Виявлення вразливостей за допомогою великих мовних моделей у програмних рішеннях, орієнтованих на беспілотні літальні апарати

Автор(и)

  • Андрій Валерійович Войцеховський Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна https://orcid.org/0009-0004-6009-9492
  • Ірина Валеріївна Стьопочкіна Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна https://orcid.org/0000-0002-0346-0390
  • Pu Sun San Diego State University, США https://orcid.org/0009-0008-8105-3804
  • Junfeі Xіe San Diego State University, США https://orcid.org/0000-0001-7406-3221
  • Микола Іванович Ільїн Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна https://orcid.org/0000-0002-1065-6500
  • Олексій Миколайович Новіков Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна https://orcid.org/0000-0001-5988-3352

DOI:

https://doi.org/10.15587/1729-4061.2026.352029

Ключові слова:

аналіз прошивок ПЗ БпЛА, LLM-керований бінарний аналіз вразливостей, протокол MCP, розширення контексту бінарного аналізу

Анотація

Об’єктом дослідження є бінарні зразки програмного забезпечення (ПЗ) для функціонування та керування безпілотними літальними апаратами (БпЛА). Розглядається проблема виявлення вразливостей у ПЗ БпЛА в умовах відсутності вихідного коду застосунків. Запропоновано удосконалений метод автоматизованого виявлення вразливостей та відповідний алгоритм, універсальний шаблон інструкцій, архітектурну модель для автоматизованого пошуку вразливостей із залученням можливостей великих мовних моделей (LLM). Порівняно із методом фазингу запропонований метод дає в середньому підвищення точності до 94,7% при скороченні часу аналізу в 4 рази.

Запропонований метод виявлення вразливостей програмного забезпечення БПЛА інтегрує інструменти бінарного аналізу з можливостями логічного виводу та розпізнавання патернів LLM. Відповідний алгоритм виявлення вразливостей програмного забезпечення БпЛА складається з етапів обробки, статичного аналізу, логічних виводів за допомогою LLM, перевірки, кореляції з відомими вразливостями та звітування. Шаблон інструкцій не залежить від особливостей зразка та інструментів і забезпечує точні логічні висновки. Нова архітектурна модель комунікації на основі протоколу «Модель-Контекст» (MCP) забезпечує універсальну взаємодію між LLM та інструментами декомпіляції.

Здійснено порівняльний аналіз застосувань метода для різних реалізацій хмарних LLM. Ключові переваги включають генерацію детальних звітів про вразливості, скорочення часу аналізу з годин до хвилин завдяки автоматизації та зниження вимог до кваліфікації інженерів-реверсерів, які проводять аналіз. Запропоновані рішення роблять можливою проактивну оцінку безпеки програмного забезпечення БпЛА

Біографії авторів

Андрій Валерійович Войцеховський, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

Аспірант

Кафедра інформаційної безпеки

Ірина Валеріївна Стьопочкіна, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

Кандидат технічних наук, доцент

Кафедра інформаційної безпеки

Pu Sun, San Diego State University

PhD Student

Depаrtment оf Electrіcаl аnd Cоmputer Engіneerіng

Junfeі Xіe, San Diego State University

PhD

Depаrtment оf Electrіcаl аnd Cоmputer Engіneerіng

Микола Іванович Ільїн, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

Кандидат технічних наук, доцент

Кафедра інформаційної безпеки

Олексій Миколайович Новіков, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

