論文の概要: FuzzRDUCC: Fuzzing with Reconstructed Def-Use Chain Coverage
- arxiv url: http://arxiv.org/abs/2509.04967v1
- Date: Fri, 05 Sep 2025 09:47:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-08 14:27:25.554617
- Title: FuzzRDUCC: Fuzzing with Reconstructed Def-Use Chain Coverage
- Title(参考訳): FuzzRDUCC: 再構築されたデフユースチェーンカバーによるファジリング
- Authors: Kai Feng, Jeremy Singer, Angelos K Marnerides,
- Abstract要約: バイナリのみのファジィは、コードカバレッジを徹底的に達成し、隠れた脆弱性を明らかにするのに苦労することが多い。
本稿では,FzzRDUCCというファジィフレームワークを紹介した。このファジィフレームワークは,定義使用(def-use)チェーンをバイナリ実行ファイルから直接再構成する。
- 参考スコア(独自算出の注目度): 6.827408090670258
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Binary-only fuzzing often struggles with achieving thorough code coverage and uncovering hidden vulnerabilities due to limited insight into a program's internal dataflows. Traditional grey-box fuzzers guide test case generation primarily using control flow edge coverage, which can overlook bugs not easily exposed through control flow analysis alone. We argue that integrating dataflow analysis into the fuzzing process can enhance its effectiveness by revealing how data propagates through the program, thereby enabling the exploration of execution paths that control flow-based methods might miss. In this context, we introduce FuzzRDUCC, a novel fuzzing framework that employs symbolic execution to reconstruct definition-use (def-use) chains directly from binary executables. FuzzRDUCC identifies crucial dataflow paths and exposes security vulnerabilities without incurring excessive computational overhead, due to a novel heuristic algorithm that selects relevant def-use chains without affecting the thoroughness of the fuzzing process. We evaluate FuzzRDUCC using the binutils benchmark and demonstrate that it can identify unique crashes not found by state-of-the-art fuzzers. Hence, establishing FuzzRDUCC as a feasible solution for next generation vulnerability detection and discovery mechanisms.
- Abstract(参考訳): バイナリのみのファジィは、プログラムの内部データフローに関する限られた洞察のため、コードカバレッジを徹底的に達成し、隠れた脆弱性を明らかにするのに苦労することが多い。
従来のグレーボックスファッジャは、主に制御フローのエッジカバレッジを使用してテストケースを生成する。
データフロー解析をファジィングプロセスに統合することで、プログラムを通してデータがどのように伝播するかを明らかにすることにより、フローベースの手法が欠落する可能性のある実行経路の探索を可能にする。
本稿では,定義利用(def-use)チェーンをバイナリ実行から直接再構築するために,シンボル実行を利用するファジリングフレームワークであるFuzzRDUCCを紹介する。
FuzzRDUCCは、ファジィングプロセスの徹底性に影響を与えることなく、関連するデフユースチェーンを選択する新しいヒューリスティックアルゴリズムにより、重要なデータフローパスを特定し、過剰な計算オーバーヘッドを発生させることなくセキュリティ脆弱性を公開する。
我々はbinutilsベンチマークを用いてFuzzRDUCCを評価し、最先端のファズーで見つからないユニークなクラッシュを識別できることを実証した。
したがって、FuzzRDUCCを次世代の脆弱性検出および発見メカニズムの実現可能なソリューションとして確立する。
関連論文リスト
- Large Language Model assisted Hybrid Fuzzing [8.603235938006632]
シンボリックパスの制約を計算・解決することなく,コンコリック実行の効果を実現する方法を示す。
大規模言語モデル(LLM)は、所望の分岐に到達するための修正された入力を生成するソルバとして使用される。
論文 参考訳(メタデータ) (2024-12-20T14:23:25Z) - FuzzDistill: Intelligent Fuzzing Target Selection using Compile-Time Analysis and Machine Learning [0.0]
FuzzDistillは、コンパイル時のデータと機械学習を利用してファジィングターゲットを洗練するアプローチです。
実世界のソフトウェアで実施した実験を通じて,私のアプローチの有効性を実証し,テスト時間の大幅な短縮を実証した。
論文 参考訳(メタデータ) (2024-12-11T04:55:58Z) - TransferFuzz: Fuzzing with Historical Trace for Verifying Propagated Vulnerability Code [24.827298607328466]
本稿では,新しい脆弱性検証フレームワークであるTransferFuzzを紹介する。
コードの再利用によって伝播する脆弱性が、新しいソフトウェアでトリガーできるかどうかを検証することができる。
CVEレポートに記載されている15の脆弱性に対して、影響のあるソフトウェアスコープを拡張することで、その効果を証明している。
論文 参考訳(メタデータ) (2024-11-27T13:46:39Z) - Pipe-Cleaner: Flexible Fuzzing Using Security Policies [0.07499722271664144]
Pipe-CleanerはCコードの脆弱性を検出し解析するシステムである。
これは、タグベースのランタイムリファレンスモニターによって強制されるフレキシブルな開発者設計のセキュリティポリシーに基づいている。
いくつかのヒープ関連のセキュリティ脆弱性に対して、このアプローチの可能性を実証する。
論文 参考訳(メタデータ) (2024-10-31T23:35:22Z) - Divide and Conquer based Symbolic Vulnerability Detection [0.16385815610837165]
本稿では,シンボル実行と制御フローグラフ解析に基づく脆弱性検出手法を提案する。
提案手法では,無関係なプログラム情報を除去するために,分割・分散アルゴリズムを用いる。
論文 参考訳(メタデータ) (2024-09-20T13:09:07Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Towards General Visual-Linguistic Face Forgery Detection [95.73987327101143]
ディープフェイクは現実的な顔操作であり、セキュリティ、プライバシー、信頼に深刻な脅威をもたらす可能性がある。
既存の方法は、このタスクを、デジタルラベルまたはマスク信号を使用して検出モデルをトレーニングするバイナリ分類として扱う。
本稿では, 微粒な文レベルのプロンプトをアノテーションとして用いた, VLFFD (Visual-Linguistic Face Forgery Detection) という新しいパラダイムを提案する。
論文 参考訳(メタデータ) (2023-07-31T10:22:33Z) - Learning Robust Output Control Barrier Functions from Safe Expert Demonstrations [50.37808220291108]
本稿では,専門家によるデモンストレーションの部分的な観察から,安全な出力フィードバック制御法を考察する。
まず,安全性を保証する手段として,ロバスト出力制御バリア関数(ROCBF)を提案する。
次に、安全なシステム動作を示す専門家による実証からROCBFを学習するための最適化問題を定式化する。
論文 参考訳(メタデータ) (2021-11-18T23:21:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。