論文の概要: Evaluating Disassembly Errors With Only Binaries
- arxiv url: http://arxiv.org/abs/2506.20109v1
- Date: Wed, 25 Jun 2025 03:46:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-26 21:00:42.596269
- Title: Evaluating Disassembly Errors With Only Binaries
- Title(参考訳): バイナリのみによる分解エラーの評価
- Authors: Lambang Akbar Wijayadi, Yuancheng Jiang, Roland H. C. Yap, Zhenkai Liang, Zhuohao Liu,
- Abstract要約: この作業は、バイナリのみを使用して分解エラーを評価する最初のものである。
TraceBinは、ターゲットバイナリのセキュリティタスクを自動で分解するユースケースをターゲットにしている。
また、デアセンブラに依存する(クローズドソース)バイナリのセキュリティタスクの自動化にも役立ちます。
- 参考スコア(独自算出の注目度): 8.416922409145759
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Disassemblers are crucial in the analysis and modification of binaries. Existing works showing disassembler errors largely rely on practical implementation without specific guarantees and assume source code and compiler toolchains to evaluate ground truth. However, the assumption of source code is contrary to typical binary scenarios where only the binary is available. In this work, we investigate an approach with minimal assumptions and a sound approach to disassembly error evaluation that does not require source code. Any source code does not address the fundamental problem of binary disassembly and fails when only the binary exists. As far as we know, this is the first work to evaluate disassembly errors using only the binary. We propose TraceBin, which uses dynamic execution to find disassembly errors. TraceBin targets the use case where the disassembly is used in an automated fashion for security tasks on a target binary, such as static binary instrumentation, binary hardening, automated code repair, and so on, which may be affected by disassembly errors. Discovering disassembly errors in the target binary aids in reducing problems caused by such errors. Furthermore, we are not aware of existing approaches that can evaluate errors given only a target binary, as they require source code. Our evaluation shows TraceBin finds: (i) errors consistent with existing studies even without source; (ii) disassembly errors due to control flow; (iii) new interesting errors; (iv) errors in non-C/C++ binaries; (v) errors in closed-source binaries; and (vi) show that disassembly errors can have significant security implications. Overall, our experimental results show that TraceBin finds many errors in existing popular disassemblers. It is also helpful in automated security tasks on (closed source) binaries relying on disassemblers.
- Abstract(参考訳): 分解器はバイナリの分析と修正に不可欠である。
アンサンブルエラーを示す既存の作業は、具体的な保証なしに実践的な実装に依存しており、ソースコードとコンパイラツールチェーンを前提としています。
しかし、ソースコードの仮定は、バイナリのみが利用可能な典型的なバイナリシナリオとは逆である。
本研究では,最小限の仮定を持つ手法と,ソースコードを必要としない誤り評価を分解する健全な手法について検討する。
ソースコードはバイナリ分解の根本的な問題に対処せず、バイナリのみが存在する場合に失敗する。
私たちが知る限り、これはバイナリのみを使用して分解エラーを評価する最初の作業である。
動的実行を用いて分解エラーを検出するTraceBinを提案する。
