論文の概要: NecoFuzz: Effective Fuzzing of Nested Virtualization via Fuzz-Harness Virtual Machines
- arxiv url: http://arxiv.org/abs/2512.08858v1
- Date: Tue, 09 Dec 2025 17:50:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-10 22:28:08.07211
- Title: NecoFuzz: Effective Fuzzing of Nested Virtualization via Fuzz-Harness Virtual Machines
- Title(参考訳): NecoFuzz: ファズハーネス仮想マシンによるネスト仮想化の効果的なファズリング
- Authors: Reima Ishii, Takaaki Fukai, Takahiro Shinagawa,
- Abstract要約: ネストされた仮想化固有のロジックを体系的にターゲットする最初のファジリングフレームワークであるNecoFuzzを紹介する。
ファズハーネスをサポートするために AFL++ を拡張して,Intel VT-x と AMD-V に NecoFuzz を実装した。
- 参考スコア(独自算出の注目度): 0.7646713951724009
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Nested virtualization is now widely supported by major cloud vendors, allowing users to leverage virtualization-based technologies in the cloud. However, supporting nested virtualization significantly increases host hypervisor complexity and introduces a new attack surface in cloud platforms. While many prior studies have explored hypervisor fuzzing, none has explicitly addressed nested virtualization due to the challenge of generating effective virtual machine (VM) instances with a vast state space as fuzzing inputs. We present NecoFuzz, the first fuzzing framework that systematically targets nested virtualization-specific logic in hypervisors. NecoFuzz synthesizes executable fuzz-harness VMs with internal states near the boundary between valid and invalid, guided by an approximate model of hardware-assisted virtualization specifications. Since vulnerabilities in nested virtualization often stem from incorrect handling of unexpected VM states, this specification-guided, boundary-oriented generation significantly improves coverage of security-critical code across different hypervisors. We implemented NecoFuzz on Intel VT-x and AMD-V by extending AFL++ to support fuzz-harness VMs. NecoFuzz achieved 84.7% and 74.2% code coverage for nested virtualization-specific code on Intel VT-x and AMD-V, respectively, and uncovered six previously unknown vulnerabilities across three hypervisors, including two assigned CVEs.
- Abstract(参考訳): ネスト仮想化は現在、主要なクラウドベンダーによって広くサポートされており、ユーザはクラウドで仮想化ベースの技術を利用することができる。
しかし、ネスト仮想化のサポートはホストハイパーバイザの複雑さを大幅に増加させ、クラウドプラットフォームに新たなアタックサーフェスを導入している。
多くの先行研究はハイパバイザファジングを探索しているが、ファジング入力として巨大な状態空間を持つ効率的な仮想マシン(VM)インスタンスを生成するという課題のために、ネストされた仮想化に明示的に対処することはなかった。
ハイパーバイザにおけるネスト仮想化固有のロジックを体系的にターゲットする最初のファジリングフレームワークであるNecoFuzzを紹介する。
NecoFuzzは、ハードウェア支援仮想化仕様の近似モデルによって導かれる、有効と無効の境界付近の内部状態を持つ実行可能なファズハーネスVMを合成する。