Доктор технічних наук, професор

Кафедра інформаційної безпеки

Посилання

  1. Sivakumar, M., Tyj, N. M. (2021). A Literature Survey of Unmanned Aerial Vehicle Usage for Civil Applications. Journal of Aerospace Technology and Management, 13. https://doi.org/10.1590/jatm.v13.1233
  2. Stopochkina, I., Novikov, O., Voitsekhovskyi, A., Ilin, M., Ovcharuk, M. (2025). Simulation of UAV networks on the battlefield, taking into account cyber- physical influences that affect availability. Theoretical and Applied Cybersecurity, 6 (2). https://doi.org/10.20535/tacs.2664-29132024.2.318182
  3. px4. Available at: https://px4.io/
  4. What is ArduPilot? Available at: https://ardupilot.org/
  5. CVE-2023-47625 Detail. National Vulnerability Database. Available at: https://nvd.nist.gov/vuln/detail/CVE-2023-47625/
  6. Tyshchenko, A., Stopochkina, I. (2025). Design of a simulation tool for planning UAV mission success under combat constraints. Eastern-European Journal of Enterprise Technologies, 5 (9 (137)), 14–26. https://doi.org/10.15587/1729-4061.2025.340918
  7. Vulnerabilities (Dronecode). Dronecode CVEs and Security Vulnerabilities – OpenCVE. Available at: https://app.opencve.io/cve/?vendor=dronecode
  8. Siala, H. A., Lano, K. (2025). Towards Using LLMs in the Reverse Engineering of Software Systems to Object Constraint Language. 2025 IEEE International Conference on Software Analysis, Evolution and Reengineering (SANER), 1–6. https://doi.org/10.1109/saner64311.2025.00096
  9. Williamson, A. Q., Beauparlant, M. (2024). Malware Reverse Engineering with Large Language Model for Superior Code Comprehensibility and IoC Recommendations. https://doi.org/10.21203/rs.3.rs-4471373/v1
  10. Contributing to MCP. Model Context Protocol a Series. Available at: https://modelcontextprotocol.io/community/contributing
  11. Silva, C. E., Campos, J. C. (2013). Combining static and dynamic analysis for the reverse engineering of web applications. Proceedings of the 5th ACM SIGCHI Symposium on Engineering Interactive Computing Systems, 107–112. https://doi.org/10.1145/2494603.2480324
  12. IDA Pro. hex-rays. Available at: https://hex-rays.com/ida-pro
  13. Valgrind. Available at: https://valgrind.org/
  14. Chen, C., Cui, B., Ma, J., Wu, R., Guo, J., Liu, W. (2018). A systematic review of fuzzing techniques. Computers & Security, 75, 118–137. https://doi.org/10.1016/j.cose.2018.02.002
  15. Kim, Y., Cho, K., Kim, S. (2024). Challenges in Drone Firmware Analyses of Drone Firmware and Its Solutions. аrXіv. https://doi.org/10.48550/arXiv.2312.16818
  16. Zhang, B. (2021). Research Summary of Anti-debugging Technology. Journal of Physics: Conference Series, 1744 (4), 042186. https://doi.org/10.1088/1742-6596/1744/4/042186
  17. Zhou, X., Zhang, T., Lo, D. (2024). Large Language Model for Vulnerability Detection: Emerging Results and Future Directions. аrXіv. https://doi.org/10.48550/arXiv.2401.15468
  18. Li, H., Hao, Y., Zhai, Y., Qian, Z. (2024). Enhancing Static Analysis for Practical Bug Detection: An LLM-Integrated Approach. Proceedings of the ACM on Programming Languages, 8 (OOPSLA1), 474–499. https://doi.org/10.1145/3649828
  19. Liu, P., Sun, C., Zheng, Y., Feng, X., Qin, C., Wang, Y. et al. (2023). Harnessing the Power of LLM to Support Binary Taint Analysis. аrXіv. https://doi.org/10.48550/arXiv.2310.08275
  20. Li, Y., Li, X., Wu, H., Xu, M., Zhang, Y., Cheng, X. et al. (2025). Everything You Wanted to Know About LLM-based Vulnerability Detection But Were Afraid to Ask. аrXіv. https://doi.org/10.48550/arXiv.2504.13474
  21. Qin, W., Suo, L., Li, L., Yang, F. (2025). Advancing Software Vulnerability Detection with Reasoning LLMs: DeepSeek-R1′s Performance and Insights. Applied Sciences, 15 (12), 6651. https://doi.org/10.3390/app15126651
  22. Introducing Claude 4. Anthropic. Available at: https://www.anthropic.com/news/claude-4
  23. IDAPython API Reference. Available at: https://python.docs.hex-rays.com/
  24. Binary Ninja. Available at: https://binary.ninja/
  25. AFL++ Overview. Available at: https://aflplus.plus/
  26. Claude Opus 4.1 (2025). Anthropic. Available at: https://www.anthropic.com/news/claude-opus-4-1
  27. DeepSeek-R1 Release. DeepSeek. Available at: https://api-docs.deepseek.com/news/news250120/
  28. Amazon Nova - generative AI foundational models. Available at: https://aws.amazon.com/ru/nova/
  29. Grok Code Fast 1. x.ai. Available at: https://x.ai/news/grok-code-fast-1
  30. Impress-U-IS-KPI. Available at: https://github.com/Impress-U-IS-KPI/data_processing
Виявлення вразливостей за допомогою великих мовних моделей у програмних рішеннях, орієнтованих на беспілотні літальні апарати

##submission.downloads##

Опубліковано

2026-02-27

Як цитувати

Войцеховський, А. В., Стьопочкіна, І. В., Sun, P., Xіe J., Ільїн, М. І., & Новіков, О. М. (2026). Виявлення вразливостей за допомогою великих мовних моделей у програмних рішеннях, орієнтованих на беспілотні літальні апарати. Eastern-European Journal of Enterprise Technologies, 1(2 (139), 36–47. https://doi.org/10.15587/1729-4061.2026.352029