論文の概要: ThreadFuzzer: Fuzzing Framework for Thread Protocol
- arxiv url: http://arxiv.org/abs/2511.17283v1
- Date: Fri, 21 Nov 2025 14:42:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-24 18:08:19.066141
- Title: ThreadFuzzer: Fuzzing Framework for Thread Protocol
- Title(参考訳): ThreadFuzzer: Thread Protocol用のファジィフレームワーク
- Authors: Ilja Siroš, Jakob Heirwegh, Dave Singelée, Bart Preneel,
- Abstract要約: Threadはキープロトコルとして登場し、スマートホームや商用システムで広く利用されている。
本稿では,Threadプロトコルの実装を体系的にテストするためのファジングフレームワークであるThreadFuzzerについて述べる。
- 参考スコア(独自算出の注目度): 4.170678885519894
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: With the rapid growth of IoT, secure and efficient mesh networking has become essential. Thread has emerged as a key protocol, widely used in smart-home and commercial systems, and serving as a core transport layer in the Matter standard. This paper presents ThreadFuzzer, the first dedicated fuzzing framework for systematically testing Thread protocol implementations. By manipulating packets at the MLE layer, ThreadFuzzer enables fuzzing of both virtual OpenThread nodes and physical Thread devices. The framework incorporates multiple fuzzing strategies, including Random and Coverage-based fuzzers from CovFuzz, as well as a newly introduced TLV Inserter, designed specifically for TLV-structured MLE messages. These strategies are evaluated on the OpenThread stack using code-coverage and vulnerability-discovery metrics. The evaluation uncovered five previously unknown vulnerabilities in the OpenThread stack, several of which were successfully reproduced on commercial devices that rely on OpenThread. Moreover, ThreadFuzzer was benchmarked against an oracle AFL++ setup using the manually extended OSS-Fuzz harness from OpenThread, demonstrating strong effectiveness. These results demonstrate the practical utility of ThreadFuzzer while highlighting challenges and future directions in the wireless protocol fuzzing research space.
- Abstract(参考訳): IoTの急速な成長に伴い、セキュアで効率的なメッシュネットワークが不可欠になっている。
Threadはキープロトコルとして登場し、スマートホームや商用システムで広く使われ、Matter標準の中核となるトランスポート層として機能している。
本稿では,Threadプロトコルの実装を体系的にテストするためのファジングフレームワークであるThreadFuzzerについて述べる。
MLE層でパケットを操作することで、ThreadFuzzerは仮想OpenThreadノードと物理Threadデバイスの両方のファジングを可能にする。
このフレームワークには、CovFuzzのRandomとCoverageベースのファズーを含む複数のファズー戦略と、TLV構造化MLEメッセージ用に特別に設計された新しいTLV Inserterが含まれている。
これらの戦略は、コードカバレッジと脆弱性発見メトリクスを使用してOpenThreadスタックで評価される。
評価の結果、OpenThreadスタックの既知の脆弱性が5つ見つかったが、そのうちのいくつかはOpenThreadに依存した商用デバイスで再現された。
さらに、ThreadFuzzerはOpenThreadから手動で拡張されたOSS-Fuzzハーネスを使用して、AFL++セットアップに対してベンチマークされた。
