論文の概要: DyMA-Fuzz: Dynamic Direct Memory Access Abstraction for Re-hosted Monolithic Firmware Fuzzing
- arxiv url: http://arxiv.org/abs/2602.08750v1
- Date: Mon, 09 Feb 2026 14:52:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-10 20:26:25.308071
- Title: DyMA-Fuzz: Dynamic Direct Memory Access Abstraction for Re-hosted Monolithic Firmware Fuzzing
- Title(参考訳): DyMA-Fuzz: 再ホストされたモノリシックファームウェアファズリングのための動的ダイレクトメモリアクセス抽象化
- Authors: Guy Farrelly, Michael Chesser, Seyit Camtepe, Damith C. Ranasinghe,
- Abstract要約: 我々はDyMA-Fuzzを導入し、ストリームベースのファズインジェクションの最近の進歩を、再ホスト環境におけるDMA駆動インタフェースに拡張する。
ベンダ固有のディスクリプタ、異種DMA設計、さまざまなディスクリプタロケーション、ランタイム分析技術など、重要な課題に取り組む。
DyMA-Fuzzは、最先端のツールが見逃した脆弱性と実行パスを明らかにし、最大122%のコードカバレッジを達成する。
- 参考スコア(独自算出の注目度): 10.760871707398218
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The rise of smart devices in critical domains--including automotive, medical, industrial--demands robust firmware testing. Fuzzing firmware in re-hosted environments is a promising method for automated testing at scale, but remains difficult due to the tight coupling of code with a microcontroller's peripherals. Existing fuzzing frameworks primarily address input challenges in providing inputs for Memory-Mapped I/O or interrupts, but largely overlook Direct Memory Access (DMA), a key high-throughput interface used that bypasses the CPU. We introduce DyMA-Fuzz to extend recent advances in stream-based fuzz input injection to DMA-driven interfaces in re-hosted environments. It tackles key challenges--vendor-specific descriptors, heterogeneous DMA designs, and varying descriptor locations--using runtime analysis techniques to infer DMA memory access patterns and automatically inject fuzzing data into target buffers, without manual configuration or datasheets. Evaluated on 94 firmware samples and 8 DMA-guarded CVE benchmarks, DyMA-Fuzz reveals vulnerabilities and execution paths missed by state-of-the-art tools and achieves up to 122% higher code coverage. These results highlight DyMA-Fuzz as a practical and effective advancement in automated firmware testing and a scalable solution for fuzzing complex embedded systems.
- Abstract(参考訳): 自動車、医療、工業など、重要な分野におけるスマートデバイスの台頭はファームウェアの堅牢なテストを必要としている。
再ホストされた環境でファームウェアをファジグすることは、大規模に自動テストを行う上で有望な方法であるが、マイクロコントローラの周辺機器とのコードの密結合のため、依然として困難である。
既存のファジィフレームワークは、主にメモリマップされたI/Oまたは割り込みの入力を提供する際の入力問題に対処するが、CPUをバイパスするキーとなる高スループットインターフェースであるダイレクトメモリアクセス(DMA)を概ね見落としている。
我々はDyMA-Fuzzを導入し、ストリームベースのファズインジェクションの最近の進歩を、再ホスト環境におけるDMA駆動インタフェースに拡張する。
DMAメモリアクセスパターンを推論し、手動の設定やデータシートなしでファジィデータをターゲットバッファに自動的に注入する実行時解析技術を使用する。
