論文の概要: Match & Mend: Minimally Invasive Local Reassembly for Patching N-day Vulnerabilities in ARM Binaries
- arxiv url: http://arxiv.org/abs/2510.14384v1
- Date: Thu, 16 Oct 2025 07:31:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-17 21:15:14.760335
- Title: Match & Mend: Minimally Invasive Local Reassembly for Patching N-day Vulnerabilities in ARM Binaries
- Title(参考訳): Match & Mend:ARMバイナリのN日脆弱性に対処するための最小限の侵襲的ローカルアセンブリ
- Authors: Sebastian Jänich, Merlin Sievers, Johannes Kinder,
- Abstract要約: 低コストのIoT(Internet of Things)デバイスは、ますます人気を博しているが、アップデートの仕組みが貧弱なため、安全でないことが多い。
ベンダーのサポートを必要とせずに、IoTファームウェアをバイナリレベルでパッチすることを提案する。
特に,IoTファームウェアに既知の(日々の)脆弱性を自動的にパッチする新たなテクニックである,最小侵襲のローカル再アセンブリを導入する。
- 参考スコア(独自算出の注目度): 5.645823801022895
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Low-cost Internet of Things (IoT) devices are increasingly popular but often insecure due to poor update regimes. As a result, many devices run outdated and known-vulnerable versions of open-source software. We address this problem by proposing to patch IoT firmware at the binary level, without requiring vendor support. In particular, we introduce minimally invasive local reassembly, a new technique for automatically patching known (n-day) vulnerabilities in IoT firmware. Our approach is designed to minimize side effects and reduce the risk of introducing breaking changes. We systematically evaluate our approach both on 108 binaries within the controlled environment of the MAGMA benchmarks, as well as on 30 real-world Linux-based IoT firmware images from the KARONTE dataset. Our prototype successfully patches 83% of targeted vulnerabilities in MAGMA and 96% in the firmware dataset.
- Abstract(参考訳): 低コストのIoT(Internet of Things)デバイスは、ますます人気を博しているが、アップデートの仕組みが貧弱なため、安全でないことが多い。
その結果、多くのデバイスは時代遅れで既知のオープンソースソフトウェアのバージョンを使い果たした。
この問題に対処するために、ベンダのサポートを必要とせずに、IoTファームウェアをバイナリレベルでパッチすることを提案しています。
特に,IoTファームウェアに既知の(日々の)脆弱性を自動的にパッチする新たなテクニックである,最小侵襲のローカル再アセンブリを導入する。
このアプローチは副作用を最小限に抑え、破壊的な変化を起こすリスクを低減するために設計されています。
我々は、MAGMAベンチマークの制御環境内の108バイナリと、KARONTEデータセットからの実世界のLinuxベースのIoTファームウェアイメージの両方に対して、我々のアプローチを体系的に評価した。
私たちのプロトタイプは、MAGMAのターゲット脆弱性の83%、ファームウェアデータセットの96%をパッチしました。
関連論文リスト
- What Do They Fix? LLM-Aided Categorization of Security Patches for Critical Memory Bugs [46.325755802511026]
我々は、LLM(Large Language Model)と細調整された小言語モデルに基づく2つのアプローチを統合するデュアルメタルパイプラインであるLMを開発した。
LMは、OOBまたはUAFの脆弱性に対処する最近のLinuxカーネルのパッチ5,140のうち111つを、手作業による検証によって90の正の正が確認された。
論文 参考訳(メタデータ) (2025-09-26T18:06:36Z) - Empowering IoT Firmware Secure Update with Customization Rights [15.500229921783257]
私たちは、23ベンダにわたる200のLinuxベースのIoTデバイスのアップデートに関するパイロット研究を行います。
2020年から2024年にかけて行われたアップデート関連のCVEのより広範な分析によると、半数以上がカスタマイズによる問題に起因する。
信頼性の高いクロスモジュール整合性チェーンの構築と,大量カスタマイズによる更新パフォーマンスのスケールアップという,2つの主要な課題に対処する最初のフレームワークであるIMUPを提案する。
論文 参考訳(メタデータ) (2025-07-25T15:17:29Z) - Adversarial Prompt Evaluation: Systematic Benchmarking of Guardrails Against Prompt Input Attacks on LLMs [44.023741610675266]
大規模言語モデル(LLM)は、ジェイルブレイクと呼ばれるプロンプトによって、安全でない振る舞いに操作できる。
すべての守備隊が、それらを整列するために使われる小さなジェイルブレイクのために、新たなアウト・オブ・ディストリビューション攻撃を処理できるわけではない。
評価のために利用可能な現在のデータセットに基づいて、単純なベースラインは、競争力のあるアウト・オブ・ディストリビューション性能を示すことができることを示す。
論文 参考訳(メタデータ) (2025-02-21T12:54:25Z) - Predicting IoT Device Vulnerability Fix Times with Survival and Failure Time Models [1.934036432603761]
多くのIoTデバイスは、最小限のセキュリティ対策で市場にリリースされており、デバイス毎の平均25の脆弱性を抱えることが多い。
我々は、脆弱性のあるIoTデバイスが修正やパッチを受けるのに要する時間を予測する革新的なフレームワークを提案する。
論文 参考訳(メタデータ) (2025-01-05T12:26:01Z) - FirmRCA: Towards Post-Fuzzing Analysis on ARM Embedded Firmware with Efficient Event-based Fault Localization [37.29599884531106]
FirmRCAは、組み込みファームウェアに特化した実用的なフォールトローカライゼーションフレームワークである。
その結果,FirmRCAは,トップ10のインストラクション内において,クラッシュするテストケースの根本原因を効果的に特定できることがわかった。
論文 参考訳(メタデータ) (2024-10-24T07:12:08Z) - Swarm-Net: Firmware Attestation in IoT Swarms using Graph Neural Networks and Volatile Memory [10.970843729732703]
IoT(Internet of Things)は、数十億もの相互接続された、主にローエンドの組み込みデバイスからなるネットワークである。
大規模なデプロイメントにもかかわらず、研究はIoTネットワークにおける重要なセキュリティ上の懸念を強調している。
Swarm内のあるノードの悪意あるアクティビティは、より大きなネットワークセクションに伝播することができる。
Swarm-Netは、IoTネットワーク固有の、相互接続されたグラフのような構造を利用する、新しいSwarm attestationテクニックである。
論文 参考訳(メタデータ) (2024-08-11T03:19:29Z) - AutoFirm: Automatically Identifying Reused Libraries inside IoT Firmware at Large-Scale [13.107464371236148]
開発者はしばしばモノのインターネット(IoT)ファームウェアでソフトウェアライブラリを再利用する。
本稿では,IoTファームウェアの再利用ライブラリを大規模に検出する自動ツールであるAutoFirmを提案する。
我々は、IoTファームウェアの再利用ライブラリに関する大規模な実証的研究を行い、6,900以上のファームウェアと2,700以上の異なる脆弱性を調査し、349のオープンソースソフトウェアライブラリから11,300以上の脆弱なバージョンに影響を及ぼす。
論文 参考訳(メタデータ) (2024-06-18T09:22:32Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - A Survey of Machine Learning Algorithms for Detecting Malware in IoT
Firmware [0.0]
本稿では、IoTファームウェアの分類に機械学習アルゴリズムを多数使用し、最高のパフォーマンスモデルについて報告する。
ConvolutionalやFully Connected Neural Networksといったディープラーニングアプローチも検討されている。
論文 参考訳(メタデータ) (2021-11-03T17:55:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。