toplogo
サインイン

BusyBoxのFuzzingについて


核心概念
LLMを活用した初期シード生成とクラッシュ再利用技術がソフトウェアテストにおいて効果的であることを示唆。
要約

BusyBoxはLinuxベースの組み込みデバイスで広く使用されており、古いバージョンが未だに使用されていることが判明。本研究では、LLMを使用して初期シードを生成し、クラッシュ再利用技術を適用することで、ソフトウェアテストの効率向上や脆弱性検出の改善が可能であることが示された。具体的な実験結果や手法の詳細について記載。

edit_icon

要約をカスタマイズ

edit_icon

AI でリライト

edit_icon

引用を生成

translate_icon

原文を翻訳

visual_icon

マインドマップを作成

visit_icon

原文を表示

統計
LLM-generated seeds led to a substantial increase in crashes for certain cases like awk. Crash reuse technique identified 97 crashes in the latest BusyBox, with 19 unique ones. Manual triaging of crashes revealed issues in GLIBC functions like free, malloc, write, strlen, strdup, regex, and strftime.
引用
"LLM-generated initial seeds significantly increased the number of crashes detected during fuzzing." "Crash reuse technique proved effective in identifying unique crashes in the latest BusyBox version." "Manual triaging uncovered specific input patterns triggering crashes in GLIBC functions."

抽出されたキーインサイト

by Asmita,Yaros... 場所 arxiv.org 03-07-2024

https://arxiv.org/pdf/2403.03897.pdf
Fuzzing BusyBox

深掘り質問

どのようにしてBusyBoxの古いバージョンが未だに使用されているか?

実世界の組み込み製品で発見された古いBusyBoxのバージョンは、脆弱性やセキュリティ上の問題を引き起こす可能性があります。研究では、約80個の埋め込み製品から抽出したBusyBox ELFバイナリを調査しました。その結果、多くのデバイスが最新版ではなく過去の古いバージョンを使用しており、既知の脆弱性を含んでいることが明らかになりました。この問題は意識と対策が必要であり、他のソフトウェアコンポーネントでも同様な状況が生じる可能性があることを示唆しています。

他の組み込みデバイスでも同様の脆弱性や問題が発生している可能性はあるか?

はい、他の組み込みデバイスでも同様な脆弱性や問題が発生する可能性があります。特定ターゲットへ適用したLLM(Large Language Models)やクラッシュ再利用技術は汎用的であり、異なるソフトウェアコンポーネントやターゲットにも適用可能です。例えば、DCアプレットやMANアプレットなど別々のBusyBoxアプレットに対してもこれら技術を拡張することでさらなる有益な成果を得られます。

LLMやクラッシュ再利用技術は他のソフトウェアコンポーネントや異なるターゲットにも適用可能か?

LLM(Large Language Models)およびクラッシュ再利用技術は非常に汎用的であり、他のソフトウェアコンポーネントや異なるターゲットへも容易に適用可能です。これら技術は初期種子生成から始まりファジングプロセス全体をサポートし、「ChatAFL」、「Fuzz4All」、「WhiteFox」という先行研究例から明らかにされた通り幅広く活용されています。また、「Crash Reuse」手法も任意目的地点間移動時等事前取得済エラー情報提供方法と言った形式化手法以外でも応募可能です。「Crash Reuse」手法自体一般化・普及度合高め効率向上・時間節約等メリハリ大きく持つ傾向見せており今後更多方面展開予想されます。
0
star