論文の概要: Fuzzilicon: A Post-Silicon Microcode-Guided x86 CPU Fuzzer
- arxiv url: http://arxiv.org/abs/2512.23438v1
- Date: Mon, 29 Dec 2025 12:58:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-30 22:37:30.503759
- Title: Fuzzilicon: A Post-Silicon Microcode-Guided x86 CPU Fuzzer
- Title(参考訳): Fuzzilicon: シリコン後マイクロコードガイド付x86 CPUファズー
- Authors: Johannes Lenzen, Mohamadreza Rostami, Lichao Wu, Ahmad-Reza Sadeghi,
- Abstract要約: 本稿では,現実のx86 CPUのためのファジィコン後ファジィリングフレームワークFuzziliconを紹介する。
Fuzziliconは、これまで大規模なリバースエンジニアリングによってのみ検出されていた脆弱性の発見を自動化する。
Fuzziliconは、これまで知られていなかった2つのマイクロコードレベルの投機的実行脆弱性を含む、5つの重要な発見を導入した。
- 参考スコア(独自算出の注目度): 12.78786094112
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Modern CPUs are black boxes, proprietary, and increasingly characterized by sophisticated microarchitectural flaws that evade traditional analysis. While some of these critical vulnerabilities have been uncovered through cumbersome manual effort, building an automated and systematic vulnerability detection framework for real-world post-silicon processors remains a challenge. In this paper, we present Fuzzilicon, the first post-silicon fuzzing framework for real-world x86 CPUs that brings deep introspection into the microcode and microarchitectural layers. Fuzzilicon automates the discovery of vulnerabilities that were previously only detectable through extensive manual reverse engineering, and bridges the visibility gap by introducing microcode-level instrumentation. At the core of Fuzzilicon is a novel technique for extracting feedback directly from the processor's microarchitecture, enabled by reverse-engineering Intel's proprietary microcode update interface. We develop a minimally intrusive instrumentation method and integrate it with a hypervisor-based fuzzing harness to enable precise, feedback-guided input generation, without access to Register Transfer Level (RTL). Applied to Intel's Goldmont microarchitecture, Fuzzilicon introduces 5 significant findings, including two previously unknown microcode-level speculative-execution vulnerabilities. Besides, the Fuzzilicon framework automatically rediscover the $μ$Spectre class of vulnerabilities, which were detected manually in the previous work. Fuzzilicon reduces coverage collection overhead by up to 31$\times$ compared to baseline techniques and achieves 16.27% unique microcode coverage of hookable locations, the first empirical baseline of its kind. As a practical, coverage-guided, and scalable approach to post-silicon fuzzing, Fuzzilicon establishes a new foundation to automate the discovery of complex CPU vulnerabilities.
- Abstract(参考訳): 現代のCPUはブラックボックスであり、プロプライエタリであり、従来の分析を回避した高度なマイクロアーキテクチャ欠陥を特徴としている。
これらの重要な脆弱性の一部は、面倒な手作業で発見されているが、現実世界のポストシリコンプロセッサのための、自動化され体系化された脆弱性検出フレームワークの構築は、依然として課題である。
本稿では,ファジリコンについて紹介する。ファジリコンは,マイクロコード層とマイクロアーキテクチャ層に深いイントロスペクションをもたらす,現実のx86 CPUのための最初のシリコンファジリングフレームワークである。