ネストされた仮想化の脆弱性は、しばしば予期せぬVM状態の誤ったハンドリングに起因するため、この仕様で導かれた境界指向の生成は、異なるハイパーバイザ間でセキュリティクリティカルなコードカバレッジを大幅に改善する。
ファズハーネスVMをサポートするために AFL++ を拡張して,Intel VT-x と AMD-V に NecoFuzz を実装した。
NecoFuzzは、Intel VT-xとAMD-Vのネストされた仮想化固有のコードに対して、84.7%と74.2%のコードカバレッジを達成した。
関連論文リスト
- Breaking Isolation: A New Perspective on Hypervisor Exploitation via Cross-Domain Attacks [36.844941042404315]
クロスドメインアタック(Cross-Domain Attacks)は、ゲストメモリの再利用を通じて能力のエスカレーションを可能にする、エクスプロイトテクニックのクラスである。
我々は、ドメイン横断ガジェットを特定し、それらを劣化したポインタとマッチングし、入力をトリガーするシステムを開発し、完全なエクスプロイトチェーンを組み立てる。
論文 参考訳(メタデータ) (2025-12-03T20:55:26Z) - Goldilocks Isolation: High Performance VMs with Edera [0.0]
コンテナ化では、複数のアプリケーションが同じカーネルを共有し、ランタイムのオーバーヘッドを低減する。
これによりコンテナエスケープ攻撃が急増し、カーネルエクスプロイトによって攻撃者がオペレーティングシステム仮想化の分離から逃れることが可能になった。
コンテナ化のランタイムを改善するために準仮想化を利用する,最適化されたタイプ1ハイパーバイザであるEderaを紹介する。
論文 参考訳(メタデータ) (2025-01-08T15:51:02Z) - Efficient High-Resolution Visual Representation Learning with State Space Model for Human Pose Estimation [60.80423207808076]
高解像度の視覚表現を維持しながら長距離依存関係をキャプチャすることは、人間のポーズ推定のような密集した予測タスクに不可欠である。
マルチスケールの畳み込み操作で視覚状態空間モデルを拡張する動的ビジュアル状態空間(DVSS)ブロックを提案する。
HRVMambaは効率的な高分解能表現学習のための新しいモデルである。
論文 参考訳(メタデータ) (2024-10-04T06:19:29Z) - WeSee: Using Malicious #VC Interrupts to Break AMD SEV-SNP [2.8436446946726557]
AMD SEV-SNPは、機密性の高いクラウドワークロードを保護するために、VMレベルの信頼できる実行環境(TEE)を提供する。
WeSee攻撃は、悪意のある#VCを被害者VMのCPUに注入し、AMD SEV-SNPのセキュリティ保証を侵害する。
ケーススタディでは、WeSeeが機密VM情報(NGINX用のkTLSキー)を漏洩し、カーネルデータ(ファイアウォールルール)を破損させ、任意のコードを注入できることが示されている。
論文 参考訳(メタデータ) (2024-04-04T15:30:13Z) - Heckler: Breaking Confidential VMs with Malicious Interrupts [2.650561978417805]
Hecklerは新しい攻撃で、ハイパーバイザは悪意のある非タイマー割り込みを注入し、CVMの機密性と整合性を壊す。
In AMD SEV-SNP and Intel TDX, we demonstrate Heckler on OpenSSH and bypass authentication。
論文 参考訳(メタデータ) (2024-04-04T11:37:59Z) - HyperVQ: MLR-based Vector Quantization in Hyperbolic Space [56.4245885674567]
一般的な解決策は、VQ変分オートエンコーダ(VQVAE)にベクトル量子化(VQ)を採用することである。
本稿では,双曲型多相ロジスティック回帰(MLR)問題としてVQを定式化する新しい手法であるHyperVQを紹介する。
本実験は,HyperVQが従来のVQに比較し,識別性能を上回りながら,生成・再構成タスクに適合することを示した。
論文 参考訳(メタデータ) (2024-03-18T03:17:08Z) - VMamba: Visual State Space Model [98.0517369083152]
状態空間言語モデルであるMambaを、線形時間複雑性を持つビジョンバックボーンであるVMambaに適合させる。
VMambaのコアには2D Selective Scan (SS2D)モジュールを備えたVisual State-Space (VSS)ブロックのスタックがある。
論文 参考訳(メタデータ) (2024-01-18T17:55:39Z) - FSD V2: Improving Fully Sparse 3D Object Detection with Virtual Voxels [57.05834683261658]
FSDv2は、手作りのインスタンスレベルの表現によって引き起こされる帰納バイアスを排除しつつ、以前のFSDv1を単純化することを目的とした進化である。
仮想ボクセルエンコーダ,仮想ボクセルミキサー,仮想ボクセル割り当て戦略など,仮想ボクセル概念を補完するコンポーネント群を開発した。
論文 参考訳(メタデータ) (2023-08-07T17:59:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。