論文の概要: SysFuSS: System-Level Firmware Fuzzing with Selective Symbolic Execution
- arxiv url: http://arxiv.org/abs/2602.02243v1
- Date: Mon, 02 Feb 2026 15:52:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-03 19:28:34.267249
- Title: SysFuSS: System-Level Firmware Fuzzing with Selective Symbolic Execution
- Title(参考訳): SysFuSS: Selective Symbolic Executionによるシステムレベルファームウェアファジリング
- Authors: Dakshina Tharindu, Aruna Jayasena, Prabhat Mishra,
- Abstract要約: 既存のファジィアはカーネルレベルの脆弱性を検出するのに適さないユーザレベルのファジィングに重点を置いている。
本稿では,システムレベルのファジィ化と選択的シンボル実行を統合する,効率的なファームウェア検証フレームワークであるSysFuSSを提案する。
SysFuSSは、ブランチカバレッジとファームウェア脆弱性の検出の両方の観点から、最先端のファズーよりも大幅に優れています。
- 参考スコア(独自算出の注目度): 4.92575823723555
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Firmware serves as the critical interface between hardware and software in computing systems, making any bugs or vulnerabilities particularly dangerous as they can cause catastrophic system failures. While fuzzing is a promising approach for identifying design flaws and security vulnerabilities, traditional fuzzers are ineffective at detecting firmware vulnerabilities. For example, existing fuzzers focus on user-level fuzzing, which is not suitable for detecting kernel-level vulnerabilities. Existing fuzzers also face a coverage plateau problem when dealing with complex interactions between firmware and hardware. In this paper, we present an efficient firmware verification framework, SysFuSS, that integrates system-level fuzzing with selective symbolic execution. Our approach leverages system-level emulation for initial fuzzing, and automatically transitions to symbolic execution when coverage reaches a plateau. This strategy enables us to generate targeted test cases that can trigger previously unexplored regions in firmware designs. We have evaluated SysFuSS on real-world embedded firmware, including OpenSSL, WolfBoot, WolfMQTT, HTSlib, MXML, and libIEC. Experimental evaluation demonstrates that SysFuSS significantly outperforms state-of-the-art fuzzers in terms of both branch coverage and detection of firmware vulnerabilities. Specifically, SysFuSS can detect 118 known vulnerabilities while state-of-the-art can cover only 13 of them. Moreover, SysFuSS takes significantly less time (up to 3.3X, 1.7X on average) to activate these vulnerabilities.
- Abstract(参考訳): ファームウェアは、コンピュータシステムにおけるハードウェアとソフトウェアの間の重要なインターフェースとして機能し、破滅的なシステム障害を引き起こす可能性のあるバグや脆弱性を特に危険にしている。
ファジィングは設計上の欠陥やセキュリティ上の脆弱性を特定する上で有望なアプローチだが、従来のファジィザはファームウェアの脆弱性を検出するのに効果がない。
例えば、既存のファジィアはカーネルレベルの脆弱性を検出するのに適さないユーザレベルのファジィングに重点を置いている。
既存のファズナーはファームウェアとハードウェアの間の複雑なインタラクションを扱う際にも、カバープラトー問題に直面している。
本稿では,システムレベルのファジィ化と選択的シンボル実行を統合した,効率的なファームウェア検証フレームワークであるSysFuSSを提案する。
本稿では,初期ファジィ化にシステムレベルのエミュレーションを活用し,カバー範囲が高原に達すると自動的にシンボリック実行に遷移する。
この戦略により、ファームウェア設計における未探索領域をトリガーするターゲットテストケースを生成することができる。
我々は、OpenSSL、WolfBoot、WolfMQTT、HTSlib、MXML、libIECなど、現実の組み込みファームウェア上でSysFuSSを評価した。
実験的評価により、SysFuSSはブランチカバレッジとファームウェア脆弱性の検出の両方で最先端のファズーを著しく上回っていることが示された。
具体的には、SysFuSSは118の既知の脆弱性を検出できる。
さらに、SysFuSSはこれらの脆弱性を起動するのにかなり時間がかかる(平均3.3X、1.7Xまで)。
関連論文リスト
- Automated SBOM-Driven Vulnerability Triage for IoT Firmware: A Lightweight Pipeline for Risk Prioritization [0.0]
本稿では,LinuxベースのIoTファームウェアからファイルシステムを抽出する軽量で自動化されたパイプラインを提案する。
包括的なSoftware Bill of Materialsを生成し、特定されたコンポーネントを既知の脆弱性にマップし、多要素トリアージスコアモデルを適用します。
アーキテクチャ,組込みLinuxの正規化課題,および警告疲労軽減を目的とした評価手法について述べる。
論文 参考訳(メタデータ) (2026-01-04T00:09:01Z) - Protocol-Aware Firmware Rehosting for Effective Fuzzing of Embedded Network Stacks [17.74065470004981]
本稿では,Pemuと呼ばれるファームウェアにおけるネットワークプロトコルの自動検出と利用方法を提案する。
当社のアプローチでは,これまでテストが困難あるいは不可能であったファームウェアコンポーネントを,より深く,よりターゲットとして,レイヤバイレイヤで分析することが可能です。
論文 参考訳(メタデータ) (2025-09-17T06:48:19Z) - Demystifying OS Kernel Fuzzing with a Novel Taxonomy [42.56259589772939]
本研究はOSカーネルファジィングに関する最初の体系的研究である。
2017年から2024年にかけて、トップレベルの会場から99の学術研究の進捗状況をまとめることから始まる。
本稿では,カーネルファジングに特有の9つのコア機能に着目した,ステージベースファジングモデルとファジング分類法を提案する。
論文 参考訳(メタデータ) (2025-01-27T16:03:14Z) - Fixing Security Vulnerabilities with AI in OSS-Fuzz [9.730566646484304]
OSS-Fuzzは、オープンソースシステムの継続的な検証のための最も重要で広く使用されているインフラである。
セキュリティ脆弱性を修正するために、よく知られたAutoCodeRoverエージェントをカスタマイズします。
OSS-Fuzz脆弱性データを用いた経験から,LSMエージェントの自律性はセキュリティパッチの成功に有用であることがわかった。
論文 参考訳(メタデータ) (2024-11-03T16:20:32Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing [12.338137154105034]
7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
論文 参考訳(メタデータ) (2024-02-15T10:03:35Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - DeFuzz: Deep Learning Guided Directed Fuzzing [41.61500799890691]
本稿では,DeFuzzというソフトウェア脆弱性検出のための,ディープラーニング(DL)誘導指向ファズリングを提案する。
DeFuzzには2つの主要なスキームが含まれている。 1) 潜在的に脆弱な機能と位置(脆弱性のあるアドレス)を特定するために、トレーニング済みのDL予測モデルを使用する。
正確には、Bidirectional-LSTM (BiLSTM) を用いて注意語を識別し、その脆弱性はこれらの注意語に関連付けられている。
論文 参考訳(メタデータ) (2020-10-23T03:44:03Z) - Autosploit: A Fully Automated Framework for Evaluating the
Exploitability of Security Vulnerabilities [47.748732208602355]
Autosploitは脆弱性の悪用性を評価するためのフレームワークだ。
環境の異なる設定でエクスプロイトを自動的にテストする。
ノイズレス環境とノイズの多い環境の両方で脆弱性を悪用する能力に影響を与えるシステムの特性を識別することができる。
論文 参考訳(メタデータ) (2020-06-30T18:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。