Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
カーネル内インタプリタに特化したファジングの提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Fuzzing Method Specialized in the In-Kernel Interpreter |
言語 |
|
|
言語 |
jpn |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
慶應義塾大学 |
著者所属 |
|
|
|
慶應義塾大学 |
著者所属 |
|
|
|
慶應義塾大学 |
著者所属(英) |
|
|
|
en |
|
|
Keio University |
著者所属(英) |
|
|
|
en |
|
|
Keio University |
著者所属(英) |
|
|
|
en |
|
|
Keio University |
著者名 |
平松, 勇人
石黒, 健太
河野, 健二
|
著者名(英) |
Hayato, Hiramatsu
Kenta, Ishiguro
Kenji, Kono
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Linux のカーネル内インタプリタである eBPF はセキュリティ機構として使われており,その脆弱性は致命的である.脆弱性を発見する手法としてファジングが利用されているものの,eBPF のコードサイズは Linux の 0.25% と小さく,Linux に対してファジングを行っても eBPF のコードが検査される比率は低い.また,eBPF インタプリタは入力の厳密な検査を行うため,ファジングにより生成された入力の多くは不正な入力として弾かれ,インタプリタ内部の脆弱性検査はできない.本論文では,eBPF を集中的にファジングするため,1) eBPF モジュールを通ったシードの優先度を高め,2) そうしたシードには細粒度のミューテンションを行うことで,eBPF を通る可能性の高いシードを効率的に生成する.また,eBPF の実行に必要な一連のシステムコールを束ねた擬似システムコールを含むシードを用意することで,不正な入力として弾かれることの少ないシードを生成する.Syzkaller に提案手法を実装し,eBPF に対してファジングを行った結果,従来の Syzkaller ではカバーできなかった 314 箇所のコードをカバーできることを確認した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
eBPF is an in-kernel interpreter of Linux kernel and used as an implementation platform to enhance security. Thus, vulnerabilities in eBPF are critical. Fuzzing is proven to be useful to find vulnerabilities and widely used. However, the size of eBPF module is only 0.25% of Linux and it is difficult to fuzz eBPF while fuzzing Linux. Because eBPF verifies its inputs, most of them are rejected as malformed and fuzzers cannot fuzz eBPF's deep internals. In this paper, we propose a fuzzing method to efficiently test eBPF. First, we prioritize seeds which exercised eBPF. Second, we mutate them in more fine-grained ways to efficiently generate seeds which more likely to exercise eBPF. And we create pseudo syscalls which include multiple syscalls, to generate seeds which are less likely to be rejected by the verifier. We implemented it on Syzkaller and we found that our method has covered 314 more codes than Syzkaller. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 395-402,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |