ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

カーネル内インタプリタに特化したファジングの提案

https://ipsj.ixsq.nii.ac.jp/records/214454
https://ipsj.ixsq.nii.ac.jp/records/214454
d66f9653-e868-44dd-9b7f-30d4541590ae
名前 / ファイル ライセンス アクション
IPSJCSS2021054.pdf IPSJCSS2021054.pdf (513.7 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル カーネル内インタプリタに特化したファジングの提案
タイトル
言語 en
タイトル A Fuzzing Method Specialized in the In-Kernel Interpreter
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
慶應義塾大学
著者所属
慶應義塾大学
著者所属
慶應義塾大学
著者所属(英)
en
Keio University
著者所属(英)
en
Keio University
著者所属(英)
en
Keio University
著者名 平松, 勇人

× 平松, 勇人

平松, 勇人

Search repository
石黒, 健太

× 石黒, 健太

石黒, 健太

Search repository
河野, 健二

× 河野, 健二

河野, 健二

Search repository
著者名(英) Hayato, Hiramatsu

× Hayato, Hiramatsu

en Hayato, Hiramatsu

Search repository
Kenta, Ishiguro

× Kenta, Ishiguro

en Kenta, Ishiguro

Search repository
Kenji, Kono

× Kenji, Kono

en Kenji, Kono

Search repository
論文抄録
内容記述タイプ Other
内容記述 Linux のカーネル内インタプリタである eBPF はセキュリティ機構として使われており,その脆弱性は致命的である.脆弱性を発見する手法としてファジングが利用されているものの,eBPF のコードサイズは Linux の 0.25% と小さく,Linux に対してファジングを行っても eBPF のコードが検査される比率は低い.また,eBPF インタプリタは入力の厳密な検査を行うため,ファジングにより生成された入力の多くは不正な入力として弾かれ,インタプリタ内部の脆弱性検査はできない.本論文では,eBPF を集中的にファジングするため,1) eBPF モジュールを通ったシードの優先度を高め,2) そうしたシードには細粒度のミューテンションを行うことで,eBPF を通る可能性の高いシードを効率的に生成する.また,eBPF の実行に必要な一連のシステムコールを束ねた擬似システムコールを含むシードを用意することで,不正な入力として弾かれることの少ないシードを生成する.Syzkaller に提案手法を実装し,eBPF に対してファジングを行った結果,従来の Syzkaller ではカバーできなかった 314 箇所のコードをカバーできることを確認した.
論文抄録(英)
内容記述タイプ Other
内容記述 eBPF is an in-kernel interpreter of Linux kernel and used as an implementation platform to enhance security. Thus, vulnerabilities in eBPF are critical. Fuzzing is proven to be useful to find vulnerabilities and widely used. However, the size of eBPF module is only 0.25% of Linux and it is difficult to fuzz eBPF while fuzzing Linux. Because eBPF verifies its inputs, most of them are rejected as malformed and fuzzers cannot fuzz eBPF's deep internals. In this paper, we propose a fuzzing method to efficiently test eBPF. First, we prioritize seeds which exercised eBPF. Second, we mutate them in more fine-grained ways to efficiently generate seeds which more likely to exercise eBPF. And we create pseudo syscalls which include multiple syscalls, to generate seeds which are less likely to be rejected by the verifier. We implemented it on Syzkaller and we found that our method has covered 314 more codes than Syzkaller.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 395-402, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:37:30.899271
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3