論文の概要: STAFF: Stateful Taint-Assisted Full-system Firmware Fuzzing
- arxiv url: http://arxiv.org/abs/2509.18039v1
- Date: Mon, 22 Sep 2025 17:14:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-30 14:20:19.908242
- Title: STAFF: Stateful Taint-Assisted Full-system Firmware Fuzzing
- Title(参考訳): STAFF:ステートフルなタレントアシストフルシステムファームウェアファジリング
- Authors: Alessio Izzillo, Riccardo Lazzeretti, Emilio Coppa,
- Abstract要約: この記事では、Linuxベースのファームウェアが3つの主要なアイデアに基づいて構築されたバグを発見するファームウェアファジリングフレームワークについて述べる。
複数のネットワークリクエストと異なるファームウェアデーモンを含む42のバグを特定し、検出されたバグの数と数の両方で既存の最先端のファジィソリューションを著しく上回っている。
- 参考スコア(独自算出の注目度): 2.2780835314511116
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Modern embedded Linux devices, such as routers, IP cameras, and IoT gateways, rely on complex software stacks where numerous daemons interact to provide services. Testing these devices is crucial from a security perspective since vendors often use custom closed- or open-source software without documenting releases and patches. Recent coverage-guided fuzzing solutions primarily test individual processes, ignoring deep dependencies between daemons and their persistent internal state. This article presents STAFF, a firmware fuzzing framework for discovering bugs in Linux-based firmware built around three key ideas: (a) user-driven multi-request recording, which monitors user interactions with emulated firmware to capture request sequences involving application-layer protocols (e.g., HTTP); (b) intra- and inter-process dependency detection, which uses whole-system taint analysis to track how input bytes influence user-space states, including files, sockets, and memory areas; (c) protocol-aware taint-guided fuzzing, which applies mutations to request sequences based on identified dependencies, exploiting multi-staged forkservers to efficiently checkpoint protocol states. When evaluating STAFF on 15 Linux-based firmware targets, it identifies 42 bugs involving multiple network requests and different firmware daemons, significantly outperforming existing state-of-the-art fuzzing solutions in both the number and reproducibility of discovered bugs.
- Abstract(参考訳): ルータ、IPカメラ、IoTゲートウェイなどの最新の組み込みLinuxデバイスは、多くのデーモンがサービス提供のために対話する複雑なソフトウェアスタックに依存している。
ベンダはリリースやパッチを文書化せずに、カスタムのクローズドあるいはオープンソースソフトウェアを使用することが多いからだ。
最近のカバレッジ誘導型ファジリングソリューションは、デーモンと永続的な内部状態の間の深い依存関係を無視して、主に個々のプロセスをテストする。
この記事では、Linuxベースのファームウェアのバグを発見するファームウェアファジリングフレームワークであるSTAFFを紹介する。
(a)アプリケーション層プロトコル(HTTPなど)を含む要求シーケンスをキャプチャするために,エミュレートされたファームウェアとのユーザインタラクションを監視するユーザ駆動マルチリクエスト記録。
b) プロセス内およびプロセス間依存性の検出。ファイル、ソケット、メモリ領域を含む、入力バイトがユーザ空間状態にどのように影響するかを追跡するために、システム全体のテナント分析を使用する。
(c)プロトコル対応のtaint-guided fuzzingは、特定の依存関係に基づいて要求シーケンスに突然変異を適用し、マルチステージのforkサーバを利用してプロトコル状態の効率的なチェックポイントを行う。
STAFFをLinuxベースの15のファームウェアターゲットで評価する際、複数のネットワークリクエストと異なるファームウェアデーモンを含む42のバグを特定し、検出されたバグの数と再現性の両方において、既存の最先端ファジィングソリューションを著しく上回っている。
関連論文リスト
- Protocol-Aware Firmware Rehosting for Effective Fuzzing of Embedded Network Stacks [17.74065470004981]
本稿では,Pemuと呼ばれるファームウェアにおけるネットワークプロトコルの自動検出と利用方法を提案する。
当社のアプローチでは,これまでテストが困難あるいは不可能であったファームウェアコンポーネントを,より深く,よりターゲットとして,レイヤバイレイヤで分析することが可能です。
論文 参考訳(メタデータ) (2025-09-17T06:48:19Z) - QUT-DV25: A Dataset for Dynamic Analysis of Next-Gen Software Supply Chain Attacks [4.045165357831481]
既存のデータセットはメタデータ検査と静的コード解析に依存しており、そのような攻撃を検出するには不十分である。
本稿では,サプライチェーン攻撃の検出・緩和研究を支援するための動的解析データセットQUT-DV25を提案する。
このデータセットは、14,271のPythonパッケージからインストールとインストール後のトレースをキャプチャする。
論文 参考訳(メタデータ) (2025-05-20T01:34:04Z) - LEMIX: Enabling Testing of Embedded Applications as Linux Applications (Extended Report) [8.073890244598601]
LEMIXは、ハードウェア依存から切り離されたx86 Linuxアプリケーションとして再ホストすることで、組み込みアプリケーションの動的解析を可能にするフレームワークである。
組込みアプリケーションをLinuxアプリケーションに変換する際の課題に対処する様々な技術を開発した。
論文 参考訳(メタデータ) (2025-03-22T00:14:47Z) - FirmRCA: Towards Post-Fuzzing Analysis on ARM Embedded Firmware with Efficient Event-based Fault Localization [37.29599884531106]
FirmRCAは、組み込みファームウェアに特化した実用的なフォールトローカライゼーションフレームワークである。
その結果,FirmRCAは,トップ10のインストラクション内において,クラッシュするテストケースの根本原因を効果的に特定できることがわかった。
論文 参考訳(メタデータ) (2024-10-24T07:12:08Z) - BaseMirror: Automatic Reverse Engineering of Baseband Commands from Android's Radio Interface Layer [34.9710368289623]
本稿では,独特な観点から,ベースバンドのセキュリティ問題を明らかにするための新しいアプローチを提案する。
私たちは、ベンダー固有のRILバイナリからベースバンドコマンドを自動的にリバースする静的バイナリ解析ツールBaseMirrorを設計、開発しました。
当社の手法は28のベンダーRILライブラリに適用され,Samsung Exynosのスマートフォンモデルが市場に出回っている。
論文 参考訳(メタデータ) (2024-08-31T15:14:56Z) - DeviceRadar: Online IoT Device Fingerprinting in ISPs using Programmable Switches [37.41464693677561]
デバイスフィンガープリントは、インターネットサービスプロバイダ(ISP)が脅威の早期防止のために脆弱なIoTデバイスを特定するために使用することができる。
本稿では,プログラマブルスイッチを用いたISPの正確なリアルタイム処理を実現するオンラインIoTデバイスフィンガープリントフレームワークであるDeviceRadarを提案する。
論文 参考訳(メタデータ) (2024-04-19T09:31:11Z) - An Investigation of Patch Porting Practices of the Linux Kernel
Ecosystem [39.80455045213432]
Linuxエコシステムにおけるパッチポーティングの応答性について検討する。
この現象を説明するのに役立つパッチポーティング戦略と能力レベルが多様である。
一般的なパッチフローの分析に基づいて推奨する。
論文 参考訳(メタデータ) (2024-02-07T19:38:48Z) - SoK: Where's the "up"?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems [36.154629422941774]
Arm Cortex-Mプロセッサは組み込みデバイスやInternet-of-Thingsデバイスの中で最も広く使われている32ビットマイクロコントローラである。
我々はCortex-Mシステムのハードウェアセキュリティの限界と問題を分析する。
報告されたCortex-Mソフトウェアシステムのバグを分類する。
論文 参考訳(メタデータ) (2024-01-27T04:09:29Z) - On the Security Blind Spots of Software Composition Analysis [46.1389163921338]
Mavenリポジトリで脆弱性のあるクローンを検出するための新しいアプローチを提案する。
Maven Centralから53万以上の潜在的な脆弱性のあるクローンを検索します。
検出された727個の脆弱なクローンを検出し、それぞれに検証可能な脆弱性証明プロジェクトを合成する。
論文 参考訳(メタデータ) (2023-06-08T20:14:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。