論文の概要: Dynamic Vulnerability Patching for Heterogeneous Embedded Systems Using Stack Frame Reconstruction
- arxiv url: http://arxiv.org/abs/2509.10213v1
- Date: Fri, 12 Sep 2025 13:00:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-15 16:03:08.092572
- Title: Dynamic Vulnerability Patching for Heterogeneous Embedded Systems Using Stack Frame Reconstruction
- Title(参考訳): スタックフレーム再構成を用いた不均一組込みシステムの動的脆弱性パッチング
- Authors: Ming Zhou, Xupu Hu, Zhihao Wang, Haining Wang, Hui Wen, Limin Sun, Peng Zhang,
- Abstract要約: 既存の動的脆弱性パッチ技術は組み込みデバイスには適していない。
スタックフレーム再構築に基づくパッチ開発を容易にするStackPatchというホットパッチフレームワークを提案する。
ARM、RISC-V、Xtensaの3つの主要なマイクロコントローラ(MCU)アーキテクチャを備えた組み込みデバイス上でStackPatchをテストしました。
- 参考スコア(独自算出の注目度): 10.905694063940425
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Existing dynamic vulnerability patching techniques are not well-suited for embedded devices, especially mission-critical ones such as medical equipment, as they have limited computational power and memory but uninterrupted service requirements. Those devices often lack sufficient idle memory for dynamic patching, and the diverse architectures of embedded systems further complicate the creation of patch triggers that are compatible across various system kernels and hardware platforms. To address these challenges, we propose a hot patching framework called StackPatch that facilitates patch development based on stack frame reconstruction. StackPatch introduces different triggering strategies to update programs stored in memory units. We leverage the exception-handling mechanisms commonly available in embedded processors to enhance StackPatch's adaptability across different processor architectures for control flow redirection. We evaluated StackPatch on embedded devices featuring three major microcontroller (MCU) architectures: ARM, RISC-V, and Xtensa. In the experiments, we used StackPatch to successfully fix 102 publicly disclosed vulnerabilities in real-time operating systems (RTOS). We applied patching to medical devices, soft programmable logic controllers (PLCs), and network services, with StackPatch consistently completing each vulnerability remediation in less than 260 MCU clock cycles.
- Abstract(参考訳): 既存の動的脆弱性パッチ技術は、組み込みデバイス、特に医療機器のようなミッションクリティカルな機器には適していない。
これらのデバイスは動的パッチのための十分なアイドルメモリを欠いていることが多く、組み込みシステムの多様なアーキテクチャは、様々なシステムカーネルやハードウェアプラットフォーム間で互換性のあるパッチトリガの作成をさらに複雑にする。
これらの課題に対処するため,スタックフレームの再構築に基づくパッチ開発を容易にするStackPatchというホットパッチフレームワークを提案する。
StackPatchは、メモリユニットに格納されたプログラムを更新するためのさまざまなトリガー戦略を導入している。
組込みプロセッサで一般的な例外処理機構を活用して、制御フローのリダイレクトのために異なるプロセッサアーキテクチャ間でStackPatchの適応性を向上させる。
ARM,RISC-V,Xtensaの3つのMCUアーキテクチャを備えた組み込みデバイス上でStackPatchを評価した。
実験では、StackPatchを使用して、リアルタイムオペレーティングシステム(RTOS)の102の公開脆弱性の修正に成功した。
医療機器、PLC(Soft Programmable logic controller)、ネットワークサービスにパッチを適用しました。
関連論文リスト
- CrashFixer: A crash resolution agent for the Linux kernel [58.152358195983155]
この作業は、システムレベルのLinuxカーネルバグのベンチマークと、Linuxカーネルで実験を実行するプラットフォームを共有するkGymの上に構築されている。
CrashFixerはLinuxカーネルのバグに適応する最初のLCMベースのソフトウェア修復エージェントである。
論文 参考訳(メタデータ) (2025-04-29T04:18:51Z) - SMaCk: Efficient Instruction Cache Attacks via Self-Modifying Code Conflicts [5.942801930997087]
自己修正コード(SMC)は、プログラムが自身の命令を変更することを可能にする。
SMCは、悪質な目的のために悪用できるユニークな微構造的挙動を導入している。
論文 参考訳(メタデータ) (2025-02-08T03:35:55Z) - AutoPatch: Automated Generation of Hotpatches for Real-Time Embedded Devices [8.026313049094147]
医療用や工業用デバイスのようなリアルタイムの組み込みデバイスは、サイバー攻撃がますますターゲットになっている。
ホットパッチングは、再起動せずにミッションクリティカルな組み込みデバイスにパッチを適用するアプローチである。
本稿では,オフィシャルパッチの静的解析により等価なホットパッチを自動的に生成する,新しいホットパッチ技術であるAutoPatchを提案する。
論文 参考訳(メタデータ) (2024-08-27T19:11:39Z) - When Memory Mappings Attack: On the (Mis)use of the ARM Cortex-M FPB Unit [2.828466685313335]
近年,組込みデバイスにおける低コストで低消費電力のマイクロコントローラの利用が爆発的に増えている。
マイクロコントローラベースのシステムが現在攻撃対象となっているため、これはセキュリティにとって有害である。
論文 参考訳(メタデータ) (2023-12-20T17:00:43Z) - Theoretical Patchability Quantification for IP-Level Hardware Patching Designs [6.963451130092431]
レジスタ転送レベル(RTL)における設計を解析するための理論的適合性定量化法を提案する。
我々の定量化では、可観測性と可制御性の組み合わせとしてパッチ可能性を定義し、IP変動の可観測性を分析して比較することができる。
実験では、同じパッチアーキテクチャのいくつかの設計オプションを比較し、理論的パッチ可能性の観点からそれらの違いについて議論する。
論文 参考訳(メタデータ) (2023-11-07T09:02:51Z) - MCUFormer: Deploying Vision Transformers on Microcontrollers with
Limited Memory [76.02294791513552]
我々はMCUFormerと呼ばれるハードウェア・アルゴリズムの協調最適化手法を提案し、メモリが極端に制限されたマイクロコントローラにビジョントランスフォーマーを配置する。
MCUFormerは320KBのメモリを持つ画像分類のためのImageNet上で73.62%のTop-1精度を実現している。
論文 参考訳(メタデータ) (2023-10-25T18:00:26Z) - Capacity: Cryptographically-Enforced In-Process Capabilities for Modern ARM Architectures (Extended Version) [1.2687030176231846]
Capacityは、機能ベースのセキュリティ原則を取り入れた、ハードウェア支援のプロセス内アクセス制御設計である。
独自のPAキーで認証されたプロセス内ドメインにより、Capacityはファイル記述子とメモリポインタを暗号化された参照に変換する。
Capacity対応のNGINX Webサーバプロトタイプや他の、機密性の高いリソースをさまざまなドメインに分離する一般的なアプリケーションを評価します。
論文 参考訳(メタデータ) (2023-09-20T08:57:02Z) - RAP-Gen: Retrieval-Augmented Patch Generation with CodeT5 for Automatic
Program Repair [75.40584530380589]
新たな検索型パッチ生成フレームワーク(RAP-Gen)を提案する。
RAP-Gen 以前のバグ修正ペアのリストから取得した関連する修正パターンを明示的に活用する。
RAP-GenをJavaScriptのTFixベンチマークとJavaのCode RefinementとDefects4Jベンチマークの2つのプログラミング言語で評価する。
論文 参考訳(メタデータ) (2023-09-12T08:52:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。