論文の概要: Systematic Prevention of On-Core Timing Channels by Full Temporal Partitioning
- arxiv url: http://arxiv.org/abs/2202.12029v2
- Date: Mon, 13 Oct 2025 16:32:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-15 21:19:14.924341
- Title: Systematic Prevention of On-Core Timing Channels by Full Temporal Partitioning
- Title(参考訳): フルタイムパーティショニングによるオンコアタイミングチャネルの系統的防止
- Authors: Nils Wistoff, Moritz Schneider, Frank K. Gürkaynak, Gernot Heiser, Luca Benini,
- Abstract要約: 本稿では,脆弱なミクロ構造体をクリアするために必要なメカニズムを提供する,時間的フェンス命令フェンス.tを紹介する。
我々は、seL4マイクロカーネルの実験バージョンに fence.tを実装し、64ビットRISC-VコアであるCVA6を実装した。
すべての非構造コアコンポーネントの完全かつ体系的なISAサポートの消去が、最も効果的な実装であることがわかった。
- 参考スコア(独自算出の注目度): 13.313360308792198
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Microarchitectural timing channels enable unwanted information flow across security boundaries, violating fundamental security assumptions. They leverage timing variations of several state-holding microarchitectural components and have been demonstrated across instruction set architectures and hardware implementations. Analogously to memory protection, Ge et al. have proposed time protection for preventing information leakage via timing channels. They also showed that time protection calls for hardware support. This work leverages the open and extensible RISC-V instruction set architecture (ISA) to introduce the temporal fence instruction fence.t, which provides the required mechanisms by clearing vulnerable microarchitectural state and guaranteeing a history-independent context-switch latency. We propose and discuss three different implementations of fence.t and implement them on an experimental version of the seL4 microkernel and CVA6, an open-source, in-order, application class, 64-bit RISC-V core. We find that a complete, systematic, ISA-supported erasure of all non-architectural core components is the most effective implementation while featuring a low implementation effort, a minimal performance overhead of less than 1%, and negligible hardware costs.
- Abstract(参考訳): マイクロアーキテクチャのタイミングチャネルは、セキュリティ境界を越えて不要な情報を流し、基本的なセキュリティ前提に違反します。
状態保持型マイクロアーキテクチャコンポーネントのタイミング変化を活用し、命令セットアーキテクチャやハードウェア実装で実証されている。
メモリ保護とは対照的に、Geらはタイミングチャネルによる情報漏洩を防止するための時間保護を提案している。
彼らはまた、ハードウェアサポートのための時間保護の要求も示した。
この研究は、オープンで拡張可能なRISC-V命令セットアーキテクチャ(ISA)を活用して、時間的フェンス命令フェンス.tを導入する。
本稿では、F fence.tの3つの異なる実装を提案し、64ビットRISC-VコアであるseL4マイクロカーネルとCVA6を実験的に実装する。
非アーキテクチャコアコンポーネントの完全かつ体系的な消去は、実装の労力が低く、パフォーマンスのオーバーヘッドが1%未満で、ハードウェアコストが無視できるため、最も効果的な実装であることがわかった。
関連論文リスト
- Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - Provable Execution in Real-Time Embedded Systems [8.816934283264633]
実時間システム(PEARTS)のための実行可能アーキテクチャの開発
PEARTSは、コモディティ組み込みリアルタイムオペレーティングシステム(FreeRTOS)と一緒に直接デプロイできる最初のPoXシステムである。
論文 参考訳(メタデータ) (2025-05-20T02:31:13Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - fence.t.s: Closing Timing Channels in High-Performance Out-of-Order Cores through ISA-Supported Temporal Partitioning [12.777720034988473]
この研究は、大規模で広く分布するミクロ構造体を特徴とする超スカラー・アウト・オブ・オーダーコアにおける fence.t による課題を探求する。
本稿では、既存のメカニズムを再利用し、高度なマイクロアーキテクチャー機能をサポートする、SW支援型時間フェンス(fence.t.s)を提案する。
論文 参考訳(メタデータ) (2024-09-11T19:06:03Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Proving the Absence of Microarchitectural Timing Channels [0.6282171844772422]
タイムプロテクトと呼ばれるOS機構のセットが、そのようなチャネルを通しての情報漏洩を防止するための原則的な方法として最近提案されている。
時間保護と基盤となるハードウェア機構を,seL4に記憶チャネルがないことを示す情報フロー証明にリンクする方法として定式化する。
論文 参考訳(メタデータ) (2023-10-25T22:52:37Z) - A Scalable Formal Verification Methodology for Data-Oblivious Hardware [3.518548208712866]
本稿では,標準プロパティチェック手法を用いて,ハードウェアにおけるデータ公開動作を正式に検証する手法を提案する。
この帰納的特性の証明は,マイクロアーキテクチャレベルでのデータ公開性を徹底的に検証するのに十分であることを示す。
あるケーススタディでは、広範囲に検証され、高度にセキュアなIBEX RISC-Vコアにおいて、データ依存のタイミング違反を発見した。
論文 参考訳(メタデータ) (2023-08-15T13:19:17Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。