Fuzziliconは、これまで手動のリバースエンジニアリングによってのみ検出されていた脆弱性の発見を自動化し、マイクロコードレベルのインスツルメンテーションを導入することで、可視性ギャップを埋める。
Fuzziliconのコアとなるのは、Intel独自のマイクロコード更新インターフェースをリバースエンジニアリングすることで、プロセッサのマイクロアーキテクチャから直接フィードバックを抽出する新しい技術である。
レジスタ転送レベル (RTL) にアクセスせずに, 高精度でフィードバック誘導型入力生成を可能にするため, 最小限の侵入型インスツルメンテーション法を開発し, ハイパーバイザベースのファジリングハーネスと統合する。
IntelのGoldmontマイクロアーキテクチャに適用されたFuzziliconは、これまで知られていなかった2つのマイクロコードレベルの投機的実行脆弱性を含む、5つの重要な発見を導入した。
さらに、Fuzziliconフレームワークは、以前の作業で手動で検出された$μ$Spectreクラスの脆弱性を自動的に再発見する。
Fuzziliconは、ベースライン技術と比較して、カバーコレクションのオーバーヘッドを最大31$\times$に減らし、最初の経験的ベースラインであるフック可能な場所の16.27%のユニークなマイクロコードカバレッジを達成した。
ファジィコン後のファジィングに対する実用的でカバレッジに配慮したスケーラブルなアプローチとして、Fuzziliconは、複雑なCPU脆弱性の発見を自動化するための、新たな基盤を確立する。
関連論文リスト
- Leveraging Network Methods for Hub-like Microservice Detection [48.55946052680251]
ハブのようなマイクロサービスアンチパターンには明確な定義と検出方法がない。
本研究では,Hubライクなマイクロサービスアンチパターンに対して,堅牢な検出アプローチを見つけることを目的とする。
論文 参考訳(メタデータ) (2025-06-09T12:13:49Z) - Fooling the Decoder: An Adversarial Attack on Quantum Error Correction [49.48516314472825]
本研究では,基本的なRL曲面符号デコーダ(DeepQ)を目標とし,量子誤り訂正に対する最初の逆攻撃を生成する。
メモリ実験における論理量子ビット寿命を最大5桁まで短縮する攻撃を実証する。
この攻撃は、機械学習ベースのQECの感受性を強調し、堅牢なQEC手法に関するさらなる研究の重要性を強調している。
論文 参考訳(メタデータ) (2025-04-28T10:10:05Z) - CRAFT: Characterizing and Root-Causing Fault Injection Threats at Pre-Silicon [3.6158033114580674]
フォールトインジェクション攻撃は組み込みシステムに重大なセキュリティ脅威をもたらす。
物理的欠陥がシステムレベルの行動にどのように伝播するかの早期発見と理解は、サイバーインフラ構造を保護するために不可欠である。
この研究は、プレシリコン分析とポストシリコンバリデーションを組み合わせたフレームワークであるCRAFTを導入し、障害インジェクションの脆弱性を体系的に発見し分析する。
論文 参考訳(メタデータ) (2025-03-05T20:17:46Z) - μRL: Discovering Transient Execution Vulnerabilities Using Reinforcement Learning [4.938372714332782]
本稿では,SpectreやMeltdownといったマイクロアーキテクチャの脆弱性を発見する上での課題に対して,強化学習を用いることを提案する。
我々のRLエージェントはプロセッサと対話し、リアルタイムフィードバックから学び、命令シーケンスを優先順位付けすることで脆弱性を明らかにする。
論文 参考訳(メタデータ) (2025-02-20T06:42:03Z) - Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors [18.926324727139377]
研究者は、プロセッサのタイミング脆弱性を検出するためにブラックボックスまたはグレイボックスファジィを適応した。
静的解析による最初のホワイトボックスファザであるWhisperFuzzを提案する。
プロセッサのタイミング脆弱性を検出し,検出し,微構造的タイミング行動のカバレッジを評価する。
論文 参考訳(メタデータ) (2024-02-06T04:47:58Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Short and Long Range Relation Based Spatio-Temporal Transformer for
Micro-Expression Recognition [61.374467942519374]
我々は,マイクロ圧縮認識のための最初の純粋トランスフォーマーベースアプローチである,新しいアテンポ的トランスフォーマーアーキテクチャを提案する。
空間パターンを学習する空間エンコーダと、時間的分析のための時間的次元分類と、ヘッドとを備える。
広範に使用されている3つの自発的マイクロ圧縮データセットに対する総合的な評価は,提案手法が一貫して芸術の状態を上回っていることを示している。
論文 参考訳(メタデータ) (2021-12-10T22:10:31Z) - OutlierNets: Highly Compact Deep Autoencoder Network Architectures for
On-Device Acoustic Anomaly Detection [77.23388080452987]
人間のオペレーターはしばしば異常な音で産業機械を診断する。
ディープラーニングによる異常検出手法は、工場でのデプロイメントを禁止する膨大な計算リソースを必要とすることが多い。
ここでは、マシン駆動設計探索戦略を探求し、非常にコンパクトなディープコンボリューションオートエンコーダネットワークアーキテクチャのファミリーであるOutlierNetsを作成します。
論文 参考訳(メタデータ) (2021-03-31T04:09:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。