論文の概要: Zorya: Automated Concolic Execution of Single-Threaded Go Binaries
- arxiv url: http://arxiv.org/abs/2512.10799v1
- Date: Thu, 11 Dec 2025 16:43:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-12 16:15:42.468082
- Title: Zorya: Automated Concolic Execution of Single-Threaded Go Binaries
- Title(参考訳): Zorya: シングルスレッドのGoバイナリの自動並行実行
- Authors: Karolina Gorna, Nicolas Iooss, Yannick Seurin, Rida Khatoun,
- Abstract要約: 我々は,GoバイナリをGhidraのP-Code中間表現に変換するコンコリック実行フレームワークであるZoryaを構築した。
具体的でない経路におけるバグの検出と,パニック関連経路にシンボリック推論を集中させる多層フィルタリング機構を付加する。
- 参考スコア(独自算出の注目度): 1.0696270564342327
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Go's adoption in critical infrastructure intensifies the need for systematic vulnerability detection, yet existing symbolic execution tools struggle with Go binaries due to runtime complexity and scalability challenges. In this work, we build upon Zorya, a concolic execution framework that translates Go binaries to Ghidra's P-Code intermediate representation to address these challenges. We added the detection of bugs in concretely not taken paths and a multi-layer filtering mechanism to concentrate symbolic reasoning on panic-relevant paths. Evaluation on five Go vulnerabilities demonstrates that panic-reachability gating achieves 1.8-3.9x speedups when filtering 33-70% of branches, and that Zorya detects all panics while existing tools detect at most two. Function-mode analysis proved essential for complex programs, running roughly two orders of magnitude faster than starting from main. This work establishes that specialized concolic execution can achieve practical vulnerability detection in language ecosystems with runtime safety checks.
- Abstract(参考訳): 重要なインフラストラクチャにおけるGoの採用は、システマティックな脆弱性検出の必要性を高めるものだが、既存の象徴的な実行ツールは、ランタイムの複雑さとスケーラビリティの難しさのために、Goバイナリと苦労している。
本研究では,GoバイナリをGhidraのP-Code中間表現に変換するコンコリック実行フレームワークであるZoryaを構築し,これらの課題に対処する。
我々は,パニック関連経路にシンボリック推論を集中させる多層フィルタリング機構を具体化した。
5つのGo脆弱性の評価では、パニック到達性ゲーティングが33~70%のブランチをフィルタリングする際に1.8~3.9倍のスピードアップを実現し、Zoryaがすべてのパニックを検出する一方で、既存のツールがほとんどの2つを検出することが示されている。
関数モード解析は複雑なプログラムに必須であることが証明され、メインから始めるよりも約2桁高速に動作した。
本研究は, 言語エコシステムにおいて, 実行時の安全性チェックによって, 特殊なコンコリック実行が実用的な脆弱性検出を実現することを実証する。
関連論文リスト
- InspectCoder: Dynamic Analysis-Enabled Self Repair through interactive LLM-Debugger Collaboration [71.18377595277018]
大きな言語モデル(LLM)は、診断が難しい複雑なロジックエラーを伴うバグの多いコードを生成することが多い。
対話型デバッガ制御による動的解析を LLM に委ねる初のエージェントプログラム修復システムである InspectCoder を提案する。
論文 参考訳(メタデータ) (2025-10-21T06:26:29Z) - UltraHorizon: Benchmarking Agent Capabilities in Ultra Long-Horizon Scenarios [63.67884284105684]
textbfUltraHorizonは、複雑な現実世界の課題に不可欠な基礎的能力を測定する新しいベンチマークである。
エージェントは、隠されたルールを反復的に発見しなければならない、長期にわたる発見タスクで設計されている。
実験の結果, LLM-agents はこれらの設定において常に不利な成績を示し, ヒトは高いスコアを得ることができた。
論文 参考訳(メタデータ) (2025-09-26T02:04:00Z) - Symbolic Execution in Practice: A Survey of Applications in Vulnerability, Malware, Firmware, and Protocol Analysis [3.1844358655583846]
記号実行は、すべてのプログラムパスの体系的な探索を可能にする強力なプログラム解析技術である。
本稿では,複雑なソフトウェアシステム上でのシンボリックな実行を可能にする戦略の体系的な分類法を提案する。
脆弱性分析,マルウェア解析,ファームウェア再ホスト,ネットワークプロトコル解析など,いくつかの領域におけるシンボル実行の応用を調査した。
論文 参考訳(メタデータ) (2025-08-08T18:43:45Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - Exposing Go's Hidden Bugs: A Novel Concolic Framework [2.676686591720132]
本稿では,Goプログラムを包括的に評価する新しい方法論であるZoryaを紹介する。
従来のテスト以上の脆弱性を明らかにするために、システミックに実行パスを探索することで、象徴的な実行には明確なメリットがある。
我々の解は、GhidraのP-Codeを中間表現(IR)として採用する。
論文 参考訳(メタデータ) (2025-05-26T16:26:20Z) - CRAFT: Characterizing and Root-Causing Fault Injection Threats at Pre-Silicon [3.6158033114580674]
フォールトインジェクション攻撃は組み込みシステムに重大なセキュリティ脅威をもたらす。
物理的欠陥がシステムレベルの行動にどのように伝播するかの早期発見と理解は、サイバーインフラ構造を保護するために不可欠である。
この研究は、プレシリコン分析とポストシリコンバリデーションを組み合わせたフレームワークであるCRAFTを導入し、障害インジェクションの脆弱性を体系的に発見し分析する。
論文 参考訳(メタデータ) (2025-03-05T20:17:46Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - From Objects to Events: Unlocking Complex Visual Understanding in Object Detectors via LLM-guided Symbolic Reasoning [71.41062111470414]
現在のオブジェクト検出器は、エンティティのローカライゼーションと分類において優れているが、イベント認識機能には固有の制限がある。
本稿では,単なるオブジェクト認識以上の標準オブジェクト検出能力を,複雑なイベント理解に拡張する新しいフレームワークを提案する。
私たちの重要なイノベーションは、高価なタスク固有のトレーニングを必要とせずに、オブジェクト検出とイベント理解のセマンティックなギャップを埋めることです。
論文 参考訳(メタデータ) (2025-02-09T10:30:54Z) - Divide and Conquer based Symbolic Vulnerability Detection [0.0]
本稿では,シンボル実行と制御フローグラフ解析に基づく脆弱性検出手法を提案する。
提案手法では,無関係なプログラム情報を除去するために,分割・分散アルゴリズムを用いる。
論文 参考訳(メタデータ) (2024-09-20T13:09:07Z) - Autosploit: A Fully Automated Framework for Evaluating the
Exploitability of Security Vulnerabilities [47.748732208602355]
Autosploitは脆弱性の悪用性を評価するためのフレームワークだ。
環境の異なる設定でエクスプロイトを自動的にテストする。
ノイズレス環境とノイズの多い環境の両方で脆弱性を悪用する能力に影響を与えるシステムの特性を識別することができる。
論文 参考訳(メタデータ) (2020-06-30T18:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。