論文の概要: FuzzBox: Blending Fuzzing into Emulation for Binary-Only Embedded Targets
- arxiv url: http://arxiv.org/abs/2509.05643v1
- Date: Sat, 06 Sep 2025 08:31:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-09 14:07:03.624382
- Title: FuzzBox: Blending Fuzzing into Emulation for Binary-Only Embedded Targets
- Title(参考訳): FuzzBox:バイナリ専用エンベッドターゲットのエミュレーションにファジングを組み込む
- Authors: Carmine Cesarano, Roberto Natella,
- Abstract要約: 汎用ソフトウェアやオペレーティングシステムのゼロデイ脆弱性に対処するために、カバーガイドファジィが広く適用されている。
プロプライエタリでクローズドソースのコンパイラツールチェーンとソースコードへのアクセス不足のため、産業システムへの適用は依然として難しい。
FuzzBoxは、エミュレーションとファジングを統合することで、これらの制限に対処する。
- 参考スコア(独自算出の注目度): 2.5193108033256117
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Coverage-guided fuzzing has been widely applied to address zero-day vulnerabilities in general-purpose software and operating systems. This approach relies on instrumenting the target code at compile time. However, applying it to industrial systems remains challenging, due to proprietary and closed-source compiler toolchains and lack of access to source code. FuzzBox addresses these limitations by integrating emulation with fuzzing: it dynamically instruments code during execution in a virtualized environment, for the injection of fuzz inputs, failure detection, and coverage analysis, without requiring source code recompilation and hardware-specific dependencies. We show the effectiveness of FuzzBox through experiments in the context of a proprietary MILS (Multiple Independent Levels of Security) hypervisor for industrial applications. Additionally, we analyze the applicability of FuzzBox across commercial IoT firmware, showcasing its broad portability.
- Abstract(参考訳): 汎用ソフトウェアやオペレーティングシステムのゼロデイ脆弱性に対処するために、カバーガイドファジィが広く適用されている。
このアプローチは、コンパイル時にターゲットコードのインストレーションに依存する。
しかし、プロプライエタリでクローズドソースのコンパイラツールチェーンとソースコードへのアクセスの欠如のため、産業システムへの適用は依然として困難である。
FuzzBoxは、ソースコードの再コンパイルやハードウェア固有の依存関係を必要とせずに、仮想化環境で実行中のコード、ファズ入力の注入、障害検出、カバレッジ分析を動的に計測する。
産業アプリケーションのためのMILS(Multiple Independent Levels of Security)ハイパーバイザのコンテキストにおける実験を通して,FuzzBoxの有効性を示す。
さらに、商用IoTファームウェアにおけるFuzzBoxの適用性を分析し、その広範なポータビリティを示している。
関連論文リスト
- FuzzRDUCC: Fuzzing with Reconstructed Def-Use Chain Coverage [6.827408090670258]
バイナリのみのファジィは、コードカバレッジを徹底的に達成し、隠れた脆弱性を明らかにするのに苦労することが多い。
本稿では,FzzRDUCCというファジィフレームワークを紹介した。このファジィフレームワークは,定義使用(def-use)チェーンをバイナリ実行ファイルから直接再構成する。
論文 参考訳(メタデータ) (2025-09-05T09:47:34Z) - LibLMFuzz: LLM-Augmented Fuzz Target Generation for Black-box Libraries [0.0]
LibLMFuzzは、クローズドソースライブラリのファジングに関連するコストを削減するフレームワークである。
LibLMFuzzは広く使われている4つのLinuxライブラリでテストされ、558のfuzz-able API関数に対して構文的に正しいドライバを作成した。
論文 参考訳(メタデータ) (2025-07-20T17:38:51Z) - FuzzSense: Towards A Modular Fuzzing Framework for Autonomous Driving Software [1.3359321655273804]
本研究は,多様なADファジリングツールをアンサンブルするために設計された,モジュール式でブラックボックスな突然変異ベースのファジリングフレームワークであるFuzzSenseを提案する。
FuzzSenseの実用性を検証するために、プラグインとしてLiDARセンサーファザが開発され、新しいADシミュレーションプラットフォームであるAWSIMとAutoware.Universe ADソフトウェアプラットフォームでファザが実装された。
論文 参考訳(メタデータ) (2025-04-14T21:17:46Z) - Extending Lifetime of Embedded Systems by WebAssembly-based Functional Extensions Including Drivers [46.538276603099916]
WebAssembly(Wasm)コンテナ内の周辺I/O操作を容易にするために設計されたフレームワークであるWasm-IOを紹介する。
プラットフォームに依存しない周辺構成をWasmバイナリ内に埋め込むための同期I/Oと手法について詳述する。
論文 参考訳(メタデータ) (2025-03-10T17:22:00Z) - Your Fix Is My Exploit: Enabling Comprehensive DL Library API Fuzzing with Large Language Models [49.214291813478695]
AIアプリケーションで広く使用されているディープラーニング(DL)ライブラリは、オーバーフローやバッファフリーエラーなどの脆弱性を含むことが多い。
従来のファジィングはDLライブラリの複雑さとAPIの多様性に悩まされている。
DLライブラリのためのLLM駆動ファジィ手法であるDFUZZを提案する。
論文 参考訳(メタデータ) (2025-01-08T07:07:22Z) - FuzzDistill: Intelligent Fuzzing Target Selection using Compile-Time Analysis and Machine Learning [0.0]
FuzzDistillは、コンパイル時のデータと機械学習を利用してファジィングターゲットを洗練するアプローチです。
実世界のソフトウェアで実施した実験を通じて,私のアプローチの有効性を実証し,テスト時間の大幅な短縮を実証した。
論文 参考訳(メタデータ) (2024-12-11T04:55:58Z) - G-Fuzz: A Directed Fuzzing Framework for gVisor [48.85077340822625]
G-FuzzはgVisor用のファジィフレームワークである。
G-Fuzzは業界に展開され、深刻な脆弱性を複数発見している。
論文 参考訳(メタデータ) (2024-09-20T01:00:22Z) - FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - Fuzzing BusyBox: Leveraging LLM and Crash Reuse for Embedded Bug
Unearthing [2.4287247817521096]
BusyBoxの脆弱性は、はるかに大きな結果をもたらす可能性がある。
この研究は、現実の組み込み製品で古いBusyBoxバージョンが普及していることを明らかにした。
ソフトウェアテストの強化のための2つのテクニックを紹介します。
論文 参考訳(メタデータ) (2024-03-06T17:57:03Z) - On the Security Blind Spots of Software Composition Analysis [46.1389163921338]
Mavenリポジトリで脆弱性のあるクローンを検出するための新しいアプローチを提案する。
Maven Centralから53万以上の潜在的な脆弱性のあるクローンを検索します。
検出された727個の脆弱なクローンを検出し、それぞれに検証可能な脆弱性証明プロジェクトを合成する。
論文 参考訳(メタデータ) (2023-06-08T20:14:46Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。