Item type |
Symposium(1) |
公開日 |
2023-10-23 |
タイトル |
|
|
タイトル |
コードカバレッジ推測機構を持つ Blackbox IoT Fuzzer の開発 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Development of Blackbox IoT Fuzzer with the code coverage estimation mechanism |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ファジング, IoT, 静的解析 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
早稲田大学/株式会社リチェルカセキュリティ |
著者所属 |
|
|
|
株式会社リチェルカセキュリティ |
著者所属 |
|
|
|
株式会社リチェルカセキュリティ |
著者所属 |
|
|
|
早稲田大学 |
著者所属(英) |
|
|
|
en |
|
|
Waseda University / Ricerca Security, Inc. |
著者所属(英) |
|
|
|
en |
|
|
Ricerca Security, Inc. |
著者所属(英) |
|
|
|
en |
|
|
Ricerca Security, Inc. |
著者所属(英) |
|
|
|
en |
|
|
Waseda University |
著者名 |
吉澤, 龍一
杉山, 優一
黒米, 祐馬
森, 達哉
|
著者名(英) |
Ryuichi, Yoshizawa
Yuichi, Sugiyama
Yuma, Kurogome
Tatsuya, Mori
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
IoT デバイスはその軽量性から複雑なセキュリティ機構の導入が難しい.そのため,出荷前にFuzzing 等の技術による効率的な脆弱性検出が求められている.ここで,IoT デバイスのファームウェアの抽出自体は容易だが,その改変・計装にはroot 権限などの厳しい条件が課せられる.このため,実機に対する侵襲的なFuzzing 手法の適用範囲は限られる.一方で,非侵襲的なBlackbox Fuzzing 手法は,ファームウェアの情報を有効活用しないがゆえに,非効率的である.本研究では,IoT Fuzzing において侵襲的な動的解析は困難だが,静的解析は可能であるケースが一般的なことに着目する.この洞察に基づき,われわれは静的解析にガイドされたBlackbox IoT Fuzzer — BUZZAS — を提案する.BUZZAS は静的解析により,ファームウェアの制御フローグラフ(CFG) と,ファームウエア中の文字列を対応付ける.そして,ファジング中にデバイスの応答に含まれる文字列を観測し,対応するCFG 上のノードの実行有無を確認することで,Blackbox Fuzzing 単独では得られないカバレッジを近似する.既存のOSS に対し,応答に含まれるバイナリ内文字列の発見数をBoofuzz と比較した.8 時間実行した結果,BUZZAS では63 個発見し,Boofuzz より42 個多く発見することで,本手法の有効性を示した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Lightweight IoT devices make implementing complex security challenging, so efficient vulnerability detection before shipping is crucial. While extracting the firmware of IoT devices is relatively straightforward, modifying or instrumenting the firmware often requires stringent conditions like root privileges. This limits the applicability of invasive fuzzing techniques on real devices. On the other hand, non-invasive blackbox fuzzing methods, which do not utilize firmware information, are inefficient. In this research, we note that, while invasive dynamic analysis is challenging, static analysis is typically feasible in firmware fuzzing. Based on this insight, we propose BUZZAS, a mutation-based, static analysis-guided blackbox IoT fuzzer. BUZZAS maps the control flow graph (CFG) of firmware to strings within the firmware using static analysis. During fuzzing, it observes strings in the device’s response to determine whether the corresponding node on the CFG has been executed. This approach approximates coverage that cannot be obtained through blackbox fuzzing alone. In comparison with existing OSS, after 8 hours, BUZZAS detected 63 strings, outperforming Boofuzz by 42, showcasing its effectiveness. |
書誌情報 |
コンピュータセキュリティシンポジウム2023論文集
p. 1333-1340,
発行日 2023-10-23
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |