論文の概要: SimFuzz: Similarity-guided Block-level Mutation for RISC-V Processor Fuzzing
- arxiv url: http://arxiv.org/abs/2601.11838v1
- Date: Sat, 17 Jan 2026 00:11:24 GMT
- ステータス: 情報取得中
- システム内更新日: 2026-01-21 12:32:11.611348
- Title: SimFuzz: Similarity-guided Block-level Mutation for RISC-V Processor Fuzzing
- Title(参考訳): SimFuzz: RISC-Vプロセッサファジングのための類似誘導ブロックレベル変異
- Authors: Hao Lyu, Jingzheng Wu, Xiang Ling, Yicheng Zhong, Zhiyuan Li, Tianyue Luo,
- Abstract要約: 歴史的バグトリガー入力から高品質なシードコーパスを構築するファジングフレームワークであるSimFuzzを提案する。
我々は、広く使われている3つのRISC-Vプロセッサ、Rocket、BOOM、XiangShan上でSimFuzzを評価した。
SimFuzzは、高品質なシードコーパスで最大73.22%のマルチプレクサカバレッジを実現している。
- 参考スコア(独自算出の注目度): 14.509597609192092
- License:
- Abstract: The Instruction Set Architecture (ISA) defines processor operations and serves as the interface between hardware and software. As an open ISA, RISC-V lowers the barriers to processor design and encourages widespread adoption, but also exposes processors to security risks such as functional bugs. Processor fuzzing is a powerful technique for automatically detecting these bugs. However, existing fuzzing methods suffer from two main limitations. First, their emphasis on redundant test case generation causes them to overlook cross-processor corner cases. Second, they rely too heavily on coverage guidance. Current coverage metrics are biased and inefficient, and become ineffective once coverage growth plateaus. To overcome these limitations, we propose SimFuzz, a fuzzing framework that constructs a high-quality seed corpus from historical bug-triggering inputs and employs similarity-guided, block-level mutation to efficiently explore the processor input space. By introducing instruction similarity, SimFuzz expands the input space around seeds while preserving control-flow structure, enabling deeper exploration without relying on coverage feedback. We evaluate SimFuzz on three widely used open-source RISC-V processors: Rocket, BOOM, and XiangShan, and discover 17 bugs in total, including 14 previously unknown issues, 7 of which have been assigned CVE identifiers. These bugs affect the decode and memory units, cause instruction and data errors, and can lead to kernel instability or system crashes. Experimental results show that SimFuzz achieves up to 73.22% multiplexer coverage on the high-quality seed corpus. Our findings highlight critical security bugs in mainstream RISC-V processors and offer actionable insights for improving functional verification.
- Abstract(参考訳): 命令セットアーキテクチャ(ISA)はプロセッサの操作を定義し、ハードウェアとソフトウェアの間のインターフェースとして機能する。
オープンISAとして、RISC-Vはプロセッサ設計の障壁を低くし、広く採用することを奨励するが、機能的バグなどのセキュリティ上のリスクも露呈する。
プロセッサファジィはこれらのバグを自動的に検出する強力なテクニックである。
しかし、既存のファジィ法には2つの制限がある。
まず、冗長なテストケース生成に重点を置いていると、クロスプロセッサのコーナーケースを見落としてしまう。
第2に、彼らはカバレッジガイダンスに大きく依存しています。
現在のカバレッジ指標は偏りがあり、非効率であり、カバレッジ成長台地では効果がない。
このような制約を克服するために,過去のバグトリガー入力から高品質なシードコーパスを構築するファジィフレームワークであるSimFuzzを提案する。
命令の類似性を導入することで、SimFuzzは制御フロー構造を保ちながらシード周りの入力空間を拡張し、カバレッジフィードバックに頼ることなくより深い探索を可能にする。
