ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2023

コードカバレッジ推測機構を持つ Blackbox IoT Fuzzer の開発

https://ipsj.ixsq.nii.ac.jp/records/228795
https://ipsj.ixsq.nii.ac.jp/records/228795
caa49f4e-1005-440c-b8a1-afe36f6383cc
名前 / ファイル ライセンス アクション
IPSJ-CSS2023182.pdf IPSJ-CSS2023182.pdf (619.8 kB)
 2025年10月23日からダウンロード可能です。
Copyright (c) 2023 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2023-10-23
タイトル
タイトル コードカバレッジ推測機構を持つ Blackbox IoT Fuzzer の開発
タイトル
言語 en
タイトル Development of Blackbox IoT Fuzzer with the code coverage estimation mechanism
言語
言語 jpn
キーワード
主題Scheme Other
主題 ファジング, IoT, 静的解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
早稲田大学/株式会社リチェルカセキュリティ
著者所属
株式会社リチェルカセキュリティ
著者所属
株式会社リチェルカセキュリティ
著者所属
早稲田大学
著者所属(英)
en
Waseda University / Ricerca Security, Inc.
著者所属(英)
en
Ricerca Security, Inc.
著者所属(英)
en
Ricerca Security, Inc.
著者所属(英)
en
Waseda University
著者名 吉澤, 龍一

× 吉澤, 龍一

吉澤, 龍一

Search repository
杉山, 優一

× 杉山, 優一

杉山, 優一

Search repository
黒米, 祐馬

× 黒米, 祐馬

黒米, 祐馬

Search repository
森, 達哉

× 森, 達哉

森, 達哉

Search repository
著者名(英) Ryuichi, Yoshizawa

× Ryuichi, Yoshizawa

en Ryuichi, Yoshizawa

Search repository
Yuichi, Sugiyama

× Yuichi, Sugiyama

en Yuichi, Sugiyama

Search repository
Yuma, Kurogome

× Yuma, Kurogome

en Yuma, Kurogome

Search repository
Tatsuya, Mori

× Tatsuya, Mori

en Tatsuya, Mori

Search repository
論文抄録
内容記述タイプ Other
内容記述 IoT デバイスはその軽量性から複雑なセキュリティ機構の導入が難しい.そのため,出荷前にFuzzing 等の技術による効率的な脆弱性検出が求められている.ここで,IoT デバイスのファームウェアの抽出自体は容易だが,その改変・計装にはroot 権限などの厳しい条件が課せられる.このため,実機に対する侵襲的なFuzzing 手法の適用範囲は限られる.一方で,非侵襲的なBlackbox Fuzzing 手法は,ファームウェアの情報を有効活用しないがゆえに,非効率的である.本研究では,IoT Fuzzing において侵襲的な動的解析は困難だが,静的解析は可能であるケースが一般的なことに着目する.この洞察に基づき,われわれは静的解析にガイドされたBlackbox IoT Fuzzer — BUZZAS — を提案する.BUZZAS は静的解析により,ファームウェアの制御フローグラフ(CFG) と,ファームウエア中の文字列を対応付ける.そして,ファジング中にデバイスの応答に含まれる文字列を観測し,対応するCFG 上のノードの実行有無を確認することで,Blackbox Fuzzing 単独では得られないカバレッジを近似する.既存のOSS に対し,応答に含まれるバイナリ内文字列の発見数をBoofuzz と比較した.8 時間実行した結果,BUZZAS では63 個発見し,Boofuzz より42 個多く発見することで,本手法の有効性を示した.
論文抄録(英)
内容記述タイプ Other
内容記述 Lightweight IoT devices make implementing complex security challenging, so efficient vulnerability detection before shipping is crucial. While extracting the firmware of IoT devices is relatively straightforward, modifying or instrumenting the firmware often requires stringent conditions like root privileges. This limits the applicability of invasive fuzzing techniques on real devices. On the other hand, non-invasive blackbox fuzzing methods, which do not utilize firmware information, are inefficient. In this research, we note that, while invasive dynamic analysis is challenging, static analysis is typically feasible in firmware fuzzing. Based on this insight, we propose BUZZAS, a mutation-based, static analysis-guided blackbox IoT fuzzer. BUZZAS maps the control flow graph (CFG) of firmware to strings within the firmware using static analysis. During fuzzing, it observes strings in the device’s response to determine whether the corresponding node on the CFG has been executed. This approach approximates coverage that cannot be obtained through blackbox fuzzing alone. In comparison with existing OSS, after 8 hours, BUZZAS detected 63 strings, outperforming Boofuzz by 42, showcasing its effectiveness.
書誌情報 コンピュータセキュリティシンポジウム2023論文集

p. 1333-1340, 発行日 2023-10-23
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 11:43:01.692671
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3