これらの結果は、ThreadFuzzerの実用性を実証するとともに、無線プロトコルファジング研究分野における課題と今後の方向性を強調している。
関連論文リスト
- Protocol-Aware Firmware Rehosting for Effective Fuzzing of Embedded Network Stacks [17.74065470004981]
本稿では,Pemuと呼ばれるファームウェアにおけるネットワークプロトコルの自動検出と利用方法を提案する。
当社のアプローチでは,これまでテストが困難あるいは不可能であったファームウェアコンポーネントを,より深く,よりターゲットとして,レイヤバイレイヤで分析することが可能です。
論文 参考訳(メタデータ) (2025-09-17T06:48:19Z) - QUIC-Fuzz: An Effective Greybox Fuzzer For The QUIC Protocol [3.591122855617648]
我々は最近承認されたQUICネットワークプロトコルのためのファジィザを開発し、セキュリティ脆弱性を明らかにする。
当社は,QUIC-Fuzzを使用したGoogleやAlibabaなど,メンテナンスのよいサーバサイド実装を6つテストしています。
私たちのテストでは,10の新たなセキュリティ脆弱性が発見されました。
論文 参考訳(メタデータ) (2025-03-25T07:21:35Z) - G-Fuzz: A Directed Fuzzing Framework for gVisor [48.85077340822625]
G-FuzzはgVisor用のファジィフレームワークである。
G-Fuzzは業界に展開され、深刻な脆弱性を複数発見している。
論文 参考訳(メタデータ) (2024-09-20T01:00:22Z) - Thread: A Logic-Based Data Organization Paradigm for How-To Question Answering with Retrieval Augmented Generation [65.45017060706266]
ハウツー質問は意思決定に不可欠であり、動的でステップバイステップのレスポンスを必要とする。
我々は,ハウツー質問をより効果的に処理できる新しいデータ組織パラダイムThreadを提案する。
具体的には、「論理単位」(LU)という新たな知識を導入し、大きな言語モデルによって文書をより構造化され、疎結合なLUに変換する。
論文 参考訳(メタデータ) (2024-06-19T09:14:41Z) - THREAD: Thinking Deeper with Recursive Spawning [15.767945243871415]
大規模言語モデル(LLM)のための思考再帰的・動的(ThReaD)を提案する。
ThReaDは、実行のスレッドとしてモデル生成をフレーム化し、コンテキストに基づいて、完了まで実行したり、新しいスレッドを動的に生成することができる。
我々は、エージェントタスクの多様なベンチマークとデータ基底型質問応答を用いて、数ショットの学習アプローチを用いて実装されたTHREADをテストする。
論文 参考訳(メタデータ) (2024-05-27T17:51:24Z) - Symbolic Security Verification of Mesh Commissioning Protocol in Thread (extended version) [2.278733762229319]
ThreadプロトコルはIoT(Internet of Things)用の人気のあるネットワークプロトコルである
本研究では,Threadのセキュリティ特性に関する公式なシンボル解析を行った。
当社の主な焦点は、ThreadのメインのサブプロトコルであるMeshCoPです。
論文 参考訳(メタデータ) (2023-12-20T12:00:06Z) - Enabling Multi-threading in Heterogeneous Quantum-Classical Programming
Models [53.937052213390736]
量子カーネルの並列実行を可能にするために,C++ベースの並列コンストラクトを導入する。
予備的な性能の結果は、カーネル毎に12スレッドのベルカーネルを2回実行し、カーネルを次々に実行する並列性能が向上したことを示している。
論文 参考訳(メタデータ) (2023-01-27T06:48:37Z) - Correspondence Distillation from NeRF-based GAN [135.99756183251228]
神経放射野(NeRF)は、物体やシーンの微細な詳細を保存するための有望な結果を示している。
同じカテゴリの異なるNeRFをまたいで密度の高い対応を構築することは、依然として未解決の問題である。
トレーニング済みのNeRFベースGANにカプセル化されているリッチなセマンティクスと構造的先行性を活用することで,これらの課題を回避可能であることを示す。
論文 参考訳(メタデータ) (2022-12-19T18:54:59Z) - Open-set Adversarial Defense [93.25058425356694]
オープンセット認識システムは敵攻撃に対して脆弱であることを示す。
本研究の目的は,OSAD(Open-Set Adrial Defense, Open-Set Adrial Defense)機構の必要性である。
本稿はOSAD問題に対する解決策として,OSDN(Open-Set Defense Network)を提案する。
論文 参考訳(メタデータ) (2020-09-02T04:35:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。