論文の概要: CFIghter: Automated Control-Flow Integrity Enablement and Evaluation for Legacy C/C++ Systems
- arxiv url: http://arxiv.org/abs/2512.22701v1
- Date: Sat, 27 Dec 2025 20:38:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-30 22:37:30.183099
- Title: CFIghter: Automated Control-Flow Integrity Enablement and Evaluation for Legacy C/C++ Systems
- Title(参考訳): CFIghter: レガシーC/C++システムの制御-フロー統合の自動化と評価
- Authors: Sabine Houy, Bruno Kreyssig, Alexandre Bartel,
- Abstract要約: Control-Flow Integrity (CFI)は、強力なフォワードエッジ保護を提供するが、大規模なC/C++ソフトウェアでのデプロイは依然として困難である。
CFIghterは、現実世界のプロジェクトで厳密な型ベースのCFIを可能にする最初の完全自動化システムである。
- 参考スコア(独自算出の注目度): 42.67508633071825
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Compiler-based Control-Flow Integrity (CFI) offers strong forward-edge protection but remains challenging to deploy in large C/C++ software due to visibility mismatches, type inconsistencies, and unintended behavioral failures. We present CFIghter, the first fully automated system that enables strict, type-based CFI in real-world projects by detecting, classifying, and repairing unintended policy violations exposed by the test suite. CFIghter integrates whole-program analysis with guided runtime monitoring and iteratively applies the minimal necessary adjustments to CFI enforcement only where required, stopping once all tests pass or remaining failures are deemed unresolvable. We evaluate CFIghter on four GNU projects. It resolves all visibility-related build errors and automatically repairs 95.8% of unintended CFI violations in the large, multi-library util-linux codebase, while retaining strict enforcement at over 89% of indirect control-flow sites. Across all subjects, CFIghter preserves strict type-based CFI for the majority of the codebase without requiring manual source-code changes, relying only on automatically generated visibility adjustments and localized enforcement scopes where necessary. These results show that automated compatibility repair makes strict compiler CFI practically deployable in mature, modular C software.
- Abstract(参考訳): コンパイラベースのControl-Flow Integrity(CFI)は、強力なフォワードエッジ保護を提供するが、可視性ミスマッチ、型不整合、意図しない動作障害のために、大規模なC/C++ソフトウェアにデプロイすることは依然として困難である。
CFIghterは、テストスイートが公開する意図しないポリシー違反を検出し、分類し、修復することで、現実世界のプロジェクトで厳密な型ベースのCFIを可能にする最初の完全自動化システムである。
CFIghterはプログラム全体の分析をガイド付きランタイム監視と統合し、必要な場合にのみ必要な最小限の調整をCFIに繰り返し適用する。
4つのGNUプロジェクトでCFIghterを評価した。
可視性に関連するすべてのビルドエラーを解決し、意図しないCFI違反の95.8%を大規模でマルチライブラリのutil-linuxコードベースで自動的に修復すると同時に、間接的な制御フローサイトの89%以上で厳格な強制力を維持している。
すべての課題において、CFIghterは、手動によるソースコードの変更を必要とせずに、コードベースの大部分に対して厳格な型ベースのCFIを保ち、必要に応じて自動生成された可視性調整とローカライズされた適用範囲にのみ依存する。
これらの結果から, 自動互換性修復により, CFI の厳密なコンパイラが, 成熟したモジュール C ソフトウェアで実際にデプロイ可能であることが示唆された。
関連論文リスト
