論文の概要: Protocol-Aware Firmware Rehosting for Effective Fuzzing of Embedded Network Stacks
- arxiv url: http://arxiv.org/abs/2509.13740v1
- Date: Wed, 17 Sep 2025 06:48:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-18 18:41:50.74587
- Title: Protocol-Aware Firmware Rehosting for Effective Fuzzing of Embedded Network Stacks
- Title(参考訳): 組み込みネットワークスタックの効果的なファズリングのためのプロトコル対応ファームウェア再ホスト
- Authors: Moritz Bley, Tobias Scharnowski, Simon Wörner, Moritz Schloegel, Thorsten Holz,
- Abstract要約: 本稿では,Pemuと呼ばれるファームウェアにおけるネットワークプロトコルの自動検出と利用方法を提案する。
当社のアプローチでは,これまでテストが困難あるいは不可能であったファームウェアコンポーネントを,より深く,よりターゲットとして,レイヤバイレイヤで分析することが可能です。
- 参考スコア(独自算出の注目度): 17.74065470004981
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: One of the biggest attack surfaces of embedded systems is their network interfaces, which enable communication with other devices. Unlike their general-purpose counterparts, embedded systems are designed for specialized use cases, resulting in unique and diverse communication stacks. Unfortunately, current approaches for evaluating the security of these embedded network stacks require manual effort or access to hardware, and they generally focus only on small parts of the embedded system. A promising alternative is firmware rehosting, which enables fuzz testing of the entire firmware by generically emulating the physical hardware. However, existing rehosting methods often struggle to meaningfully explore network stacks due to their complex, multi-layered input formats. This limits their ability to uncover deeply nested software faults. To address this problem, we introduce a novel method to automatically detect and handle the use of network protocols in firmware called Pemu. By automatically deducing the available network protocols, Pemu can transparently generate valid network packets that encapsulate fuzzing data, allowing the fuzzing input to flow directly into deeper layers of the firmware logic. Our approach thus enables a deeper, more targeted, and layer-by-layer analysis of firmware components that were previously difficult or impossible to test. Our evaluation demonstrates that Pemu consistently improves the code coverage of three existing rehosting tools for embedded network stacks. Furthermore, our fuzzer rediscovered several known vulnerabilities and identified five previously unknown software faults, highlighting its effectiveness in uncovering deeply nested bugs in network-exposed code.
- Abstract(参考訳): 組み込みシステムの最大の攻撃面の1つは、他のデバイスとの通信を可能にするネットワークインターフェースである。
汎用システムとは異なり、組み込みシステムは特殊なユースケースのために設計されており、ユニークで多様な通信スタックをもたらす。
残念ながら、これらの組み込みネットワークスタックのセキュリティを評価するための現在のアプローチは、手作業やハードウェアへのアクセスを必要としており、一般的には組み込みシステムの小さな部分のみに焦点を当てている。
有望な代替手段はファームウェアの再ホスティングであり、物理的ハードウェアを汎用的にエミュレートすることでファームウェア全体のファズテストを可能にする。
しかし、既存の再ホスト方式は、複雑な多層入力フォーマットのため、ネットワークスタックを有意義に探索するのに苦労することが多い。
これにより、深くネストされたソフトウェア欠陥を明らかにする能力が制限される。
そこで本研究では,Pemuと呼ばれるファームウェアにおけるネットワークプロトコルの自動検出・処理手法を提案する。
利用可能なネットワークプロトコルを自動的にデジェクションすることにより、Pemuはファジィデータをカプセル化した有効なネットワークパケットを透過的に生成し、ファジィ入力を直接ファームウェアロジックの深い層に流すことができる。
当社のアプローチは,これまでテストが困難であったファームウェアコンポーネントの,より深く,よりターゲット的で,層単位での分析を可能にする。
評価の結果,Pemuは組込みネットワークスタック用の既存の3つの再ホストツールのコードカバレッジを一貫して改善していることがわかった。
さらに、ファジィザはいくつかの既知の脆弱性を再発見し、これまで不明だった5つのソフトウェア欠陥を特定しました。
関連論文リスト
- Certifiably robust malware detectors by design [48.367676529300276]
設計によるロバストなマルウェア検出のための新しいモデルアーキテクチャを提案する。
すべての堅牢な検出器を特定の構造に分解することができ、それを経験的に堅牢なマルウェア検出器の学習に適用できることを示す。
我々のフレームワークERDALTはこの構造に基づいている。
論文 参考訳(メタデータ) (2025-08-10T09:19:29Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - Fixing Security Vulnerabilities with AI in OSS-Fuzz [9.730566646484304]
OSS-Fuzzは、オープンソースシステムの継続的な検証のための最も重要で広く使用されているインフラである。
セキュリティ脆弱性を修正するために、よく知られたAutoCodeRoverエージェントをカスタマイズします。
OSS-Fuzz脆弱性データを用いた経験から,LSMエージェントの自律性はセキュリティパッチの成功に有用であることがわかった。
論文 参考訳(メタデータ) (2024-11-03T16:20:32Z) - Swarm-Net: Firmware Attestation in IoT Swarms using Graph Neural Networks and Volatile Memory [10.970843729732703]
IoT(Internet of Things)は、数十億もの相互接続された、主にローエンドの組み込みデバイスからなるネットワークである。
大規模なデプロイメントにもかかわらず、研究はIoTネットワークにおける重要なセキュリティ上の懸念を強調している。
Swarm内のあるノードの悪意あるアクティビティは、より大きなネットワークセクションに伝播することができる。
Swarm-Netは、IoTネットワーク固有の、相互接続されたグラフのような構造を利用する、新しいSwarm attestationテクニックである。
論文 参考訳(メタデータ) (2024-08-11T03:19:29Z) - JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing [12.338137154105034]
7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
論文 参考訳(メタデータ) (2024-02-15T10:03:35Z) - Systematically Detecting Packet Validation Vulnerabilities in Embedded
Network Stacks [0.0]
本稿では,組込みネットワークスタック(ENS)におけるサイバーセキュリティ脆弱性のシステマティックな評価を行う。
本稿では,トランスポート層とネットワーク層に着目した新しいシステムテストフレームワークを提案する。
この結果から, ファジィ化は系統的な試験が実施されるまで延期されるべきであることが示唆された。
論文 参考訳(メタデータ) (2023-08-21T18:23:26Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - A Survey of Machine Learning Algorithms for Detecting Malware in IoT
Firmware [0.0]
本稿では、IoTファームウェアの分類に機械学習アルゴリズムを多数使用し、最高のパフォーマンスモデルについて報告する。
ConvolutionalやFully Connected Neural Networksといったディープラーニングアプローチも検討されている。
論文 参考訳(メタデータ) (2021-11-03T17:55:51Z) - D-Unet: A Dual-encoder U-Net for Image Splicing Forgery Detection and
Localization [108.8592577019391]
画像スプライシング偽造検出は、画像指紋によって改ざんされた領域と非改ざんされた領域を区別するグローバルバイナリ分類タスクである。
画像スプライシングフォージェリ検出のためのデュアルエンコーダU-Net(D-Unet)という,固定されていないエンコーダと固定エンコーダを用いた新しいネットワークを提案する。
D-Unetと最先端技術の比較実験において、D-Unetは画像レベルおよび画素レベルの検出において他の手法よりも優れていた。
論文 参考訳(メタデータ) (2020-12-03T10:54:02Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。