論文の概要: ReFuzz: Reusing Tests for Processor Fuzzing with Contextual Bandits
- arxiv url: http://arxiv.org/abs/2512.04436v2
- Date: Mon, 08 Dec 2025 17:27:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-09 15:54:52.353282
- Title: ReFuzz: Reusing Tests for Processor Fuzzing with Contextual Bandits
- Title(参考訳): ReFuzz: コンテキストバンド付きプロセッサファジリングのためのリユーステスト
- Authors: Chen Chen, Zaiyan Xu, Mohamadreza Rostami, David Liu, Dileep Kalathil, Ahmad-Reza Sadeghi, Jeyavijayan Rajendran,
- Abstract要約: ReFuzzは、ISA内でプロセッサアンダーテスト(PUT)をファズするために、以前のプロセッサから非常に効果的なテストを再利用できる適応型ファズリングフレームワークである。
以前のプロセッサの脆弱性を引き起こすテストをインテリジェントに変更することで、ReFuzzはPUTの同様の脆弱性と新しい脆弱性を効果的に検出する。
- 参考スコア(独自算出の注目度): 23.551672405526855
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Processor designs rely on iterative modifications and reuse well-established designs. However, this reuse of prior designs also leads to similar vulnerabilities across multiple processors. As processors grow increasingly complex with iterative modifications, efficiently detecting vulnerabilities from modern processors is critical. Inspired by software fuzzing, hardware fuzzing has recently demonstrated its effectiveness in detecting processor vulnerabilities. Yet, to our best knowledge, existing processor fuzzers fuzz each design individually, lacking the capability to understand known vulnerabilities in prior processors to fine-tune fuzzing to identify similar or new variants of vulnerabilities. To address this gap, we present ReFuzz, an adaptive fuzzing framework that leverages contextual bandit to reuse highly effective tests from prior processors to fuzz a processor-under-test (PUT) within a given ISA. By intelligently mutating tests that trigger vulnerabilities in prior processors, ReFuzz effectively detects similar and new variants of vulnerabilities in PUTs. ReFuzz uncovered three new security vulnerabilities and two new functional bugs. ReFuzz detected one vulnerability by reusing a test that triggers a known vulnerability in a prior processor. One functional bug exists across three processors that share design modules. The second bug has two variants. Additionally, ReFuzz reuses highly effective tests to enhance efficiency in coverage, achieving an average 511.23x coverage speedup and up to 9.33% more total coverage, compared to existing fuzzers.
- Abstract(参考訳): プロセッサの設計は反復的な修正とよく確立された設計の再利用に依存している。
しかし、この事前設計の再利用は、複数のプロセッサにまたがる同様の脆弱性をもたらす。
プロセッサが反復的な修正と複雑化するにつれて、現代のプロセッサからの脆弱性を効率的に検出することが重要である。
ソフトウェアファジングにインスパイアされたハードウェアファジングは、最近、プロセッサの脆弱性を検出する効果を実証した。
しかし、私たちの知る限りでは、既存のプロセッサファッジャはそれぞれの設計を個別にファッズし、以前のプロセッサの既知の脆弱性を理解して、類似または新しい脆弱性の変種を特定するための微調整ファッザリングの能力が欠如している。
このギャップに対処するために、文脈的帯域幅を利用した適応型ファジリングフレームワークReFuzzを紹介し、前者のプロセッサからの高効率テストを再使用し、所定のISA内でプロセッサアンダーテスト(PUT)をファジする。
以前のプロセッサの脆弱性を引き起こすテストをインテリジェントに変更することで、ReFuzzはPUTの同様の脆弱性と新しい脆弱性を効果的に検出する。
ReFuzzは3つの新しいセキュリティ脆弱性と2つの新しい機能バグを発見した。
ReFuzzは、前のプロセッサで既知の脆弱性をトリガーするテストを再使用することによって、ある脆弱性を検出した。
設計モジュールを共有する3つのプロセッサに1つの機能的なバグがある。
2つ目のバグには2つのバリエーションがある。
さらに、ReFuzzはカバーの効率を高めるために高い効率の試験を再利用し、既存のファッジャと比較して平均511.23倍のカバレッジ速度と最大9.33%のカバレッジを達成した。
