| Item type |
SIG Technical Reports(1) |
| 公開日 |
2023-03-16 |
| タイトル |
|
|
タイトル |
組込みシステムシミュレータを用いたファジング |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
設計手法・テスト手法・並列分散処理1 |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
| 著者所属 |
|
|
|
名古屋大学大学院情報学研究科 |
| 著者所属 |
|
|
|
名古屋大学大学院情報学研究科 |
| 著者所属 |
|
|
|
名古屋大学大学院情報学研究科 |
| 著者所属 |
|
|
|
名古屋大学大学院情報学研究科 |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics, Nagoya University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics, Nagoya University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics, Nagoya University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics, Nagoya University |
| 著者名 |
元田, 匡哉
伊藤, 弘将
松原, 豊
高田, 広章
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,IoT の普及に伴い,ファームウェアに含まれる脆弱性によるセキュリティの脅威が増加し,対策が求められている.ファームウェアに含まれる脆弱性を見つける手法として,ファジングが利用されている.このとき,実機を使用せずにファジングを適用するために,Rehosting という手法がある.Rehosting は,ファームウェアを,ハードウェアの挙動を十分にモデル化した仮想環境へ移行する手法である.既存の Rehosting では,周辺回路の近似モデルを作成するため,モデルの挙動は実機と異なる.近似モデルの構築では,ファジング実行時にファームウェアの実行継続性を優先したり,ハードウェアに依存するコードを置換したりする.その結果,ハードウェアの異常対策コードや,システム起動処理における周辺回路の初期化コードをテストできないという問題が生じる.本研究では,組込みシステムシミュレータ Renode とファジングツール AFL を組み合わせたファジング環境を構築し,この課題を解決する.テスト対象の周辺回路の振舞いをより正確にモデル化し,特定のレジスタに対してファジングを行う.提案手法を,既存手法の評価に用いられたファームウェアとシリアル通信 UART の初期化時における異常系コードに対して適用した.その結果,UART に起因する既知の Buffer Overflow 脆弱性を検知し,UART の初期化時における異常系コードのファジングに成功した. |
| 書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN10096105 |
| 書誌情報 |
研究報告システム・アーキテクチャ(ARC)
巻 2023-ARC-252,
号 11,
p. 1-8,
発行日 2023-03-16
|
| ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8574 |
| Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |