論文の概要: CGuard: Efficient Spatial Safety for C
- arxiv url: http://arxiv.org/abs/2107.10533v3
- Date: Tue, 29 Aug 2023 08:51:17 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 16:02:09.327055
- Title: CGuard: Efficient Spatial Safety for C
- Title(参考訳): CGuard: Cの効率的な空間安全
- Authors: Piyus Kedia, Rahul Purandare, Udit Kumar Agarwal, Rishabh
- Abstract要約: CGuardは、アプリケーションアドレス空間を制限することなく、SGXBoundsに匹敵するオーバーヘッドで、Cアプリケーションに対してオブジェクトバウンド保護を提供するツールです。
CGuardは、オブジェクトのベースアドレスの直前に境界情報を格納し、x86_64アーキテクチャで利用可能な仮想アドレスのスペアビットにベースアドレスの相対オフセットを符号化する。
- 参考スコア(独自算出の注目度): 0.5249805590164903
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Spatial safety violations are the root cause of many security attacks and
unexpected behavior of applications. Existing techniques to enforce spatial
safety work broadly at either object or pointer granularity. Object-based
approaches tend to incur high CPU overheads, whereas pointer-based approaches
incur both high CPU and memory overheads. SGXBounds, an object-based approach,
is so far the most efficient technique that provides complete out-of-bounds
protection for objects. However, a major drawback of this approach is that it
can't support address space larger than 32-bit.
In this paper, we present CGuard, a tool that provides object-bounds
protection for C applications with comparable overheads to SGXBounds without
restricting the application address space. CGuard stores the bounds information
just before the base address of an object and encodes the relative offset of
the base address in the spare bits of the virtual address available in x86_64
architecture. For an object that can't fit in the spare bits, CGuard uses a
custom memory layout that enables it to find the base address of the object in
just one memory access. Our study revealed spatial safety violations in the gcc
and x264 benchmarks from the SPEC CPU2017 benchmark suite and the string_match
benchmark from the Phoenix benchmark suite. The execution time overheads for
the SPEC CPU2017 and Phoenix benchmark suites were 42% and 26% respectively,
whereas the reduction in the throughput for the Apache webserver when the CPUs
were fully saturated was 30%. These results indicate that CGuard can be highly
effective while maintaining a reasonable degree of efficiency.
- Abstract(参考訳): 空間安全違反は多くのセキュリティ攻撃の根本原因であり、アプリケーションの予期せぬ振る舞いである。
空間安全作業を、物体またはポインターの粒度で広範囲に実施する既存の技術。
オブジェクトベースのアプローチは高いcpuオーバーヘッドを発生させる傾向があるが、ポインタベースのアプローチは高いcpuとメモリのオーバーヘッドを発生させる。
オブジェクトベースのアプローチであるSGXBoundsは、オブジェクトの完全なアウトオブバウンド保護を提供する最も効率的なテクニックです。
しかし、このアプローチの大きな欠点は、32ビット以上のアドレス空間をサポートできないことである。
本稿では,アプリケーションアドレス空間を制限することなく,SGXBoundsに匹敵するオーバヘッドを持つCアプリケーションに対して,オブジェクトバウンド保護を提供するツールであるCGuardを提案する。
CGuardは、オブジェクトのベースアドレスの直前に境界情報を格納し、x86_64アーキテクチャで利用可能な仮想アドレスのスペアビットにベースアドレスの相対オフセットを符号化する。
スペアビットに収まらないオブジェクトに対して、CGuardは1つのメモリアクセスでオブジェクトのベースアドレスを見つけることができるカスタムメモリレイアウトを使用する。
本研究では,SPEC CPU2017ベンチマークスイートのgccおよびx264ベンチマークとPhoenixベンチマークスイートのstring_matchベンチマークの空間安全違反を明らかにした。
spec cpu2017とphoenixベンチマークスイートの実行時間のオーバーヘッドは、それぞれ42%と26%であったが、cpuが完全に飽和している場合のapache webサーバのスループットの低下は30%であった。
これらの結果から,CGuardの有効性は高いが,有効性は高いことが示唆された。
関連論文リスト
- CAMP: Compiler and Allocator-based Heap Memory Protection [23.84729234219481]
我々は,ヒープメモリの破損を検知し,キャプチャする新しいサニタイザであるCAMPを提案する。
CAMPは様々なコンパイラ最適化戦略を可能にし、冗長で不要なチェックインスツルメンテーションを排除する。
実環境アプリケーションとSPEC CPUベンチマークの両方を用いてCAMPと既存のツールを比較した結果,実行時のオーバーヘッドを低減して,より優れたヒープ破損検出能力が得られることがわかった。
論文 参考訳(メタデータ) (2024-06-04T19:37:41Z) - ShadowBound: Efficient Heap Memory Protection Through Advanced Metadata Management and Customized Compiler Optimization [24.4696797147503]
ヒープの破損は システムのセキュリティに深刻な脅威をもたらす
ユニークなヒープメモリ保護設計であるShadowBoundを紹介します。
LLVMフレームワーク上にShadowBoundを実装し、最先端の3つの無防備を統合しました。
論文 参考訳(メタデータ) (2024-06-04T07:02:53Z) - SeMalloc: Semantics-Informed Memory Allocator [18.04397502953383]
UAF(Use-after-free)は、メモリアンセーフ言語において重要な問題である。
ヒープオブジェクトに関するより多くのセマンティクスをアロケータに渡すことで、トリニティをバランスさせる方法の1つを示します。
SeMallocでは、同じコールサイトから割り当てられたヒープオブジェクトと、同じ関数呼び出しスタックを介して、仮想メモリアドレスを共有することができる。
論文 参考訳(メタデータ) (2024-02-02T21:02:15Z) - Top of the Heap: Efficient Memory Error Protection for Many Heap Objects [37.992322891101374]
本稿では,メモリエラーから包括的に保護することを目的としたヒープメモリ安全性対策のソリューションを提案する。
本稿では,ヒープオブジェクトの空間的および型的メモリ安全性を静的に検証するUriahシステムを提案する。
Uriahは2.9%のオーバーヘッドしか発生せず、SPEC CPU2006(C/C++)ベンチマークでは9.3%以上のメモリしか使用していない。
論文 参考訳(メタデータ) (2023-10-10T08:04:08Z) - HDCC: A Hyperdimensional Computing compiler for classification on
embedded systems and high-performance computing [58.720142291102135]
この研究は、HDC分類メソッドの高レベルな記述を最適化されたCコードに変換する最初のオープンソースコンパイラである、ネームコンパイラを紹介している。
nameは現代のコンパイラのように設計されており、直感的で記述的な入力言語、中間表現(IR)、再ターゲット可能なバックエンドを備えている。
これらの主張を裏付けるために,HDC文献で最もよく使われているデータセットについて,HDCCを用いて実験を行った。
論文 参考訳(メタデータ) (2023-04-24T19:16:03Z) - Region Aware Video Object Segmentation with Deep Motion Modeling [56.95836951559529]
Region Aware Video Object (RAVOS) は、効率的なオブジェクトセグメンテーションとメモリストレージのための関心領域を予測する手法である。
効率的なセグメンテーションのために、ROIに応じてオブジェクトの特徴を抽出し、オブジェクトレベルのセグメンテーションのためにオブジェクトデコーダを設計する。
効率的なメモリ記憶のために,2つのフレーム間のオブジェクトの移動経路内の特徴を記憶することで,冗長なコンテキストをフィルタリングする動作パスメモリを提案する。
論文 参考訳(メタデータ) (2022-07-21T01:44:40Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - ObjectSeeker: Certifiably Robust Object Detection against Patch Hiding
Attacks via Patch-agnostic Masking [95.6347501381882]
物体探知機は物理的世界のパッチ隠蔽攻撃に弱いことが判明した。
我々は,堅牢なオブジェクト検出器を構築するためのフレームワークとしてObjectSeekerを提案する。
論文 参考訳(メタデータ) (2022-02-03T19:34:25Z) - Segment and Complete: Defending Object Detectors against Adversarial
Patch Attacks with Robust Patch Detection [142.24869736769432]
敵のパッチ攻撃は最先端の物体検出器に深刻な脅威をもたらす。
パッチ攻撃に対して物体検出器を防御するフレームワークであるSegment and Complete Defense (SAC)を提案する。
SACは、物理的パッチ攻撃の標的攻撃成功率を著しく低減できることを示す。
論文 参考訳(メタデータ) (2021-12-08T19:18:48Z) - ASH: A Modern Framework for Parallel Spatial Hashing in 3D Perception [91.24236600199542]
ASHは、GPU上の並列空間ハッシュのためのモダンで高性能なフレームワークである。
ASHはより高いパフォーマンスを実現し、よりリッチな機能をサポートし、より少ないコード行を必要とする。
ASHとそのサンプルアプリケーションはOpen3Dでオープンソース化されている。
論文 参考訳(メタデータ) (2021-10-01T16:25:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。