94のファームウェアサンプルと8つのDMA保護されたCVEベンチマークに基づいて、DyMA-Fuzzは最先端のツールが見逃した脆弱性と実行パスを明らかにし、コードカバレッジを最大122%向上させる。
これらの結果から,DyMA-Fuzzはファームウェアの自動テストの実践的で効果的な進歩であり,複雑な組込みシステムをファジリングするためのスケーラブルなソリューションであることがわかった。
関連論文リスト
- STAFF: Stateful Taint-Assisted Full-system Firmware Fuzzing [2.2780835314511116]
この記事では、Linuxベースのファームウェアが3つの主要なアイデアに基づいて構築されたバグを発見するファームウェアファジリングフレームワークについて述べる。
複数のネットワークリクエストと異なるファームウェアデーモンを含む42のバグを特定し、検出されたバグの数と数の両方で既存の最先端のファジィソリューションを著しく上回っている。
論文 参考訳(メタデータ) (2025-09-22T17:14:00Z) - Protocol-Aware Firmware Rehosting for Effective Fuzzing of Embedded Network Stacks [17.74065470004981]
本稿では,Pemuと呼ばれるファームウェアにおけるネットワークプロトコルの自動検出と利用方法を提案する。
当社のアプローチでは,これまでテストが困難あるいは不可能であったファームウェアコンポーネントを,より深く,よりターゲットとして,レイヤバイレイヤで分析することが可能です。
論文 参考訳(メタデータ) (2025-09-17T06:48:19Z) - FuzzBox: Blending Fuzzing into Emulation for Binary-Only Embedded Targets [2.5193108033256117]
汎用ソフトウェアやオペレーティングシステムのゼロデイ脆弱性に対処するために、カバーガイドファジィが広く適用されている。
プロプライエタリでクローズドソースのコンパイラツールチェーンとソースコードへのアクセス不足のため、産業システムへの適用は依然として難しい。
FuzzBoxは、エミュレーションとファジングを統合することで、これらの制限に対処する。
論文 参考訳(メタデータ) (2025-09-06T08:31:36Z) - Sparse-dLLM: Accelerating Diffusion LLMs with Dynamic Cache Eviction [72.27673320976933]
Diffusion Large Language Models (dLLMs) は推論と並列デコードにおけるブレークスルーを可能にする。
現在のキャッシュ技術は、フルレイヤ状態を保存することでデコーディングを加速するが、メモリ使用量を大幅に増加させる。
Sparse-dLLMは、動的キャッシュ消去とスパースアテンションを統合した最初のトレーニングフリーフレームワークである。
論文 参考訳(メタデータ) (2025-08-04T16:14:03Z) - EmbedFuzz: High Speed Fuzzing Through Transplantation [21.875588930207943]
本稿では、ローエンドマイクロコントローラユニット(MCU)上の組み込みファームウェアのための効率的なファジリングフレームワークであるEmbedFuzzを紹介する。
我々の新しいファームウェア移植技術は、バイナリMCUファームウェアを、ネイティブパフォーマンスで互換性のあるハイエンドデバイス上で実行されるファームウェアの機能的に等価かつファジリング強化バージョンに変換する。
最先端のMCUファジイザに対する評価では、EmbedFuzzは8倍のファジィスループットを示し、ネイティブ実行によるエネルギーの4分の1を消費する。
論文 参考訳(メタデータ) (2024-12-17T10:09:55Z) - FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - Cross-Domain Few-Shot Object Detection via Enhanced Open-Set Object Detector [72.05791402494727]
本稿では,CD-FSODを用いたクロスドメイン小ショット検出法について検討する。
最小限のラベル付き例で、新しいドメインのための正確なオブジェクト検出器を開発することを目的としている。
論文 参考訳(メタデータ) (2024-02-05T15:25:32Z) - AIM: Automatic Interrupt Modeling for Dynamic Firmware Analysis [14.623460803437057]
AIMは汎用的でスケーラブルで、ハードウェアに依存しない動的ファームウェア分析フレームワークである。
AIMは、ファームウェアにおける割り込み依存コードを、新しい、ファームウェア誘導のジャスト・イン・タイム・イン・タイム・イン・タイム・インターファイリング技術によってカバーする。
私たちのフレームワークは、最先端のアプローチよりも11.2倍の割り込み依存のコードをカバーしています。
論文 参考訳(メタデータ) (2023-12-02T18:06:22Z) - MAPLE-X: Latency Prediction with Explicit Microprocessor Prior Knowledge [87.41163540910854]
ディープニューラルネットワーク(DNN)レイテンシのキャラクタリゼーションは、時間を要するプロセスである。
ハードウェアデバイスの事前知識とDNNアーキテクチャのレイテンシを具体化し,MAPLEを拡張したMAPLE-Xを提案する。
論文 参考訳(メタデータ) (2022-05-25T11:08:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。