論文の概要: Lares: LLM-driven Code Slice Semantic Search for Patch Presence Testing
- arxiv url: http://arxiv.org/abs/2511.01252v1
- Date: Mon, 03 Nov 2025 05:46:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-05 16:37:27.132245
- Title: Lares: LLM-driven Code Slice Semantic Search for Patch Presence Testing
- Title(参考訳): Lares: LLM駆動のコードスライスセマンティック検索によるパッチ精度テスト
- Authors: Siyuan Li, Yaowen Zheng, Hong Li, Jingdong Guo, Chaopeng Dong, Chunpeng Yan, Weijie Wang, Yimo Ren, Limin Sun, Hongsong Zhu,
- Abstract要約: 現代のソフトウェアエコシステムでは、1日の脆弱性はコードの大規模な再利用によって重大なセキュリティリスクを引き起こす。
しかし、既存の方法は、使用性と精度の制限に悩まされている。
パッチ存在テストのためのスケーラブルで正確な方法であるLalesを提案する。
- 参考スコア(独自算出の注目度): 17.526200201537343
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In modern software ecosystems, 1-day vulnerabilities pose significant security risks due to extensive code reuse. Identifying vulnerable functions in target binaries alone is insufficient; it is also crucial to determine whether these functions have been patched. Existing methods, however, suffer from limited usability and accuracy. They often depend on the compilation process to extract features, requiring substantial manual effort and failing for certain software. Moreover, they cannot reliably differentiate between code changes caused by patches or compilation variations. To overcome these limitations, we propose Lares, a scalable and accurate method for patch presence testing. Lares introduces Code Slice Semantic Search, which directly extracts features from the patch source code and identifies semantically equivalent code slices in the pseudocode of the target binary. By eliminating the need for the compilation process, Lares improves usability, while leveraging large language models (LLMs) for code analysis and SMT solvers for logical reasoning to enhance accuracy. Experimental results show that Lares achieves superior precision, recall, and usability. Furthermore, it is the first work to evaluate patch presence testing across optimization levels, architectures, and compilers. The datasets and source code used in this article are available at https://github.com/Siyuan-Li201/Lares.
- Abstract(参考訳): 現代のソフトウェアエコシステムでは、1日の脆弱性はコードの大規模な再利用によって重大なセキュリティリスクを引き起こす。
ターゲットバイナリだけで脆弱な機能を特定することは不十分であり、これらの機能にパッチが当てられているかどうかを判断することも重要である。
しかし、既存の方法は、使用性と精度の制限に悩まされている。
それらはしばしば、機能の抽出にコンパイルプロセスに依存し、かなりの手作業を必要とし、特定のソフトウェアに失敗する。
さらに、パッチやコンパイルのバリエーションに起因するコードの変更を確実に区別することはできない。
このような制限を克服するため、我々はパッチ存在テストのためのスケーラブルで正確な方法であるLalesを提案する。
Lares氏は、パッチソースコードから直接機能を抽出し、ターゲットバイナリの擬似コードで意味的に等価なコードスライスを識別するCode Slice Semantic Searchを紹介した。
コンパイルプロセスの不要さにより、Lalesはユーザビリティを改善し、コード解析には大きな言語モデル(LLM)、正確性を高めるには論理的推論にはSMTソルバを利用する。
実験の結果,Lalesは精度,リコール,ユーザビリティに優れていた。
さらに、最適化レベル、アーキテクチャ、コンパイラにわたるパッチ存在テストを評価する最初の作業である。
この記事では、データセットとソースコードがhttps://github.com/Siyuan-Li201/Laresで公開されている。
関連論文リスト
- Context-Guided Decompilation: A Step Towards Re-executability [50.71992919223209]
バイナリ逆コンパイルは、ソフトウェアセキュリティ分析、リバースエンジニアリング、マルウェア理解において重要な役割を果たす。
大規模言語モデル (LLMs) の最近の進歩により、ニューラルデコンパイルが可能になったが、生成されたコードは一般的に意味論的にのみ使用可能である。
In-context Learning(ICL)を活用して,再実行可能なソースコードを生成するためのILC4Decompを提案する。
論文 参考訳(メタデータ) (2025-11-03T17:21:39Z) - LLMBisect: Breaking Barriers in Bug Bisection with A Comparative Analysis Pipeline [35.18683484280968]
大規模言語モデル(LLM)は、既存のソリューションの障壁を断ち切るために適切に配置されている。
LLMはテキストデータとコードの両方をパッチやコミットで理解している。
提案手法は最先端のソリューションよりも38%以上精度が向上する。
論文 参考訳(メタデータ) (2025-10-30T02:47:25Z) - Probing Pre-trained Language Models on Code Changes: Insights from ReDef, a High-Confidence Just-in-Time Defect Prediction Dataset [0.0]
本稿では,22の大規模C/C++プロジェクトから得られた関数レベル修正の信頼性の高いベンチマークであるReDefを紹介する。
欠陥ケースはコミットの反転によって固定され、クリーンケースはポストホック履歴チェックによって検証される。
このパイプラインは3,164の欠陥と10,268のクリーンな修正をもたらし、既存のリソースよりも信頼性の高いラベルを提供する。
論文 参考訳(メタデータ) (2025-09-11T07:07:11Z) - D-LiFT: Improving LLM-based Decompiler Backend via Code Quality-driven Fine-tuning [49.16469288280772]
逆コンパイラは、バイナリから可読なソースコードを再構築する。
近年の進歩にもかかわらず、そのアウトプットは構文上の誤りや意味的な誤りに悩まされ、読みにくいままである。
大規模言語モデル (LLMs) の出現により、研究者は逆コンパイラ出力を洗練するためのLLMの可能性を探り始めた。
D-LIFTは、微調整強化学習を施した拡張逆コンパイラLLMパイプラインである。
論文 参考訳(メタデータ) (2025-06-11T19:09:08Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - Fine-Grained 1-Day Vulnerability Detection in Binaries via Patch Code Localization [12.73365645156957]
バイナリの1日間の脆弱性は、ソフトウェアセキュリティに対する大きな脅威になっている。
パッチの有無テストは 脆弱性を検出する効果的な方法の1つです
パッチコードとそのコンテキストから安定な値を利用するPLocatorという新しい手法を提案する。
論文 参考訳(メタデータ) (2025-01-29T04:35:37Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。