論文の概要: FalseCrashReducer: Mitigating False Positive Crashes in OSS-Fuzz-Gen Using Agentic AI
- arxiv url: http://arxiv.org/abs/2510.02185v1
- Date: Thu, 02 Oct 2025 16:36:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-03 16:59:21.215273
- Title: FalseCrashReducer: Mitigating False Positive Crashes in OSS-Fuzz-Gen Using Agentic AI
- Title(参考訳): FalseCrashReducer:エージェントAIを用いたOSS-Fuzz-Genにおける偽陽性クレーシュの緩和
- Authors: Paschal C. Amusuo, Dongge Liu, Ricardo Andres Calvo Mendez, Jonathan Metzman, Oliver Chang, James C. Davis,
- Abstract要約: 本稿では,自動ファズドライバ生成のためのマルチエージェントシステムOSS-Fuzz-Genにおいて,AIによる偽陽性を減らすための2つの戦略を提案する。
第一に、制約ベースのファズドライバ生成は、関数の入力と状態に対する制約を積極的に強制し、ドライバ生成をガイドする。
第二に、コンテキストベースのクラッシュ検証は関数呼び出しをリアクティブに分析して、報告されたクラッシュがプログラムエントリポイントから可能かどうかを判断する。
- 参考スコア(独自算出の注目度): 9.23077204004445
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fuzz testing has become a cornerstone technique for identifying software bugs and security vulnerabilities, with broad adoption in both industry and open-source communities. Directly fuzzing a function requires fuzz drivers, which translate random fuzzer inputs into valid arguments for the target function. Given the cost and expertise required to manually develop fuzz drivers, methods exist that leverage program analysis and Large Language Models to automatically generate these drivers. However, the generated fuzz drivers frequently lead to false positive crashes, especially in functions highly structured input and complex state requirements. This problem is especially crucial in industry-scale fuzz driver generation efforts like OSS-Fuzz-en, as reporting false positive crashes to maintainers impede trust in both the system and the team. This paper presents two AI-driven strategies to reduce false positives in OSS-Fuzz-Gen, a multi-agent system for automated fuzz driver generation. First, constraint-based fuzz driver generation proactively enforces constraints on a function's inputs and state to guide driver creation. Second, context-based crash validation reactively analyzes function callers to determine whether reported crashes are feasible from program entry points. Using 1,500 benchmark functions from OSS-Fuzz, we show that these strategies reduce spurious crashes by up to 8%, cut reported crashes by more than half, and demonstrate that frontier LLMs can serve as reliable program analysis agents. Our results highlight the promise and challenges of integrating AI into large-scale fuzzing pipelines.
- Abstract(参考訳): ファズテストは、ソフトウェアバグとセキュリティ脆弱性を特定するための基盤となる技術となり、業界とオープンソースコミュニティの両方で広く採用されている。
関数を直接ファジィングするにはファジィドライバが必要であり、ランダムなファジィ入力をターゲット関数の有効な引数に変換する。
手動でファジドライバを開発するのに必要なコストと専門知識を考えると、プログラム分析と大規模言語モデルを利用してこれらのドライバを自動的に生成する手法が存在する。
しかし、生成したファズドライバは、特に高度に構造化された入力と複雑な状態要求の関数において、しばしば偽の正のクラッシュを引き起こす。
この問題は、OSS-Fuzz-enのような業界規模のファズドライバー生成作業において特に重要である。
本稿では,自動ファズドライバ生成のためのマルチエージェントシステムOSS-Fuzz-Genにおいて,AIによる偽陽性を減らすための2つの戦略を提案する。
第一に、制約ベースのファズドライバ生成は、関数の入力と状態に対する制約を積極的に強制し、ドライバ生成をガイドする。
第二に、コンテキストベースのクラッシュバリデーションは、プログラムのエントリポイントから報告されたクラッシュが可能かどうかを、関数呼び出し元をリアクティブに分析する。
OSS-Fuzzの1500のベンチマーク関数を用いて、これらの戦略により、急激なクラッシュを最大8%減らし、報告されたクラッシュを半分以上減らし、フロンティアLSMが信頼性のあるプログラム解析エージェントとして機能することを示した。
我々の結果は、AIを大規模ファジィパイプラインに組み込むことの約束と課題を強調します。
関連論文リスト
- Poster: Machine Learning for Vulnerability Detection as Target Oracle in Automated Fuzz Driver Generation [0.0]
脆弱性検出では、機械学習は効果的な静的解析手法として用いられてきたが、偽陽性のかなりの頻度に悩まされている。
本稿では,(1)脆弱性検出モデルに機械学習を活用して潜在的な脆弱性を識別し,(2)ファズドライバを自動生成し,(3)ターゲットオラクルが推論する脆弱性を確認できるバグを見つけるために,対象関数をファズ処理する,というファズドライバ自動生成ワークフローを提案する。
論文 参考訳(メタデータ) (2025-05-02T09:02:36Z) - SafeAuto: Knowledge-Enhanced Safe Autonomous Driving with Multimodal Foundation Models [63.71984266104757]
我々は、構造化されていない知識と構造化されていない知識の両方を取り入れることで、MLLMベースの自動運転を強化するフレームワークであるSafeAutoを提案する。
安全知識を明示的に統合するため,交通ルールを一階述語論理に変換する推論コンポーネントを開発した。
我々のマルチモーダル検索・拡張生成モデルは、過去の運転経験から学ぶために、ビデオ、制御信号、環境特性を活用する。
論文 参考訳(メタデータ) (2025-02-28T21:53:47Z) - CKGFuzzer: LLM-Based Fuzz Driver Generation Enhanced By Code Knowledge Graph [29.490817477791357]
本稿では,コード知識グラフによって駆動され,インテリジェントエージェントシステムによって駆動されるファズテスト手法を提案する。
コードナレッジグラフは、そのグラフの各ノードがコードエンティティを表す、プログラム間解析によって構築される。
CKGFuzzerは最先端技術と比較してコードカバレッジが平均8.73%向上した。
論文 参考訳(メタデータ) (2024-11-18T12:41:16Z) - FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - Fuzzing BusyBox: Leveraging LLM and Crash Reuse for Embedded Bug
Unearthing [2.4287247817521096]
BusyBoxの脆弱性は、はるかに大きな結果をもたらす可能性がある。
この研究は、現実の組み込み製品で古いBusyBoxバージョンが普及していることを明らかにした。
ソフトウェアテストの強化のための2つのテクニックを紹介します。
論文 参考訳(メタデータ) (2024-03-06T17:57:03Z) - Infrastructure-based End-to-End Learning and Prevention of Driver
Failure [68.0478623315416]
フェールネットは、規模が拡大したミニ都市において、名目上と無謀なドライバーの両方の軌道上で、エンドツーエンドでトレーニングされた、繰り返しニューラルネットワークである。
制御障害、上流での認識エラー、ドライバーのスピードを正確に識別し、名目運転と区別することができる。
速度や周波数ベースの予測器と比較すると、FailureNetのリカレントニューラルネットワーク構造は予測能力を向上し、ハードウェアにデプロイすると84%以上の精度が得られる。
論文 参考訳(メタデータ) (2023-03-21T22:55:51Z) - Fast and Accurate Error Simulation for CNNs against Soft Errors [64.54260986994163]
本稿では,誤りシミュレーションエンジンを用いて,コナールニューラルネットワーク(CNN)の信頼性解析のためのフレームワークを提案する。
これらの誤差モデルは、故障によって誘導されるCNN演算子の出力の破損パターンに基づいて定義される。
提案手法は,SASSIFIの欠陥効果の約99%の精度と,限定的なエラーモデルのみを実装した44倍から63倍までのスピードアップを実現する。
論文 参考訳(メタデータ) (2022-06-04T19:45:02Z) - Sample-Efficient Safety Assurances using Conformal Prediction [57.92013073974406]
早期警戒システムは、安全でない状況が差し迫ったときに警告を提供することができる。
安全性を確実に向上させるためには、これらの警告システムは証明可能な偽陰性率を持つべきである。
本稿では,共形予測と呼ばれる統計的推論手法とロボット・環境力学シミュレータを組み合わせたフレームワークを提案する。
論文 参考訳(メタデータ) (2021-09-28T23:00:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。