中文 英语
首页
技术论文

硬件Fuzzing(密歇根大学,谷歌,弗吉尼亚理工大学)

受欢迎程度

密歇根大学、谷歌和弗吉尼亚理工大学的研究人员发表了一篇题为“Fuzzing Hardware Like Software”的技术论文。该论文在2022年Usenix安全研讨会上发表。

文摘:
“硬件缺陷是永久性的、强有力的:硬件一旦制造出来就无法修补,任何缺陷都可能破坏在上面执行的、甚至经过正式验证的软件。因此,验证时间支配着实现时间。硬件设计验证(DV)的黄金标准是动态随机测试,因为它对大型设计具有可扩展性。然而,由于其无方向性,这种技术效率低下。

我们没有对现有的动态硬件验证方法进行增量改进,而是利用现有的软件模糊器已经提供了这样的解决方案,因此将它们用于硬件验证。具体来说,我们将RTL硬件转换为软件模型,并直接对该模型进行模糊处理。我们解决的主要挑战是如何减轻硬件和软件执行模型之间的差异。这包括:1)如何表示测试用例,2)什么是等同于崩溃的硬件,3)什么是适当的覆盖度量,以及4)如何为硬件创建通用的模糊控制。

为了评估我们的方法,我们设计、实现并开源了一个硬件模糊管道,只使用开源工具就能大规模地模糊硬件。使用我们的管道,我们从谷歌的OpenTitan信任根芯片,四个SiFive TileLink外围设备,三个RISC-V cpu和一个FFT加速器中模糊了五个IP块。我们的实验表明,与传统的动态验证方案相比,为了实现类似的有限状态机覆盖率,运行时间减少了两个数量级,HDL线覆盖率比以前的工作提高了26.70%。此外,通过我们以总线为中心的线束,我们在研究的五个OpenTitan ip中的四个中实现了超过83%的HDL线路覆盖率——没有任何初始种子——并且能够检测到所有错误(四个合成从(电子邮件保护)我们研究的所有五个OpenTitan ip中都植入了一个真实的),而模糊时间不到10小时。”

找到技术论文和相关的视频在这里
作者:Timothy Trippel和Kang G. Shin,密歇根大学;谷歌有限责任公司的亚历克斯·切尔尼亚霍夫斯基、加勒特·凯利和多米尼克·里佐;马修·希克斯,弗吉尼亚理工大学



留下回复


(注:此名称将公开显示)

Baidu