我々は、広く使われている3つのRISC-Vプロセッサ、Rocket、BOOM、XiangShanでSimFuzzを評価し、14の既知の問題を含む合計17のバグを発見し、そのうち7つはCVE識別子に割り当てられた。
これらのバグはデコードとメモリユニットに影響し、命令やデータエラーを引き起こし、カーネルの不安定性やシステムクラッシュにつながる可能性がある。
実験の結果、SimFuzzは高品質な種子コーパスで最大73.22%のマルチプレクサカバレッジを達成した。
本研究は,主流のRISC-Vプロセッサにおける重要なセキュリティバグに注目し,機能検証を改善するための実用的な洞察を提供する。
関連論文リスト
- ReasAlign: Reasoning Enhanced Safety Alignment against Prompt Injection Attack [52.17935054046577]
本稿では、間接的インジェクション攻撃に対する安全性アライメントを改善するためのモデルレベルのソリューションであるReasAlignを提案する。
ReasAlignには、ユーザクエリの分析、競合する命令の検出、ユーザの意図したタスクの継続性を維持するための構造化された推論ステップが組み込まれている。
論文 参考訳(メタデータ) (2026-01-15T08:23:38Z) - ReFuzz: Reusing Tests for Processor Fuzzing with Contextual Bandits [23.551672405526855]
ReFuzzは、ISA内でプロセッサアンダーテスト(PUT)をファズするために、以前のプロセッサから非常に効果的なテストを再利用できる適応型ファズリングフレームワークである。
以前のプロセッサの脆弱性を引き起こすテストをインテリジェントに変更することで、ReFuzzはPUTの同様の脆弱性と新しい脆弱性を効果的に検出する。
論文 参考訳(メタデータ) (2025-12-04T04:05:40Z) - Coverage-Guided Pre-Silicon Fuzzing of Open-Source Processors based on Leakage Contracts [1.2413165648298643]
ハードウェアソフトウェアリーク契約は、現代のプロセッサのサイドチャネルセキュリティ保証を規定する形式として登場した。
現在の検証アプローチでは、産業規模の設計へのスケールアップに苦労している。
我々は、カバレッジ誘導型ハードウェア-ソフトウェア契約ファジングという、新しくスケーラブルなアプローチを導入する。
論文 参考訳(メタデータ) (2025-11-11T16:46:35Z) - LLAMA: Multi-Feedback Smart Contract Fuzzing Framework with LLM-Guided Seed Generation [56.84049855266145]
進化的突然変異戦略とハイブリッドテスト技術を統合したマルチフィードバックスマートコントラクトファジリングフレームワーク(LLAMA)を提案する。
LLAMAは、91%の命令カバレッジと90%のブランチカバレッジを達成すると同時に、148の既知の脆弱性のうち132が検出される。
これらの結果は、現実のスマートコントラクトセキュリティテストシナリオにおけるLAMAの有効性、適応性、実用性を強調している。
論文 参考訳(メタデータ) (2025-07-16T09:46:58Z) - Agent KB: Leveraging Cross-Domain Experience for Agentic Problem Solving [62.71545696485824]
我々は,異種エージェントフレームワーク間のシームレスな体験共有を可能にするユニバーサルメモリ基盤であるAgent KBを紹介した。
Agent KBはトラジェクトリを構造化知識ベースに集約し、軽量APIを提供する。
我々は,GAIA,Humanity's Last Exam,GPQA,SWE-benchなどの主要フレームワークにまたがるエージェントを検証した。
論文 参考訳(メタデータ) (2025-07-08T17:59:22Z) - Exploiting Inaccurate Branch History in Side-Channel Attacks [54.218160467764086]
本稿では,リソース共有と競合が広く実装されているが文書化されていない2つの特徴,バイアスフリー分岐予測と分岐履歴推定にどのように影響するかを検討する。
これらの機能は、ブランチ履歴バッファ(BHB)の更新動作を不注意に修正し、悪意のある誤定義を引き起こす新しいプリミティブを作成することができる。
2つのSpectre攻撃、すなわちSpectre-BSEとSpectre-BHSと、BiasScopeと呼ばれるクロスプライマリ制御フローサイドチャネル攻撃である。
論文 参考訳(メタデータ) (2025-06-08T19:46:43Z) - WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors [18.926324727139377]
研究者は、プロセッサのタイミング脆弱性を検出するためにブラックボックスまたはグレイボックスファジィを適応した。
静的解析による最初のホワイトボックスファザであるWhisperFuzzを提案する。
プロセッサのタイミング脆弱性を検出し,検出し,微構造的タイミング行動のカバレッジを評価する。
論文 参考訳(メタデータ) (2024-02-06T04:47:58Z) - Task-Oriented Over-the-Air Computation for Multi-Device Edge AI [57.50247872182593]
エッジAIをサポートするための6Gネットワークは、AIタスクの効率的かつ効率的な実行に焦点を当てたタスク指向のテクニックを備えている。
本稿では,マルチデバイススプリット推論システムにおけるタスク指向オーバー・ザ・エア計算(AirComp)方式を提案する。
論文 参考訳(メタデータ) (2022-11-02T16:35:14Z) - Task-Oriented Sensing, Computation, and Communication Integration for
Multi-Device Edge AI [108.08079323459822]
本稿では,AIモデルの分割推論と統合センシング通信(ISAC)を併用した,新しいマルチインテリジェントエッジ人工レイテンシ(AI)システムについて検討する。
推定精度は近似的だが抽出可能な計量、すなわち判別利得を用いて測定する。
論文 参考訳(メタデータ) (2022-07-03T06:57:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。