TraceBinは、静的バイナリインスツルメンテーション、バイナリのハードニング、自動コード修正など、ターゲットバイナリのセキュリティタスクに対して、アセンブラが自動で使用されるユースケースをターゲットにしている。
対象のバイナリの分解エラーを発見することで、そのようなエラーによる問題を減らすことができる。
さらに、ソースコードを必要とするため、ターゲットバイナリのみに与えられるエラーを評価できる既存のアプローチも認識していません。
私たちの評価は、TraceBinの発見を示している。
一 出典なしでも、既存の研究と整合した誤り
二 制御フローによる分解誤差
(三)新しい興味深い誤り
(iv)非C/C++バイナリのエラー
(v)クローズドソースバイナリのエラー,及び
(vi) 分解エラーがセキュリティに重大な影響を及ぼす可能性があることを示す。
実験結果から,TraceBinは既存の一般的な分解器に多くのエラーを生じさせることがわかった。
また、デアセンブラに依存する(クローズドソース)バイナリのセキュリティタスクの自動化にも役立ちます。
関連論文リスト
- Decompile-Bench: Million-Scale Binary-Source Function Pairs for Real-World Binary Decompilation [12.983487033256448]
Decompile-Benchは、収集された1億の関数ペアから凝縮された200万のバイナリソース関数ペアからなる、最初のオープンソースデータセットである。
評価のために、よく確立されたHumanEvalとMBPPから手作業で作成したバイナリを含むDecompile-Bench-Evalのベンチマークを開発した。
Decompile-Benchによる微調整は、再実行可能性率の観点から、以前のベンチマークよりも20%改善されていることが分かりました。
論文 参考訳(メタデータ) (2025-05-19T03:34:33Z) - An Empirical Study on the Effectiveness of Large Language Models for Binary Code Understanding [50.17907898478795]
本研究では,現実のリバースエンジニアリングシナリオにおけるLarge Language Models(LLM)の有効性を評価するためのベンチマークを提案する。
評価の結果、既存のLLMはバイナリコードをある程度理解でき、それによってバイナリコード解析の効率が向上することが明らかとなった。
論文 参考訳(メタデータ) (2025-04-30T17:02:06Z) - Beyond the Edge of Function: Unraveling the Patterns of Type Recovery in Binary Code [55.493408628371235]
本稿では,バイナリコードの変数型を復元するフレームワークByteTRを提案する。
ByteTRは、関数間の変数伝搬の普遍性を考慮して、変数伝搬をトレースするためのプロシーダ間解析を行い、ゲートグラフニューラルネットワークを用いて、変数型回復のための長距離データフロー依存性をキャプチャする。
論文 参考訳(メタデータ) (2025-03-10T12:27:05Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - Enhancing Reverse Engineering: Investigating and Benchmarking Large Language Models for Vulnerability Analysis in Decompiled Binaries [2.696054049278301]
新しくコンパイルされたバイナリコード脆弱性データセットであるDeBinVulを紹介します。
DeBinVulを使って最先端のLLMを微調整し、バイナリコード脆弱性の検出においてパフォーマンスが19%、24%、21%向上したことを報告します。
論文 参考訳(メタデータ) (2024-11-07T18:54:31Z) - VDebugger: Harnessing Execution Feedback for Debugging Visual Programs [103.61860743476933]
V Debuggerは、視覚プログラムのローカライズとデバッギングのために、段階的に実行を追跡することで訓練された、批評家とリファインダーのフレームワークである。
Vデバッガは、詳細な実行フィードバックを活用してプログラムエラーを特定し、修正する。
6つのデータセットの評価は、Vデバッガの有効性を示し、ダウンストリームタスクの精度が最大3.2%向上したことを示している。
論文 参考訳(メタデータ) (2024-06-19T11:09:16Z) - BinGo: Identifying Security Patches in Binary Code with Graph
Representation Learning [19.22004583230725]
バイナリコードに対する新しいセキュリティパッチ検出システムであるBinGoを提案する。
BinGoは、パッチデータ前処理、グラフ抽出、埋め込み生成、グラフ表現学習の4つのフェーズで構成されている。
実験の結果、BinGoは隣り合う2つのバイナリコードのセキュリティパッチを80.77%の精度で識別できることがわかった。
論文 参考訳(メタデータ) (2023-12-13T06:35:39Z) - Automatically Mitigating Vulnerabilities in Binary Programs via
Partially Recompilable Decompilation [8.31538179550799]
部分再コンパイル可能デコンパイル(PRD)を提案する。
PRDは疑わしいバイナリ関数をソースに持ち上げ、分析、リビジョン、レビューに使用でき、パッチされたバイナリを生成する。
我々は、ソースレベルの自動プログラム修復(APR)手法を組み込んだ完全自動化プロセスと、人為的に編集されたソースレベルの修復という2つの文脈でPRDを評価した。
論文 参考訳(メタデータ) (2022-02-24T19:48:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。