論文の概要: MulCovFuzz: A Multi-Component Coverage-Guided Greybox Fuzzer for 5G Protocol Testing
- arxiv url: http://arxiv.org/abs/2602.21794v1
- Date: Wed, 25 Feb 2026 11:17:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-26 18:19:16.809197
- Title: MulCovFuzz: A Multi-Component Coverage-Guided Greybox Fuzzer for 5G Protocol Testing
- Title(参考訳): MulCovFuzz: 5Gプロトコルテストのための多コンポーネントカバレッジガイド付きGreybox Fuzzer
- Authors: Yu Wang, Yang Xiang, Chandra Thapa, Hajime Suzuki,
- Abstract要約: MulCovFuzzは、5Gネットワークテストのためのカバーガイド付きグレイボックスファジィツールである。
実験の結果,MulCovFuzzは従来のファジィ手法よりも優れていた。
- 参考スコア(独自算出の注目度): 10.0157834235145
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As mobile networks transition to 5G infrastructure, ensuring robust security becomes more important due to the complex architecture and expanded attack surface. Traditional security testing approaches for 5G networks rely on black-box fuzzing techniques, which are limited by their inability to observe internal program state and coverage information. This paper presents MulCovFuzz, a novel coverage-guided greybox fuzzing tool for 5G network testing. Unlike existing tools that depend solely on system response, MulCovFuzz implements a multi-component coverage collection mechanism that dynamically monitors code coverage across different components of the 5G system architecture. Our approach introduces a novel testing paradigm that includes a scoring function combining coverage rewards with efficiency metrics to guide test case generation. We evaluate MulCovFuzz on open-source 5G implementation OpenAirInterface. Our experimental results demonstrate that MulCovFuzz significantly outperforms traditional fuzzing approaches, achieving a 5.85\% increase in branch coverage, 7.17\% increase in line coverage, and 16\% improvement in unique crash discovery during 24h fuzzing testing. MulCovFuzz uncovered three zero-day vulnerabilities, two of which were not identified by any other fuzzing technique. This work contributes to the advancement of security testing tools for next-generation mobile networks.
- Abstract(参考訳): モバイルネットワークが5Gインフラストラクチャに移行するにつれ、複雑なアーキテクチャと攻撃面の拡大により、堅牢なセキュリティを保証することがより重要になる。
5Gネットワークの従来のセキュリティテストアプローチはブラックボックスファジィング技術に依存しており、内部のプログラム状態やカバレッジ情報を監視できないため制限されている。
本稿では、5Gネットワークテストのための新しいカバーガイド付きグレーボックスファジリングツールであるMulCovFuzzについて述べる。
システムレスポンスにのみ依存する既存のツールとは異なり、MulCovFuzzは5Gシステムアーキテクチャのさまざまなコンポーネントにわたるコードカバレッジを動的に監視するマルチコンポーネントカバレッジ収集機構を実装している。
提案手法では,テストケース生成の指針として,カバレッジ報酬と効率指標を組み合わせたスコアリング機能を備えた,新たなテストパラダイムを導入する。
オープンソース5G実装OpenAirInterface上でMulCovFuzzを評価した。
実験結果から,MulCovFuzzは従来のファジリング手法よりも有意に優れ,分岐カバレッジが5.85倍,ラインカバレッジが7.17倍,24時間ファジリング試験におけるユニークなクラッシュ発見が16倍に向上したことがわかった。
MulCovFuzzは3つのゼロデイ脆弱性を発見した。
この研究は、次世代モバイルネットワークのセキュリティテストツールの進歩に寄与する。
関連論文リスト
- OpenRT: An Open-Source Red Teaming Framework for Multimodal LLMs [36.57820295876294]
