論文の概要: A Practical Guideline and Taxonomy to LLVM's Control Flow Integrity
- arxiv url: http://arxiv.org/abs/2508.15386v1
- Date: Thu, 21 Aug 2025 09:23:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-22 16:26:46.259779
- Title: A Practical Guideline and Taxonomy to LLVM's Control Flow Integrity
- Title(参考訳): LLVMの制御フロー統合のための実践的ガイドラインと分類法
- Authors: Sabine Houy, Bruno Kreyssig, Timothee Riom, Alexandre Bartel, Patrick McDaniel,
- Abstract要約: Control Flow Integrity (CFI)は、このエクスプロイトパスを緩和するために勢いを増している。
LLVMのフォワードエッジCFI変異体をメモリ破損脆弱性クラスにマッピングする分類法を確立した。
- 参考スコア(独自算出の注目度): 40.46280139210502
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Memory corruption vulnerabilities remain one of the most severe threats to software security. They often allow attackers to achieve arbitrary code execution by redirecting a vulnerable program's control flow. While Control Flow Integrity (CFI) has gained traction to mitigate this exploitation path, developers are not provided with any direction on how to apply CFI to real-world software. In this work, we establish a taxonomy mapping LLVM's forward-edge CFI variants to memory corruption vulnerability classes, offering actionable guidance for developers seeking to deploy CFI incrementally in existing codebases. Based on the Top 10 Known Exploited Vulnerabilities (KEV) list, we identify four high-impact vulnerability categories and select one representative CVE for each. We evaluate LLVM's CFI against each CVE and explain why CFI blocks exploitation in two cases while failing in the other two, illustrating its potential and current limitations. Our findings support informed deployment decisions and provide a foundation for improving the practical use of CFI in production systems.
- Abstract(参考訳): メモリ破損の脆弱性は、ソフトウェアセキュリティに対する最も深刻な脅威の1つです。
攻撃者は脆弱性のあるプログラムの制御フローをリダイレクトすることで、任意のコード実行を実行できることが多い。
Control Flow Integrity (CFI)は、このエクスプロイトパスを緩和するために注目を集めているが、CFIを現実世界のソフトウェアに適用する方法に関する指示は提供されていない。
本研究では,LLVMのフロントエンドCFIをメモリ破損脆弱性クラスにマッピングし,既存のコードベースにCFIをインクリメンタルにデプロイしようとする開発者に対して,実用的なガイダンスを提供する。
トップ10のKEV(Known Exploited Vulnerabilities)リストに基づいて、4つのハイインパクト脆弱性カテゴリを特定し、それぞれ1つの代表CVEを選択します。
LLVMのCFIを各CVEに対して評価し、CFIが他の2つのケースでフェールしながら、CFIが2つのケースで悪用をブロックする理由を説明し、その可能性と現在の限界を明らかにした。
本研究は,運用システムにおけるCFIの実用性向上のための基盤を提供する。
関連論文リスト
- CyberGym: Evaluating AI Agents' Cybersecurity Capabilities with Real-World Vulnerabilities at Scale [46.76144797837242]
大規模言語モデル(LLM)エージェントは、自律的なサイバーセキュリティタスクの処理において、ますます熟練している。
既存のベンチマークは不足していて、現実のシナリオをキャプチャできなかったり、スコープが限られていたりします。
我々はCyberGymを紹介した。CyberGymは1,507の現実世界の脆弱性を特徴とする大規模かつ高品質なサイバーセキュリティ評価フレームワークである。
論文 参考訳(メタデータ) (2025-06-03T07:35:14Z) - BadVLA: Towards Backdoor Attacks on Vision-Language-Action Models via Objective-Decoupled Optimization [45.97834622654751]
BadVLAはObjective-Decoupled Optimizationに基づくバックドア攻撃手法である。
我々は,BadVLAがクリーンタスク精度に最小限の影響を伴って,ほぼ100%の攻撃成功率を達成することを示す。
我々の研究は、VLAモデルにおけるバックドア脆弱性に関する最初の体系的な調査を提供する。
論文 参考訳(メタデータ) (2025-05-22T13:12:46Z) - GNN-Based Code Annotation Logic for Establishing Security Boundaries in C Code [41.10157750103835]
今日の相互接続されたソフトウェアランドスケープにおけるセンシティブなオペレーションの確保は、非常に難しいものです。
現代のプラットフォームは、セキュリティに敏感なコードをメインシステムから分離するために、Trusted Execution Environments (TEEs) に依存している。
Code Logic(CAL)は、TEE分離のためのセキュリティに敏感なコンポーネントを自動的に識別する先駆的なツールである。
論文 参考訳(メタデータ) (2024-11-18T13:40:03Z) - SpecCFA: Enhancing Control Flow Attestation/Auditing via Application-Aware Sub-Path Speculation [6.210224116507288]
CFAにおける動的サブパス推測のためのアプローチであるSpecCFAを提案する。
SpecCFAはリソース制約のMCUにとって重要なストレージ/パフォーマンスコストを大幅に削減する。
論文 参考訳(メタデータ) (2024-09-27T02:39:55Z) - Assessing the Effectiveness of Binary-Level CFI Techniques [0.0]
フロー制御統合(CFI)は、制御フローハイジャック攻撃に対する防御を提供する。
バイナリレベルの型リカバリは本質的に投機的であり、評価フレームワークの必要性を動機付けている。
論文 参考訳(メタデータ) (2024-01-13T19:38:15Z) - SliceLocator: Locating Vulnerable Statements with Graph-based Detectors [33.395068754566935]
SliceLocatorは、すべての潜在的な脆弱性トリガリングステートメントから、最も重み付けされたフローパスを選択することで、最も関連性の高いテントフローを特定する。
SliceLocatorは、最先端の4つのGNNベースの脆弱性検知器で一貫して動作することを示す。
論文 参考訳(メタデータ) (2024-01-05T10:15:04Z) - TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust [4.444373990868152]
TitanCFIは保護されたコアのコミットステージを変更して、制御フロー命令をRoTにストリームする。
カスタムIPの設計やコンパイルツールチェーンの変更を避ける。
RoTのタンパー保護ストレージと暗号アクセラレータを利用してメタデータをセキュアにする。
論文 参考訳(メタデータ) (2024-01-04T22:58:33Z) - Multi-context Attention Fusion Neural Network for Software Vulnerability
Identification [4.05739885420409]
ソースコードのセキュリティ脆弱性の共通カテゴリのいくつかを効率的に検出することを学ぶディープラーニングモデルを提案する。
モデルは、学習可能なパラメータの少ないコードセマンティクスの正確な理解を構築します。
提案したAIは、ベンチマークされたNIST SARDデータセットから特定のCWEに対して98.40%のF1スコアを達成する。
論文 参考訳(メタデータ) (2021-04-19T11:50:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。