- BASICS: Binary Analysis and Stack Integrity Checker System for Buffer Overflow Mitigation [0.0]
サイバー物理システムは私たちの日常生活において重要な役割を担い、電力や水などの重要なサービスを提供してきた。
従来の脆弱性発見技術は、Cプログラムのバイナリコードに直接適用する場合、スケーラビリティと精度に苦労する。
この研究は、モデルチェックとココリック実行技術を活用することによって、これらの制限を克服するために設計された新しいアプローチを導入している。
論文 参考訳(メタデータ) (2025-11-24T20:11:41Z) - What Do They Fix? LLM-Aided Categorization of Security Patches for Critical Memory Bugs [46.325755802511026]
我々は、LLM(Large Language Model)と細調整された小言語モデルに基づく2つのアプローチを統合するデュアルメタルパイプラインであるLMを開発した。
LMは、OOBまたはUAFの脆弱性に対処する最近のLinuxカーネルのパッチ5,140のうち111つを、手作業による検証によって90の正の正が確認された。
論文 参考訳(メタデータ) (2025-09-26T18:06:36Z) - A Practical Guideline and Taxonomy to LLVM's Control Flow Integrity [40.46280139210502]
Control Flow Integrity (CFI)は、このエクスプロイトパスを緩和するために勢いを増している。
LLVMのフォワードエッジCFI変異体をメモリ破損脆弱性クラスにマッピングする分類法を確立した。
論文 参考訳(メタデータ) (2025-08-21T09:23:24Z) - Training Language Models to Generate Quality Code with Program Analysis Feedback [66.0854002147103]
大規模言語モデル(LLM)によるコード生成は、ますます本番環境で採用されているが、コード品質の保証には失敗している。
実運用品質のコードを生成するためにLLMにインセンティブを与える強化学習フレームワークであるREALを提案する。
論文 参考訳(メタデータ) (2025-05-28T17:57:47Z) - SOPBench: Evaluating Language Agents at Following Standard Operating Procedures and Constraints [59.645885492637845]
SOPBenchは、各サービス固有のSOPコードプログラムを実行可能な関数の有向グラフに変換する評価パイプラインである。
提案手法では,各サービス固有のSOPコードプログラムを実行可能関数の有向グラフに変換し,自然言語SOP記述に基づいてこれらの関数を呼び出しなければならない。
我々は18の先行モデルを評価し、上位モデルでさえタスクが困難であることを示す。
論文 参考訳(メタデータ) (2025-03-11T17:53:02Z) - SpecCFA: Enhancing Control Flow Attestation/Auditing via Application-Aware Sub-Path Speculation [6.210224116507288]
CFAにおける動的サブパス推測のためのアプローチであるSpecCFAを提案する。
SpecCFAはリソース制約のMCUにとって重要なストレージ/パフォーマンスコストを大幅に削減する。
論文 参考訳(メタデータ) (2024-09-27T02:39:55Z) - One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices [16.425360892610986]
Control-Flow (CFA) は、エンティティ(検証者)がリモートコンピュータシステム上でのコード実行の整合性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態へのアクセスを要求するなど、非現実的な仮定に悩まされる。
RAGEは、最小限の要件を持つ、新しくて軽量なCFAアプローチです。
論文 参考訳(メタデータ) (2024-03-12T10:00:06Z) - A New Era in Software Security: Towards Self-Healing Software via Large Language Models and Formal Verification [8.733354577147093]
本稿では,Large Language Models(LLM)とFormal Verification戦略を組み合わせたソフトウェア脆弱性の自動修復手法を提案する。
我々は、ESBMC-AIフレームワークを概念実証として、よく認識され、業界に受け入れられたSMTベースのコンテキスト境界モデルチェッカー(ESBMC)と事前訓練されたトランスフォーマーモデルを活用する。
本研究は,バッファオーバーフローや演算オーバーフロー,ポインタ参照障害などの問題を高精度に検出および修正するESBMC-AIの機能を示すものである。
論文 参考訳(メタデータ) (2023-05-24T05:54:10Z) - Pointwise Feasibility of Gaussian Process-based Safety-Critical Control
under Model Uncertainty [77.18483084440182]
制御バリア関数(CBF)と制御リアプノフ関数(CLF)は、制御システムの安全性と安定性をそれぞれ強化するための一般的なツールである。
本稿では, CBF と CLF を用いた安全クリティカルコントローラにおいて, モデル不確実性に対処するためのガウスプロセス(GP)に基づくアプローチを提案する。
論文 参考訳(メタデータ) (2021-06-13T23:08:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。