MLLMの安全性評価のための統一的,モジュール型,高スループットのRed-teamingフレームワークであるOpenRTを紹介した。
OpenRTのコアとなるのは,5次元にわたるモジュール分離を可能にする対角カーネルを導入することで,自動化された再チームのパラダイムシフトだ。
このフレームワークは、ホワイトボックス勾配、マルチモーダル摂動、高度なマルチエージェント進化戦略など、37の多様な攻撃手法を統合している。
論文 参考訳(メタデータ) (2026-01-04T16:41:33Z) - GoldenFuzz: Generative Golden Reference Hardware Fuzzing [13.434848597658215]
既存のハードウェアファズナーは、セマンティック認識の制限、非効率なテスト改善、高い計算オーバーヘッドに悩まされている。
我々は、テストケースの改良をカバレッジと脆弱性探索から部分的に分離する、2段階のハードウェアファジリングフレームワークであるGoldenFuzzを紹介する。
GoldenFuzzは既知の脆弱性をすべて発見し、5つの新たな脆弱性を発見した。
論文 参考訳(メタデータ) (2025-12-25T06:16:55Z) - Cross-Service Token: Finding Attacks in 5G Core Networks [58.86003502940164]
5GコアSBIのセキュリティ欠陥を明らかにするために設計された文法ベースのファジリングフレームワークであるFivGeeFuzzを紹介する。
FivGeeFuzzを使って、Free5GCでこれまで知られていなかった8つの脆弱性を発見しました。
論文 参考訳(メタデータ) (2025-09-10T20:40:33Z) - LLAMA: Multi-Feedback Smart Contract Fuzzing Framework with LLM-Guided Seed Generation [56.84049855266145]
進化的突然変異戦略とハイブリッドテスト技術を統合したマルチフィードバックスマートコントラクトファジリングフレームワーク(LLAMA)を提案する。
LLAMAは、91%の命令カバレッジと90%のブランチカバレッジを達成すると同時に、148の既知の脆弱性のうち132が検出される。
これらの結果は、現実のスマートコントラクトセキュリティテストシナリオにおけるLAMAの有効性、適応性、実用性を強調している。
論文 参考訳(メタデータ) (2025-07-16T09:46:58Z) - QUIC-Fuzz: An Effective Greybox Fuzzer For The QUIC Protocol [3.591122855617648]
我々は最近承認されたQUICネットワークプロトコルのためのファジィザを開発し、セキュリティ脆弱性を明らかにする。
当社は,QUIC-Fuzzを使用したGoogleやAlibabaなど,メンテナンスのよいサーバサイド実装を6つテストしています。
私たちのテストでは,10の新たなセキュリティ脆弱性が発見されました。
論文 参考訳(メタデータ) (2025-03-25T07:21:35Z) - CovFUZZ: Coverage-based fuzzer for 4G&5G protocols [3.708656266586145]
本稿では,4Gおよび5Gアタッチメントプロシージャ実装のセキュリティをテストするためのファジリングフレームワークを提案する。
本フレームワークは,4Gのアップリンクおよびダウンリンクファジリング,および5Gのダウンリンクファジリングに対して,物理層以外のすべての層でファジリングをサポートしながら,包括的ソリューションを提供する。
論文 参考訳(メタデータ) (2024-10-28T12:22:10Z) - G-Fuzz: A Directed Fuzzing Framework for gVisor [48.85077340822625]
G-FuzzはgVisor用のファジィフレームワークである。
G-Fuzzは業界に展開され、深刻な脆弱性を複数発見している。
論文 参考訳(メタデータ) (2024-09-20T01:00:22Z) - Advanced Penetration Testing for Enhancing 5G Security [0.0]
本稿では,5Gネットワークのセキュリティ脆弱性を特定するための浸透試験手法についてレビューする。
敵が5Gネットワークの脆弱性を悪用する方法を調べ、5G機能をターゲットにした戦術と戦略をカバーしている。
我々の研究は、5Gの浸透試験が、現在のセキュリティ問題に対処するために、マルチスレッドアプローチを使用するべきであることを示唆している。
論文 参考訳(メタデータ) (2024-07-24T13:35:35Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Smart Fuzzing of 5G Wireless Software Implementation [4.1439060468480005]
我々は,OpenAirInterface5G(OAI5G)のセキュリティ,信頼性,理解性を高めるための包括的アプローチを導入する。
我々は、強力なファジィツールであるAFL++を使用して、その構成ファイルに関して、OAI5Gをファジィテストする。
第二に、Google Bardのような大規模言語モデルの能力を利用して、ファジングで使用されるOAI5G内のパラメータを自動解読し、文書化する。
論文 参考訳(メタデータ) (2023-09-22T16:45:42Z) - MFNet: Multi-filter Directive Network for Weakly Supervised Salient
Object Detection [104.0177412274975]
安価なアノテーションのみを使用して、CNNベースのサリエンシネットワークをトレーニングするための、弱教師付きサリエントオブジェクト検出(WSOD)ターゲット。
既存のWSOD手法は、低コストなアノテーションから単一の「高品質」擬似ラベルを追求し、それらのサリエンシネットワークを開発するために様々な手法を採用している。
我々は,複数のラベルからより包括的で正確なサリエンシ・キューを統合するために,新しいマルチ擬似ラベルフレームワークを導入する。
論文 参考訳(メタデータ) (2021-12-03T06:12:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。