論文の概要: ZTaint-Havoc: From Havoc Mode to Zero-Execution Fuzzing-Driven Taint Inference
- arxiv url: http://arxiv.org/abs/2506.08838v1
- Date: Tue, 10 Jun 2025 14:25:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-11 15:11:42.577521
- Title: ZTaint-Havoc: From Havoc Mode to Zero-Execution Fuzzing-Driven Taint Inference
- Title(参考訳): ZTaint-Havoc:havocモードからゼロ実行ファジィ・ファジィ駆動型タレント推論へ
- Authors: Yuchong Xie, Wenhui Zhang, Dongdong She,
- Abstract要約: 本稿では,ZTaint-Havocを提案する。
我々は、ZTaint-HavocがFuzzBenchで33.71%、UniBenchで51.12%、バニラAFL++で平均2.97%、24時間のファジィキャンペーンで6.12%改善していることを示す。
- 参考スコア(独自算出の注目度): 4.5497948012757865
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Fuzzing is a widely used technique for discovering software vulnerabilities, but identifying hot bytes that influence program behavior remains challenging. Traditional taint analysis can track such bytes white-box, but suffers from scalability issue. Fuzzing-Driven Taint Inference (FTI) offers a black-box alternative, yet typically incurs significant runtime overhead due to extra program executions. We observe that the commonly used havoc mutation scheme in fuzzing can be adapted for lightweight FTI with zero extra executions. We present a computational model of havoc mode, demonstrating that it can perform FTI while generating new test cases. Building on this, we propose ZTaint-Havoc, a novel, efficient FTI with minimal overhead (3.84% on UniBench, 12.58% on FuzzBench). We further design an effective mutation algorithm utilizing the identified hot bytes. Our comprehensive evaluation shows that ZTaint-Havoc, implemented in AFL++, improves edge coverage by up to 33.71% on FuzzBench and 51.12% on UniBench over vanilla AFL++, with average gains of 2.97% and 6.12% in 24-hour fuzzing campaigns.
- Abstract(参考訳): ファジィングはソフトウェアの脆弱性を発見するのに広く使われているテクニックだが、プログラムの振る舞いに影響を与えるホットなバイトを特定することは依然として難しい。
従来のテナント分析は、このようなバイトのホワイトボックスを追跡できるが、スケーラビリティの問題に悩まされている。
Fuzzing-Driven Taint Inference (FTI) はブラックボックスの代替手段を提供するが、通常は追加のプログラム実行のために実行時のオーバーヘッドが大幅に増大する。
ファジィングにおいてよく用いられるハボック突然変異法は、余分な実行がゼロの軽量FTIに適応可能であることを観察する。
本稿では,ハボックモードの計算モデルを提案し,新しいテストケースを生成しながらFTIを実現できることを示す。
ZTaint-Havocは、UniBenchが3.84%、FuzzBenchが12.58%の最小オーバーヘッドを持つ、新しい効率的なFTIである。
さらに、同定されたホットバイトを利用した効果的な突然変異アルゴリズムを設計する。
AFL++で実装されたZTaint-Havocは、FuzzBenchで33.71%、Vanilla AFL++でUniBenchで51.12%、24時間ファジィキャンペーンで平均2.97%と6.12%向上している。
関連論文リスト
- Fuzzing-based Mutation Testing of C/C++ CPS [2.362412515574206]
CとC++ソフトウェアの最先端の突然変異テスト技術は、シンボリック実行に依存している。
本稿では,C および C++ ソフトウェアにおけるファジテストの有効性を実証したファジテストに依存することを提案する。
