論文の概要: CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++
- arxiv url: http://arxiv.org/abs/2202.08669v2
- Date: Thu, 11 May 2023 12:42:11 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 15:38:39.783719
- Title: CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++
- Title(参考訳): CryptSan: C/C++のメモリ安全性にARMポインタ認証を活用する
- Authors: Konrad Hohentanner, Philipp Zieris, Julian Horsch
- Abstract要約: CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
- 参考スコア(独自算出の注目度): 0.9208007322096532
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Memory safety bugs remain in the top ranks of security vulnerabilities, even
after decades of research on their detection and prevention. Various
mitigations have been proposed for C/C++, ranging from language dialects to
instrumentation. Among these, compiler-based instrumentation is particularly
promising, not requiring manual code modifications and being able to achieve
precise memory safety. Unfortunately, existing compiler-based solutions
compromise in many areas, including performance but also usability and memory
safety guarantees. New developments in hardware can help improve performance
and security of compiler-based memory safety. ARM Pointer Authentication, added
in the ARMv8.3 architecture, is intended to enable hardware-assisted Control
Flow Integrity (CFI). But since its operations are generic, it also enables
other, more comprehensive hardware-supported runtime integrity approaches. As
such, we propose CryptSan, a memory safety approach based on ARM Pointer
Authentication. CryptSan uses pointer signatures to retrofit memory safety to
C/C++ programs, protecting heap, stack, and globals against temporal and
spatial vulnerabilities. We present a full LLVM-based prototype implementation,
running on an M1 MacBook Pro, i.e., on actual ARMv8.3 hardware. Our prototype
evaluation shows that the system outperforms similar approaches under
real-world conditions. This, together with its interoperability with
uninstrumented libraries and cryptographic protection against attacks on
metadata, makes CryptSan a viable solution for retrofitting memory safety to
C/C++ programs.
- Abstract(参考訳): メモリ安全性のバグは、その検出と防止に関する何十年もの研究を経ても、セキュリティ上の脆弱性の最上位にある。
C/C++には、言語方言からインスツルメンテーションまで、さまざまな緩和策が提案されている。
コンパイラベースのインスツルメンテーションは特に有望であり、手作業によるコード修正を必要とせず、正確なメモリ安全性を実現することができる。
残念ながら、既存のコンパイラベースのソリューションは、パフォーマンスだけでなく、ユーザビリティやメモリ安全性の保証など、多くの分野で妥協している。
ハードウェアの新しい開発は、コンパイラベースのメモリ安全性のパフォーマンスとセキュリティを改善するのに役立つ。
ARM V8.3アーキテクチャに追加されたARM Pointer Authenticationは、ハードウェアによる制御フロー統合(CFI)を可能にすることを目的としている。
しかし、オペレーションは汎用的であるため、他のより包括的なハードウェアサポートのランタイム整合性アプローチも可能にする。
そこで我々は,ARM Pointer Authenticationに基づくメモリ安全性アプローチであるCryptSanを提案する。
cryptsanはポインタシグネチャを使用してc/c++プログラムのメモリ安全性を再構築し、ヒープ、スタック、グローバルを時間的および空間的脆弱性から保護する。
実際のARMv8.3ハードウェア上で,M1 MacBook Pro上で動作するLLVMベースのプロトタイプ実装について述べる。
プロトタイプ評価の結果,本システムは実環境下では類似したアプローチを上回っていることがわかった。
これにより、未登録のライブラリとの相互運用性とメタデータへの攻撃に対する暗号化保護とともに、cryptsanはc/c++プログラムにメモリ安全性を組み込むための有効なソリューションとなる。
関連論文リスト
- Mon CHÈRI <3 Adapting Capability Hardware Enhanced RISC with Conditional Capabilities [1.9042151977387252]
CやC++のような言語におけるメモリセーフティの脆弱性の最大10%は、und変数に由来する。
この研究は、メモリ問題とメモリ問題に対する適切なソフトウェア緩和の頻度と欠如に対処する。
我々は、CHERI機能モデルを拡張して、以前の操作に基づいたメモリアクセスポリシーを可能にする「条件付き機能」を含むようにします。
論文 参考訳(メタデータ) (2024-07-11T16:51:36Z) - Secure Rewind and Discard on ARM Morello [0.0]
CやC++のようなメモリアンセーフなプログラミング言語は、システムプログラミング、組み込みシステム、パフォーマンスクリティカルなアプリケーションにとって好まれる言語である。
以前のアプローチでは、x86アーキテクチャのランタイムアタックをターゲットとしたソフトウェアのレジリエンスを高める方法として、分離ドメインのセキュアドメイン再巻き戻し(SDRaD)が提案されていた。
SDRaD は、より軽量で高性能な Capability Hardware Enhanced RISC Instructions (CHERI) アーキテクチャで動作するように適応されている。
論文 参考訳(メタデータ) (2024-07-05T13:41:59Z) - CAMP: Compiler and Allocator-based Heap Memory Protection [23.84729234219481]
我々は,ヒープメモリの破損を検知し,キャプチャする新しいサニタイザであるCAMPを提案する。
CAMPは様々なコンパイラ最適化戦略を可能にし、冗長で不要なチェックインスツルメンテーションを排除する。
実環境アプリケーションとSPEC CPUベンチマークの両方を用いてCAMPと既存のツールを比較した結果,実行時のオーバーヘッドを低減して,より優れたヒープ破損検出能力が得られることがわかった。
論文 参考訳(メタデータ) (2024-06-04T19:37:41Z) - Towards Comprehensive and Efficient Post Safety Alignment of Large Language Models via Safety Patching [77.36097118561057]
textscSafePatchingは包括的で効率的なPSAのための新しいフレームワークである。
textscSafePatchingはベースラインメソッドよりも包括的で効率的なPSAを実現する。
論文 参考訳(メタデータ) (2024-05-22T16:51:07Z) - Fully Randomized Pointers [7.1754940591892735]
本稿では, ブルート力攻撃にも耐えうるメモリエラー対策として, FRP(Fully Randomized Pointers)を提案する。
鍵となるアイデアは、ポインタビット(可能な限り)を完全にランダムにし、バイナリ互換性を維持することです。
FRPはバイナリレベルでは安全で実用的で互換性があり、ハードウェア実装では性能上のオーバーヘッドが低いことを示す。
論文 参考訳(メタデータ) (2024-05-21T05:54:27Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Top of the Heap: Efficient Memory Error Protection of Safe Heap Objects [37.992322891101374]
既存のメモリセーフティディフェンスは、すべてのオブジェクトを保護することを目的としており、高いパフォーマンスコストと不完全な保護をもたらす。
本稿では,コストのかかるオブジェクトを正確に識別する手法を提案し,メモリエラーのすべてのクラスから包括的に保護する方法を設計する。
論文 参考訳(メタデータ) (2023-10-10T08:04:08Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Certifying LLM Safety against Adversarial Prompting [75.19953634352258]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z) - Online Shielding for Reinforcement Learning [59.86192283565134]
RLエージェントのオンライン安全保護のためのアプローチを提案する。
実行中、シールドは利用可能な各アクションの安全性を分析する。
この確率と与えられた閾値に基づいて、シールドはエージェントからのアクションをブロックするかを決定する。
論文 参考訳(メタデータ) (2022-12-04T16:00:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。