論文の概要: Exposing Hidden Interfaces: LLM-Guided Type Inference for Reverse Engineering macOS Private Frameworks
- arxiv url: http://arxiv.org/abs/2601.01673v1
- Date: Sun, 04 Jan 2026 21:44:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-06 16:25:22.632594
- Title: Exposing Hidden Interfaces: LLM-Guided Type Inference for Reverse Engineering macOS Private Frameworks
- Title(参考訳): 隠れインターフェイスの公開: リバースエンジニアリングのためのLLMガイド型推論 macOS Private Framework
- Authors: Arina Kharlamova, Youcheng Sun, Ting Yu,
- Abstract要約: MOTIFは、ツール拡張分析とObjective-C型推論に特化した大きな言語モデルを統合するエージェントフレームワークである。
バイナリを解析可能なインターフェースに変換することで、MOTIFはランタイム内部の体系的な監査のためのスケーラブルな基盤を確立する。
- 参考スコア(独自算出の注目度): 7.370020034607549
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Private macOS frameworks underpin critical services and daemons but remain undocumented and distributed only as stripped binaries, complicating security analysis. We present MOTIF, an agentic framework that integrates tool-augmented analysis with a finetuned large language model specialized for Objective-C type inference. The agent manages runtime metadata extraction, binary inspection, and constraint checking, while the model generates candidate method signatures that are validated and refined into compilable headers. On MOTIF-Bench, a benchmark built from public frameworks with groundtruth headers, MOTIF improves signature recovery from 15% to 86% compared to baseline static analysis tooling, with consistent gains in tool-use correctness and inference stability. Case studies on private frameworks show that reconstructed headers compile, link, and facilitate downstream security research and vulnerability studies. By transforming opaque binaries into analyzable interfaces, MOTIF establishes a scalable foundation for systematic auditing of macOS internals.
- Abstract(参考訳): プライベートmacOSフレームワークは、重要なサービスとデーモンの基盤となっているが、文書化されず、取り除かれたバイナリとしてのみ配布され、セキュリティ分析が複雑になる。
我々は,ツール拡張分析を,Objective-C型推論に特化した微調整された大言語モデルと統合するエージェントフレームワークMOTIFを提案する。
エージェントはランタイムメタデータの抽出、バイナリインスペクション、制約チェックを管理し、モデルは検証され、コンパイル可能なヘッダに洗練される候補メソッドシグネチャを生成する。
MOTIF-Benchは、ベースラインの静的解析ツールに比べて15%から86%のシグネチャリカバリを改善し、ツール使用の正しさと推論安定性が一貫して向上している。
プライベートフレームワークに関するケーススタディは、再構築されたヘッダーが下流のセキュリティ研究と脆弱性研究をコンパイルし、リンクし、促進することを示しています。
不透明なバイナリを分析可能なインターフェースに変換することで、MOTIFはmacOS内部のシステマティック監査のためのスケーラブルな基盤を確立する。
関連論文リスト
- FHE-Agent: Automating CKKS Configuration for Practical Encrypted Inference via an LLM-Guided Agentic Framework [23.668677510478446]
本稿では、専門家推論プロセスを自動化するエージェントフレームワークであるFHE-Agentを紹介する。
探索をグローバルパラメータ選択と階層的ボトルネック修復に分解する。
検索戦略よりも精度が良く、レイテンシも低い。
論文 参考訳(メタデータ) (2025-11-23T23:26:21Z) - InspectCoder: Dynamic Analysis-Enabled Self Repair through interactive LLM-Debugger Collaboration [71.18377595277018]
大きな言語モデル(LLM)は、診断が難しい複雑なロジックエラーを伴うバグの多いコードを生成することが多い。
対話型デバッガ制御による動的解析を LLM に委ねる初のエージェントプログラム修復システムである InspectCoder を提案する。
論文 参考訳(メタデータ) (2025-10-21T06:26:29Z) - Are You Getting What You Pay For? Auditing Model Substitution in LLM APIs [71.7892165868749]
LLM(Commercial Large Language Model) APIは基本的な信頼の問題を生み出します。
ユーザーは特定のモデルに課金するが、プロバイダが忠実に提供できることを保証することはない。
我々は,このモデル置換問題を定式化し,現実的な逆条件下での検出方法を評価する。
我々は,信頼された実行環境(TEE)を実用的で堅牢なソリューションとして使用し,評価する。
論文 参考訳(メタデータ) (2025-04-07T03:57:41Z) - CASTLE: Benchmarking Dataset for Static Code Analyzers and LLMs towards CWE Detection [2.5228276786940182]
本稿では,異なる手法の脆弱性検出能力を評価するためのベンチマークフレームワークであるCASTLEを紹介する。
我々は,25個のCWEをカバーする250個のマイクロベンチマークプログラムを手作りしたデータセットを用いて,静的解析ツール13,LLM10,形式検証ツール2を評価した。
論文 参考訳(メタデータ) (2025-03-12T14:30:05Z) - Bomfather: An eBPF-based Kernel-level Monitoring Framework for Accurate Identification of Unknown, Unused, and Dynamically Loaded Dependencies in Modern Software Supply Chains [0.0]
依存性追跡手法の不正確さは、現代のソフトウェアサプライチェーンのセキュリティと整合性を損なう。
本稿では,拡張バークレーパケットフィルタ(eBPF)を利用したカーネルレベルのフレームワークを提案する。
論文 参考訳(メタデータ) (2025-03-03T22:32:59Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Detecting Security Fixes in Open-Source Repositories using Static Code
Analyzers [8.716427214870459]
機械学習(ML)アプリケーションにおけるコミットを表現する機能として,既製の静的コードアナライザの出力がどの程度使用されるかを検討する。
埋め込みの構築やMLモデルをトレーニングして、脆弱性修正を含むソースコードコミットを自動的に識別する方法について検討する。
当社のメソッドとcommit2vecの組み合わせは,脆弱性を修正するコミットの自動識別において,最先端技術よりも明確な改善であることがわかった。
論文 参考訳(メタデータ) (2021-05-07T15:57:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。