論文 参考訳(メタデータ) (2025-03-31T13:55:27Z) - SVDQuant: Absorbing Outliers by Low-Rank Components for 4-Bit Diffusion Models [58.5019443418822]
拡散モデルは高品質なイメージを生成することができるが、スケールするにつれて、メモリ要求が増加し、より高いレイテンシがデプロイメント上の課題を引き起こす。
この制限を克服する新しい4ビット量子化パラダイムであるSVDQuantを提案する。
We reduce the memory usage for the 12B FLUX.1 models by 3.5$times$, achieved 3.0$times$ speedup over the 4-bit weight-only Quantization (W4A16) baseline。
論文 参考訳(メタデータ) (2024-11-07T18:59:58Z) - FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - HuntFUZZ: Enhancing Error Handling Testing through Clustering Based Fuzzing [19.31537246674011]
本稿では,SFIベースのファジィフレームワークであるHuntFUZZを紹介する。
我々はHuntFUZZを42のアプリケーションで評価し、HuntFUZZは162の既知のバグを明らかにし、そのうち62のバグはエラー処理に関連している。
論文 参考訳(メタデータ) (2024-07-05T06:58:30Z) - INSTILLER: Towards Efficient and Realistic RTL Fuzzing [14.012341278678788]
INSTILLER (Instruction Distiller) は、アリコロニー最適化(ACO)に基づくRTLファザである。
ACO(VACO)の変種で入力命令を蒸留する。
我々はプロトタイプを実装し、実世界のターゲットCPUコアにおける最先端ファジィ処理に対する広範な実験を行う。
論文 参考訳(メタデータ) (2024-01-29T08:53:44Z) - Make out like a (Multi-Armed) Bandit: Improving the Odds of Fuzzer Seed Scheduling with T-Scheduler [8.447499888458633]
Fuzzingは高度にスケール可能なソフトウェアテスト技術であり、変更された入力で実行することでターゲットプログラムのバグを明らかにする。
マルチアームバンディット理論に基づくシードスケジューラであるT-Schedulerを提案する。
ファジィリングの35 CPU yr 以上の T-Scheduler を評価し,11 の最先端スケジューラと比較した。
論文 参考訳(メタデータ) (2023-12-07T23:27:55Z) - Fuzzing for CPS Mutation Testing [3.512722797771289]
本稿では, ファジテストを利用した突然変異検査手法を提案し, C および C++ ソフトウェアで有効であることが証明された。
実験により, ファジテストに基づく突然変異試験は, シンボル実行よりも高い頻度で生存変異体を殺傷することが明らかとなった。
論文 参考訳(メタデータ) (2023-08-15T16:35:31Z) - Sparse and Imperceptible Adversarial Attack via a Homotopy Algorithm [93.80082636284922]
少数の敵対的攻撃は、数ピクセルを摂動するだけでディープ・ネットワーク(DNN)を騙すことができる。
近年の取り組みは、他の等級のl_infty摂動と組み合わせている。
本稿では,空間的・神経的摂動に対処するホモトピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-10T20:11:36Z) - Patch Slimming for Efficient Vision Transformers [107.21146699082819]
与えられたネットワーク上で冗長な計算を行うことにより,視覚変換器の効率性について検討する。
我々は、トップダウンパラダイムで無駄なパッチを捨てる、新しいパッチスリム化アプローチを提案する。
ベンチマークによる実験結果から,提案手法は視覚変換器の計算コストを大幅に削減できることが示された。
論文 参考訳(メタデータ) (2021-06-05T09:46:00Z) - Decision-based Universal Adversarial Attack [55.76371274622313]
ブラックボックス設定では、現在の普遍的敵攻撃法は代用モデルを用いて摂動を生成する。
効率的な決定に基づくユニバーサルアタック(DUAttack)を提案する。
DUAttackの有効性は、他の最先端攻撃との比較によって検証される。
論文 参考訳(メタデータ) (2020-09-15T12:49:03Z) - Siamese Box Adaptive Network for Visual Tracking [100.46025199664642]
我々は、シンプルで効果的な視覚追跡フレームワーク(Siamese Box Adaptive Network, SiamBAN)を提案する。
SiamBANは直接オブジェクトを分類し、その境界ボックスを統一畳み込みネットワーク(FCN)で回帰する
SiamBANは最先端のパフォーマンスを達成し、40FPSで動作し、その有効性と効率を確認する。
論文 参考訳(メタデータ) (2020-03-15T05:58:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。