論文の概要: Coverage-Guided Pre-Silicon Fuzzing of Open-Source Processors based on Leakage Contracts
- arxiv url: http://arxiv.org/abs/2511.08443v1
- Date: Wed, 12 Nov 2025 01:58:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-12 20:17:03.81917
- Title: Coverage-Guided Pre-Silicon Fuzzing of Open-Source Processors based on Leakage Contracts
- Title(参考訳): 漏洩契約に基づくオープンソースプロセッサのカバーガイド型プレシリコンファジリング
- Authors: Gideon Geier, Pariya Hajipour, Jan Reineke,
- Abstract要約: ハードウェアソフトウェアリーク契約は、現代のプロセッサのサイドチャネルセキュリティ保証を規定する形式として登場した。
現在の検証アプローチでは、産業規模の設計へのスケールアップに苦労している。
我々は、カバレッジ誘導型ハードウェア-ソフトウェア契約ファジングという、新しくスケーラブルなアプローチを導入する。
- 参考スコア(独自算出の注目度): 1.2413165648298643
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Hardware-software leakage contracts have emerged as a formalism for specifying side-channel security guarantees of modern processors, yet verifying that a complex hardware design complies with its contract remains a major challenge. While verification provides strong guarantees, current verification approaches struggle to scale to industrial-sized designs. Conversely, prevalent hardware fuzzing approaches are designed to find functional correctness bugs, but are blind to information leaks like Spectre. To bridge this gap, we introduce a novel and scalable approach: coverage-guided hardware-software contract fuzzing. Our methodology leverages a self-compositional framework to make information leakage directly observable as microarchitectural state divergence. The core of our contribution is a new, security-oriented coverage metric, Self-Composition Deviation (SCD), which guides the fuzzer to explore execution paths that violate the leakage contract. We implemented this approach and performed an extensive evaluation on two open-source RISC-V cores: the in-order Rocket Core and the complex out-of-order BOOM core. Our results demonstrate that coverage-guided strategies outperform unguided fuzzing and that increased microarchitectural coverage leads to a faster discovery of security vulnerabilities in the BOOM core.
- Abstract(参考訳): ハードウェア・ソフトウェア・リーク契約は、現代のプロセッサのサイドチャネルのセキュリティ保証を規定する形式として登場したが、複雑なハードウェア設計がその契約に準拠していることは依然として大きな課題である。
検証は強力な保証を提供するが、現在の検証アプローチは、工業規模の設計にスケールするのに苦労している。
逆に、一般的なハードウェアファジィングアプローチは機能的正当性バグを見つけるために設計されているが、Spectreのような情報リークには盲目である。
このギャップを埋めるために、我々は新しくスケーラブルなアプローチを導入します。
本手法は,情報漏洩を直接マイクロアーキテクチャー状態の分散として観測できるように,自己構成的枠組みを活用する。
当社のコントリビューションの中核は,新たなセキュリティ指向のカバレッジ指標であるSelf-Composition Deviation(SCD)です。
このアプローチを実装し,オープンソースのRISC-VコアであるRocket Coreと,複雑なBOOMコアについて広範な評価を行った。
以上の結果から,BOOMコアのセキュリティ脆弱性の発見は,非ガイドファジィよりも優れており,マイクロアーキテクチャのカバレッジが向上し,より高速なセキュリティ脆弱性の発見につながることが示唆された。
関連論文リスト
- LLAMA: Multi-Feedback Smart Contract Fuzzing Framework with LLM-Guided Seed Generation [56.84049855266145]
進化的突然変異戦略とハイブリッドテスト技術を統合したマルチフィードバックスマートコントラクトファジリングフレームワーク(LLAMA)を提案する。
LLAMAは、91%の命令カバレッジと90%のブランチカバレッジを達成すると同時に、148の既知の脆弱性のうち132が検出される。
これらの結果は、現実のスマートコントラクトセキュリティテストシナリオにおけるLAMAの有効性、適応性、実用性を強調している。
論文 参考訳(メタデータ) (2025-07-16T09:46:58Z) - Exploiting Inaccurate Branch History in Side-Channel Attacks [54.218160467764086]
本稿では,リソース共有と競合が広く実装されているが文書化されていない2つの特徴,バイアスフリー分岐予測と分岐履歴推定にどのように影響するかを検討する。
これらの機能は、ブランチ履歴バッファ(BHB)の更新動作を不注意に修正し、悪意のある誤定義を引き起こす新しいプリミティブを作成することができる。
2つのSpectre攻撃、すなわちSpectre-BSEとSpectre-BHSと、BiasScopeと呼ばれるクロスプライマリ制御フローサイドチャネル攻撃である。
論文 参考訳(メタデータ) (2025-06-08T19:46:43Z) - SynFuzz: Leveraging Fuzzing of Netlist to Detect Synthesis Bugs [4.746242621988057]
本稿では,既存のハードウェアファジィフレームワークの限界を克服するために設計された,新しいハードウェアファジィファジィであるSynFuzzを紹介する。
SynFuzzは、RTLからゲートレベルへの移行中に発生する合成バグと脆弱性を特定するために、ゲートレベルのネットリストでファジングハードウェアに焦点を当てている。
我々は、SynFuzzが業界標準の形式検証ツールCadence Conformalの限界を克服する方法を実証する。
論文 参考訳(メタデータ) (2025-04-26T05:51:29Z) - ContractTrace: Retracing Smart Contract Versions for Security Analyses [4.126275271359132]
ContractTraceは、スマートコントラクトのバージョンを正確に識別し、コヒーレントなラインにリンクする自動化インフラストラクチャです。
この機能は、脆弱性の伝播パターンを理解し、ブロックチェーン環境におけるセキュリティパッチの有効性を評価するために不可欠である。
論文 参考訳(メタデータ) (2024-12-30T11:10:22Z) - Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。