻撃の意義
本研究は、脆弱性評価とレジリエンス向上という2つの異なる段階において、この課題を体系的に探求する。
結果として、パフォーマンスとロバスト性の間のトレードオフが示唆され、いくつかのモデルは、ロバスト性を確保しながら、同様のパフォーマンスを維持している。
論文 参考訳(メタデータ) (2024-02-15T10:58:22Z) - Rethinking PGD Attack: Is Sign Function Necessary? [131.6894310945647]
本稿では,このような手話に基づく更新アルゴリズムが段階的攻撃性能にどのように影響するかを理論的に分析する。
本稿では,手話の使用を排除したRGDアルゴリズムを提案する。
提案したRGDアルゴリズムの有効性は実験で広く実証されている。
論文 参考訳(メタデータ) (2023-12-03T02:26:58Z) - Spanning Attack: Reinforce Black-box Attacks with Unlabeled Data [96.92837098305898]
Black-box攻撃は、機械学習モデルのインプット・アウトプットペアをクエリすることで、敵の摂動を発生させることを目的としている。
ブラックボックス攻撃はしばしば、入力空間の高次元性のためにクエリ非効率性の問題に悩まされる。
本研究では,低次元部分空間における逆摂動を,補助的なラベルのないデータセットに分散させることで抑制するスパンニング攻撃と呼ばれる新しい手法を提案する。
論文 参考訳(メタデータ) (2020-05-11T05:57:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。