Collaborative Research: SaTC: CORE: Small: Improving Decentralized Kernel Patch Ecosystems

协作研究:SaTC:CORE:小型:改善去中心化内核补丁生态系统

基本信息

  • 批准号:
    2154989
  • 负责人:
  • 金额:
    $ 25万
  • 依托单位:
  • 依托单位国家:
    美国
  • 项目类别:
    Standard Grant
  • 财政年份:
    2022
  • 资助国家:
    美国
  • 起止时间:
    2022-07-01 至 2025-06-30
  • 项目状态:
    未结题

项目摘要

The objective of this project is to improve the security of open-source operating system (OS) kernels from the supply chain's perspective. As it is extremely costly to develop a brand new OS, a large number of downstream OS kernels are derived from an upstream OS kernel (e.g., Linux) to save development costs. However, this also means that the security of the downstream kernels are dependent on timely patch propagation from the upstream to downstream. The diversity and decentralized nature of downstreams causes delays or even missed upstream patches altogether. Even worse, due to customizations in the downstreams, it is time-consuming to infer which bugs are applicable to downstream and worth patching. Finally, even if they know an upstream vulnerability exists in a downstream and a patch is available, it may require additional efforts to port and test upstream patches --- a significant hurdle for many downstream vendors who are wary of breaking things.This project aims to develop a series of automated and novel analyses to reason about patches, bug behaviors, and their impacts. More specifically, the project will include an analysis of upstream patches and infer which ones fix critical bugs; it will automatically infer which downstreams are affected by an upstream bug and what security impact it bears; it will understand whether the corresponding upstream patch can be applied safely and correctly. The results of the project will alleviate the human burden in analyzing, reviewing, and adopting patches. Ultimately, they will improve the security of the entire open-source OS ecosystem.This award reflects NSF's statutory mission and has been deemed worthy of support through evaluation using the Foundation's intellectual merit and broader impacts review criteria.
该项目的目的是从供应链的角度提高开源操作系统(OS)内核的安全性。由于开发全新的操作系统非常昂贵,因此大量下游OS内核来自上游OS内核(例如Linux),以节省开发成本。但是,这也意味着下游内核的安全性取决于从上游到下游的及时贴片传播。下游的多样性和分散的性质会导致延误甚至完全错过上游补丁。更糟糕的是,由于下游的自定义,可以推断哪些错误适用于下游且值得修补,这很耗时。最后,即使他们知道上游的脆弱性存在于下游和补丁中,也可能需要额外的努力来端口和测试上游补丁 - 对于许多对破坏事物保持警惕的下游供应商来说,这是一个很大的障碍。此项目旨在开发一系列自动化和新颖的分析,以推理一系列的分析,以理解补丁,漏洞的行为和效果。更具体地说,该项目将包括对上游补丁的分析,并推断哪些修复了关键错误;它将自动推断出哪些下游会受到上游错误的影响以及其对安全性影响的影响;它将了解是否可以安全,正确地应用相应的上游补丁。该项目的结果将减轻人类在分析,审查和采用补丁方面的负担。最终,他们将提高整个开源OS生态系统的安全性。该奖项反映了NSF的法定任务,并使用基金会的知识分子优点和更广泛的影响审查标准,被认为值得通过评估来获得支持。

项目成果

期刊论文数量(3)
专著数量(0)
科研奖励数量(0)
会议论文数量(0)
专利数量(0)
ACTOR: Action-Guided Kernel Fuzzing
  • DOI:
  • 发表时间:
    2023
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Marius Fleischer;Dipanjan Das;Priyanka Bose;Weiheng Bai;Kangjie Lu;Mathias Payer;Christopher Kruegel;Giovanni Vigna
  • 通讯作者:
    Marius Fleischer;Dipanjan Das;Priyanka Bose;Weiheng Bai;Kangjie Lu;Mathias Payer;Christopher Kruegel;Giovanni Vigna
Practical Program Modularization with Type-Based Dependence Analysis
{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi }}
  • 发表时间:
    {{ item.publish_year }}
  • 期刊:
  • 影响因子:
    {{ item.factor }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

数据更新时间:{{ journalArticles.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ monograph.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ sciAawards.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ conferencePapers.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ patent.updateTime }}

Kangjie Lu其他文献

On the Feasibility of Stealthily Introducing Vulnerabilities in Open-Source Software via Hypocrite Commits
论通过伪君子提交在开源软件中偷偷引入漏洞的可行性
  • DOI:
  • 发表时间:
    2021
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Qiushi Wu;Kangjie Lu
  • 通讯作者:
    Kangjie Lu
Effective fluid front of the moving meniscus in capillary.
毛细管中移动弯月面的有效流体前沿。
  • DOI:
  • 发表时间:
    2013
  • 期刊:
  • 影响因子:
    3.9
  • 作者:
    Chen Chen;Kangjie Lu;L. Zhuang;Xuefeng Li;Jinfeng Dong;Juntao Lu
  • 通讯作者:
    Juntao Lu
Exploring the Influence of Prompts in LLMs for Security-Related Tasks
探索法学硕士中提示对安全相关任务的影响
  • DOI:
  • 发表时间:
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Weiheng Bai;Qiushi Wu;Kefu Wu;Kangjie Lu
  • 通讯作者:
    Kangjie Lu
Securing software systems by preventing information leaks
  • DOI:
  • 发表时间:
    2017-07
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Kangjie Lu
  • 通讯作者:
    Kangjie Lu
Dancing with Wolves: An Intra-process Isolation Technique with Privileged Hardware
与狼共舞:使用特权硬件的进程内隔离技术
  • DOI:
    10.1109/tdsc.2022.3168089
  • 发表时间:
    2022
  • 期刊:
  • 影响因子:
    7.3
  • 作者:
    Chenggang Wu;Mengyao Xie;Zhe Wang;Yinqian Zhang;Kangjie Lu;Xiaofeng Zhang;Yuanming Lai;Yan Kang;Min Yang;Tao Li
  • 通讯作者:
    Tao Li

Kangjie Lu的其他文献

{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi }}
  • 发表时间:
    {{ item.publish_year }}
  • 期刊:
  • 影响因子:
    {{ item.factor }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

{{ truncateString('Kangjie Lu', 18)}}的其他基金

Travel: NSF Student Travel Grant for The 2nd International Workshop on Ethics in Computer Security (EthiCS 2023)
旅行:第二届计算机安全道德国际研讨会 (EthiCS 2023) 的 NSF 学生旅行补助金
  • 批准号:
    2312705
  • 财政年份:
    2023
  • 资助金额:
    $ 25万
  • 项目类别:
    Standard Grant
SaTC: CORE: Small: Regulating and Leveraging Types for Security
SaTC:核心:小型:监管和利用安全类型
  • 批准号:
    2247434
  • 财政年份:
    2023
  • 资助金额:
    $ 25万
  • 项目类别:
    Continuing Grant
CAREER: Whole-Kernel Analysis Against Developer- and Compiler-Introduced Errors
职业:针对开发人员和编译器引入的错误进行全内核分析
  • 批准号:
    2045478
  • 财政年份:
    2021
  • 资助金额:
    $ 25万
  • 项目类别:
    Continuing Grant
SaTC: CORE: Small: Checking Security Checks in OS Kernels
SaTC:核心:小:检查操作系统内核中的安全检查
  • 批准号:
    1931208
  • 财政年份:
    2019
  • 资助金额:
    $ 25万
  • 项目类别:
    Standard Grant
SaTC: CORE: Small: MOSE: Automated Detection of Module-Specific Semantic Errors
SaTC:核心:小:MOSE:模块特定语义错误的自动检测
  • 批准号:
    1815621
  • 财政年份:
    2018
  • 资助金额:
    $ 25万
  • 项目类别:
    Standard Grant

相似国自然基金

支持二维毫米波波束扫描的微波/毫米波高集成度天线研究
  • 批准号:
    62371263
  • 批准年份:
    2023
  • 资助金额:
    52 万元
  • 项目类别:
    面上项目
腙的Heck/脱氮气重排串联反应研究
  • 批准号:
    22301211
  • 批准年份:
    2023
  • 资助金额:
    30 万元
  • 项目类别:
    青年科学基金项目
水系锌离子电池协同性能调控及枝晶抑制机理研究
  • 批准号:
    52364038
  • 批准年份:
    2023
  • 资助金额:
    33 万元
  • 项目类别:
    地区科学基金项目
基于人类血清素神经元报告系统研究TSPYL1突变对婴儿猝死综合征的致病作用及机制
  • 批准号:
    82371176
  • 批准年份:
    2023
  • 资助金额:
    49 万元
  • 项目类别:
    面上项目
FOXO3 m6A甲基化修饰诱导滋养细胞衰老效应在补肾法治疗自然流产中的机制研究
  • 批准号:
    82305286
  • 批准年份:
    2023
  • 资助金额:
    30 万元
  • 项目类别:
    青年科学基金项目

相似海外基金

Collaborative Research: SaTC: CORE: Medium: Differentially Private SQL with flexible privacy modeling, machine-checked system design, and accuracy optimization
协作研究:SaTC:核心:中:具有灵活隐私建模、机器检查系统设计和准确性优化的差异化私有 SQL
  • 批准号:
    2317232
  • 财政年份:
    2024
  • 资助金额:
    $ 25万
  • 项目类别:
    Continuing Grant
Collaborative Research: SaTC: CORE: Medium: Using Intelligent Conversational Agents to Empower Adolescents to be Resilient Against Cybergrooming
合作研究:SaTC:核心:中:使用智能会话代理使青少年能够抵御网络诱骗
  • 批准号:
    2330940
  • 财政年份:
    2024
  • 资助金额:
    $ 25万
  • 项目类别:
    Continuing Grant
Collaborative Research: NSF-BSF: SaTC: CORE: Small: Detecting malware with machine learning models efficiently and reliably
协作研究:NSF-BSF:SaTC:核心:小型:利用机器学习模型高效可靠地检测恶意软件
  • 批准号:
    2338301
  • 财政年份:
    2024
  • 资助金额:
    $ 25万
  • 项目类别:
    Continuing Grant
Collaborative Research: SaTC: CORE: Medium: Differentially Private SQL with flexible privacy modeling, machine-checked system design, and accuracy optimization
协作研究:SaTC:核心:中:具有灵活隐私建模、机器检查系统设计和准确性优化的差异化私有 SQL
  • 批准号:
    2317233
  • 财政年份:
    2024
  • 资助金额:
    $ 25万
  • 项目类别:
    Continuing Grant
Collaborative Research: NSF-BSF: SaTC: CORE: Small: Detecting malware with machine learning models efficiently and reliably
协作研究:NSF-BSF:SaTC:核心:小型:利用机器学习模型高效可靠地检测恶意软件
  • 批准号:
    2338302
  • 财政年份:
    2024
  • 资助金额:
    $ 25万
  • 项目类别:
    Continuing Grant
{{ showInfoDetail.title }}

作者:{{ showInfoDetail.author }}

知道了