関連論文リスト
- What Do They Fix? LLM-Aided Categorization of Security Patches for Critical Memory Bugs [46.325755802511026]
我々は、LLM(Large Language Model)と細調整された小言語モデルに基づく2つのアプローチを統合するデュアルメタルパイプラインであるLMを開発した。
LMは、OOBまたはUAFの脆弱性に対処する最近のLinuxカーネルのパッチ5,140のうち111つを、手作業による検証によって90の正の正が確認された。
論文 参考訳(メタデータ) (2025-09-26T18:06:36Z) - Certifiably robust malware detectors by design [48.367676529300276]
設計によるロバストなマルウェア検出のための新しいモデルアーキテクチャを提案する。
すべての堅牢な検出器を特定の構造に分解することができ、それを経験的に堅牢なマルウェア検出器の学習に適用できることを示す。
我々のフレームワークERDALTはこの構造に基づいている。
論文 参考訳(メタデータ) (2025-08-10T09:19:29Z) - Shrinking the Generation-Verification Gap with Weak Verifiers [42.538675831498715]
検証者は、生成された候補から応答をスコア付けしてランク付けすることで、言語モデル機能を改善することができる。
Weaverは、複数の弱い不完全な検証器を組み合わせることで、強力な検証器を設計するためのフレームワークである。
論文 参考訳(メタデータ) (2025-06-22T23:38:15Z) - Exploiting Inaccurate Branch History in Side-Channel Attacks [54.218160467764086]
本稿では,リソース共有と競合が広く実装されているが文書化されていない2つの特徴,バイアスフリー分岐予測と分岐履歴推定にどのように影響するかを検討する。
これらの機能は、ブランチ履歴バッファ(BHB)の更新動作を不注意に修正し、悪意のある誤定義を引き起こす新しいプリミティブを作成することができる。
2つのSpectre攻撃、すなわちSpectre-BSEとSpectre-BHSと、BiasScopeと呼ばれるクロスプライマリ制御フローサイドチャネル攻撃である。
論文 参考訳(メタデータ) (2025-06-08T19:46:43Z) - SynFuzz: Leveraging Fuzzing of Netlist to Detect Synthesis Bugs [4.746242621988057]
本稿では,既存のハードウェアファジィフレームワークの限界を克服するために設計された,新しいハードウェアファジィファジィであるSynFuzzを紹介する。
SynFuzzは、RTLからゲートレベルへの移行中に発生する合成バグと脆弱性を特定するために、ゲートレベルのネットリストでファジングハードウェアに焦点を当てている。
我々は、SynFuzzが業界標準の形式検証ツールCadence Conformalの限界を克服する方法を実証する。
論文 参考訳(メタデータ) (2025-04-26T05:51:29Z) - In the Magma chamber: Update and challenges in ground-truth vulnerabilities revival for automatic input generator comparison [42.95491588006701]
Magma氏は、現在のソフトウェアリリースで脆弱性のあるコードを再導入するフォワードポートの概念を紹介した。
彼らの成果は有望だが、現状では、このアプローチの保守性に対するアップデートが時間とともに欠落している。
我々は,MagmaのCVEの公開から4年後の可搬性を再評価することで,フォワードポーティングの課題を特徴づける。
論文 参考訳(メタデータ) (2025-03-25T17:59:27Z) - BETA: Automated Black-box Exploration for Timing Attacks in Processors [6.02100696004881]
我々は,ファジイングを利用してプロセッサのマルチフェイスタイミング脆弱性を効率的に発見する新しいブラックボックスフレームワークであるBETAを提案する。
我々は、IntelとAMDの4つのプロセッサにおけるBETAの性能と有効性を評価し、それぞれ異なるマイクロアーキテクチャを特徴とする。
論文 参考訳(メタデータ) (2024-10-22T02:48:19Z) - WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors [18.926324727139377]
研究者は、プロセッサのタイミング脆弱性を検出するためにブラックボックスまたはグレイボックスファジィを適応した。
静的解析による最初のホワイトボックスファザであるWhisperFuzzを提案する。
プロセッサのタイミング脆弱性を検出し,検出し,微構造的タイミング行動のカバレッジを評価する。
論文 参考訳(メタデータ) (2024-02-06T04:47:58Z) - Vulnerability Detection Through an Adversarial Fuzzing Algorithm [2.074079789045646]
本プロジェクトは,ファザがより多くの経路を探索し,短時間でより多くのバグを発見できるようにすることにより,既存のファザの効率を向上させることを目的としている。
逆法は、より効率的なファジィングのためのテストケースを生成するために、現在の進化アルゴリズムの上に構築されている。
論文 参考訳(メタデータ) (2023-07-21T21:46:28Z) - DeFuzz: Deep Learning Guided Directed Fuzzing [41.61500799890691]
本稿では,DeFuzzというソフトウェア脆弱性検出のための,ディープラーニング(DL)誘導指向ファズリングを提案する。
DeFuzzには2つの主要なスキームが含まれている。 1) 潜在的に脆弱な機能と位置(脆弱性のあるアドレス)を特定するために、トレーニング済みのDL予測モデルを使用する。
正確には、Bidirectional-LSTM (BiLSTM) を用いて注意語を識別し、その脆弱性はこれらの注意語に関連付けられている。
論文 参考訳(メタデータ) (2020-10-23T03:44:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。