The document summarizes various techniques for automated software testing using fuzzing, including coverage-based fuzzing (AFL), directed greybox fuzzing (AflGO), and neural network-based approaches (FuzzGuard). It discusses how genetic algorithms and simulated annealing are used in AFL and AflGO respectively to guide test case mutation towards new code areas. It also provides examples of vulnerabilities found using these fuzzing tools.
The document summarizes various techniques for automated software testing using fuzzing, including coverage-based fuzzing (AFL), directed greybox fuzzing (AflGO), and neural network-based approaches (FuzzGuard). It discusses how genetic algorithms and simulated annealing are used in AFL and AflGO respectively to guide test case mutation towards new code areas. It also provides examples of vulnerabilities found using these fuzzing tools.
「C言語のポインタ(型の変数)は、可変長配列を扱うために使う」という点に絞って、50分間程度の解説をしています。
最終的に下記の12行のプログラムを47分間使って解説します。
(7行目、11行目の”<”は除いています)
1: int size = N;
2: int x[size];
3: int *p;
4:
5: p = x;
6:
7: for ( int = 0; i size; i++)
8: p[i] = i;
9:
10: int y = 0
11: for ( int i = 0; i size; i++)
12: y = y + p[i];
https://www.youtube.com/watch?v=KLFlk1dohKQ&t=1496s
1. The model is a polynomial regression model that fits a polynomial function to the training data.
2. The loss function used is the sum of squares of the differences between the predicted and actual target values.
3. The optimizer used is GradientDescentOptimizer which minimizes the loss function to fit the model parameters.
10. 2008-2018 “Brown-up” in the World of Extremistan
2008
Flash Crash
Lehman shock
2013
2010
Syrian Electronic Army
Twiter Hacking
($1,256,232,000 in 3min)
2013
DNS DDoS
(300 Gbps)
2014
Mirai attacks on Krebs blog
(620Gbps)
2015
NEM in Coincheck
Stealed
$535 million
2016
Bitcoin in Mt.Gox
Stealed
($720,00,000)
2014
NTP DDoS (300Gbps)
2016
Tensorflow(OSDI)
2018
AlphaGO beats
World’s champ
2012
Sony Playstation
Hacked ($171 million)
2011
Supervision wins in ILSVRC
21. サバイバルと実在論的危機 - Rise of the machines
「完全な従属と完全な知能とは両立しません」
サイバネティクスの父は、マシンの上昇は時間の問題でしかないことに疑いを
抱いていなかった。
「マシンがどんどん効率的になり、心理学的に高い水準で動作するよう
になれば、マシンによる支配という破局が近づきます」
サイバネティクス全史、トマス?リッド、松浦俊輔、作品社
ノーバート?ウィナー
Norbert Wiener
1894-1964 - Wikipedia
“Complete subservience and complete intelligence do not go
together.”The father of cybernetics had no doubt that the rise of the
machines was only a question of time: If the machines become more
and more efficient and operate at a higher and higher psychological
level, the catastrophe of the dominance of the machine comes
nearer and nearer.
Rid, Thomas. Rise of the Machines: A Cybernetic History, W. W.
Norton & Company.
27. 予測の本来の役割 – 身代わりと例外
Precition – conjecture and exception
?将来を予測し、事実とは違うシナリオを進めることだ。そんなことをして
どんないいことがあるかというと、原始的かつ本質的な意味として、1つに
は、私たち自身の代わりにそういう予測に死んでもらえるというのがある。
Nassim Nicholas Taleb ブラック?スワン―不確実性とリスクの本質
?What is the most potent use of our brain? It is precisely the ability
to project conjectures into the future and play the counterfactual
game—“If I punch him in the nose, then he will punch me back right
away, or, worse, call his lawyer in New York.” One of the
advantages of doing so is that we can let our conjectures die in
our stead.
Taleb, Nassim Nicholas. The Black Swan: Second Edition: The Impact
of the Highly Improbable (Incerto) .
- Wikipedia
- Wikipedia
28. Data mining is plastic art
?デー夕マイニングは通常、 バックグラウンドノイズの海の中から情報の塊を見つけ出す
行為だと考えられる。 しかし、この比喩は完全に問違っている。
?データマイニ ングは本質的に造形芸術なのだ。 媒体の形状そのもの、 バックグラウンド?
ノイズそのものに反応するからだ。 データマイニングは関係の純粋な形を定める。
WE ARE DATA アルゴリズムが「私」を決める
ジョン?チェニー=リッポルド(著)/高取芳彦(訳)/武邑光裕(解説)
- Wikipedia
Data mining is often considered in terms of location and extraction of nuggets of
information from a sea of background noise. But this metaphor is entirely wrong.
Data mining is essentially a plastic art, for it responds to the sculpture of the
medium itself, to the background noise itself. It valorizes the pure shape of
relationships.
Cheney-Lippold, John. We Are Data . NYU Press.
29. 身代わりと例外予測
conjecture & prediction by exception
AIでモデル化可能なインシデントの集合
Incidents modeled by AI
実際に起きたインシデントの集合 incidents actually happened
インシデントを引き起こす(ゼロデイも含む)脆弱性と原因の集合
Whole threat factors
身代わり - conjecture 例外予測
Prediction by exception
THIS!
32. 追認の誤りと講釈の誤り
the error of confirmation and narrative fallacy
AIで認識できたインシデントの集合
実際に起きたインシデントの集合
インシデントを引き起こす(ゼロデイも含む)脆弱性と原因の集合
これらの脆弱性に連続性はなく、
一方から他方への類推は難しい?
後付けで逆向き
に矢印を引くこ
とはできる
が。。。
Incidents actually happened
Incidents modeled by AI
Whole threat factors
Narrative fallacy
The error of confirmation
33. History does not crawl. It jumps.
NTP reflection
attack
DNS open resolver
exploit
Memcached DDOS
attack
2013 2014 2018
AIでの類推は可能?
Understanding the Mirai Botnet (Usenix Sec
2017) 2016.08 – 2017.02
http://www.blackswanreport.com/blog/2013/11/happy-
thanksgiving-everyone/
55. ベルリンの壁 – 多層防御だが剛性が高い
? 1990年に崩壊するまで、ベルリンの壁は、さま
ざまなセキュリティ対策の集大成といえるもの
だった。ベルリンの壁は、多層防御あり、防止、
検出、対応の組み合わせであった。
? これほど防御と検出、対応を織り合わせたにも
関わらず、毎年、1000人単位で亡命に成功
する人がいた。
Wikipedia
「セキュリティはなぜ破られたか」 ブルースシュナイアー
Berlin Wall came down in 1990, it presented an impressive series of countermeasures.Despite
this interwoven system of protection, detection, and response, thousands of people still
managed to escape Eastern Europe each year.
Bruce Schneier. Beyond Fear: Thinking Sensibly About Security in an Uncertain World.