論文の概要: virtCCA: Virtualized Arm Confidential Compute Architecture with TrustZone
- arxiv url: http://arxiv.org/abs/2306.11011v2
- Date: Sun, 18 Feb 2024 02:53:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 23:38:51.008553
- Title: virtCCA: Virtualized Arm Confidential Compute Architecture with TrustZone
- Title(参考訳): virtCCA:TrustZoneでArm Confidential Compute Architectureを仮想化
- Authors: Xiangyi Xu, Wenhao Wang, Yongzheng Wu, Chenyu Wang, Huifeng Zhu, Haocheng Ma, Zhennan Min, Zixuan Pang, Rui Hou, Yier Jin,
- Abstract要約: ARMは近日中に予定されているARMv9-Aアーキテクチャの一部として、Confidential Compute Architecture (CCA)を導入した。
我々は、既存のARMプラットフォームで利用可能な成熟したハードウェア機能であるTrustZoneを使用してCCAを促進するアーキテクチャである virtCCAを提案する。
virtCCAはAPIレベルでのCCA仕様と完全に互換性がある。
- 参考スコア(独自算出の注目度): 14.919299635479046
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: ARM recently introduced the Confidential Compute Architecture (CCA) as part of the upcoming ARMv9-A architecture. CCA enables the support of confidential virtual machines (cVMs) within a separate world called the Realm world, providing protection from the untrusted normal world. While CCA offers a promising future for confidential computing, the widespread availability of CCA hardware is not expected in the near future, according to ARM's roadmap. To address this gap, we present virtCCA, an architecture that facilitates virtualized CCA using TrustZone, a mature hardware feature available on existing ARM platforms. Notably, virtCCA can be implemented on platforms equipped with the Secure EL2 (S-EL2) extension available from ARMv8.4 onwards, as well as on earlier platforms that lack S-EL2 support. virtCCA is fully compatible with the CCA specifications at the API level. We have developed the entire CCA software and firmware stack on top of virtCCA, including the enhancements to the normal world's KVM to support cVMs, and the TrustZone Management Monitor (TMM) that enforces isolation among cVMs and provides cVM life-cycle management. We have implemented virtCCA on real ARM servers, with and without S-EL2 support. Our evaluation, conducted on micro-benchmarks and macro-benchmarks, demonstrates that the overhead of running cVMs is acceptable compared to running normal-world VMs. Specifically, in a set of real-world workloads, the overhead of virtCCA-SEL2 is less than 29.5% for I/O intensive workloads, while virtCCA-EL3 outperforms the baseline in most cases.
- Abstract(参考訳): ARMは近日中に予定されているARMv9-Aアーキテクチャの一部として、Confidential Compute Architecture (CCA)を導入した。
CCAは、Realm Worldと呼ばれる別の世界における機密仮想マシン(cVM)のサポートを可能にし、信頼できない通常の世界から保護を提供する。
CCAは機密コンピューティングの有望な未来を提供するが、ARMのロードマップによると、CCAハードウェアの広範な利用は近い将来は期待されない。
このギャップに対処するために、既存のARMプラットフォームで利用可能な成熟したハードウェア機能であるTrustZoneを使用して仮想化CCAを容易にするアーキテクチャであるvirtCCAを提案する。
特に、virtCCAはARMv8.4以降のSecure EL2 (S-EL2)拡張とS-EL2をサポートしていない初期のプラットフォームで実装できる。
virtCCAはAPIレベルでのCCA仕様と完全に互換性がある。
我々はCCAソフトウェアとファームウェアスタック全体をvirtCCA上に開発し、通常の世界のKVMがcVMをサポートするように拡張され、TrustZone Management Monitor(TMM)はcVM間の分離を強制し、cVMライフサイクル管理を提供する。
我々は,S-EL2サポートの有無にかかわらず,実際のARMサーバにvirtCCAを実装した。
マイクロベンチマークとマクロベンチマークを用いて評価した結果,通常のVMと比較して,cVMの実行のオーバーヘッドは許容できることがわかった。
具体的には、現実世界のワークロードセットでは、I/O集約ワークロードでは、virtCCA-SEL2のオーバーヘッドが29.5%未満であるのに対して、virtCCA-EL3は、ほとんどの場合、ベースラインを上回っている。
関連論文リスト
- Towards Trust Proof for Secure Confidential Virtual Machines [7.554352010243056]
AMD Secure-Encrypted-Virtualization (SEV)は、CVM(Confidential)を確立することで、データのプライバシ保護を可能にする。
CVMは動作状態の信頼性証明を提供する手段がなく、CVMを使用するユーザの信頼性を低下させる。
本稿では,AMD SEVをベースとしたCVMの信頼性保証手法を提案する。
論文 参考訳(メタデータ) (2024-05-02T06:13:21Z) - Heckler: Breaking Confidential VMs with Malicious Interrupts [2.650561978417805]
Hecklerは新しい攻撃で、ハイパーバイザは悪意のある非タイマー割り込みを注入し、CVMの機密性と整合性を壊す。
In AMD SEV-SNP and Intel TDX, we demonstrate Heckler on OpenSSH and bypass authentication。
論文 参考訳(メタデータ) (2024-04-04T11:37:59Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - LifeLearner: Hardware-Aware Meta Continual Learning System for Embedded
Computing Platforms [17.031135153343502]
継続学習(CL)は、ユーザのパーソナライズや家庭用ロボットといったアプリケーションが、リアルタイムで学習し、コンテキストに適応することを可能にする。
LifeLearnerは、システムリソースを劇的に最適化するハードウェア対応のメタ学習システムである。
LifeLearnerは、Oracleのベースラインに比べて精度がわずか2.8%低下した、ほぼ最適のCLパフォーマンスを実現している。
論文 参考訳(メタデータ) (2023-11-19T20:39:35Z) - MAFIA: Protecting the Microarchitecture of Embedded Systems Against Fault Injection Attacks [0.0]
欠陥注入攻撃に対するマイクロアーキテクチャ保護であるMAFIAを提案する。
MAFIAは、シグネチャベースのメカニズムを通じてパイプライン制御信号の整合性を保証する。
LLVM/Clangをベースとした専用のコンパイラツールチェーンによってサポートされているRISC-VプロセッサにMAFIAを実装した。
論文 参考訳(メタデータ) (2023-09-05T14:08:36Z) - VadCLIP: Adapting Vision-Language Models for Weakly Supervised Video
Anomaly Detection [58.47940430618352]
弱教師付きビデオ異常検出(WSVAD)のための新しいパラダイムであるVadCLIPを提案する。
VadCLIPは、CLIPの強度に関する視覚と言語の間のきめ細かい関連をフル活用している。
本稿では,VadCLIPが粗粒度および細粒度 WSVAD の両面において最高の性能を発揮することを示す。
論文 参考訳(メタデータ) (2023-08-22T14:58:36Z) - FSD V2: Improving Fully Sparse 3D Object Detection with Virtual Voxels [57.05834683261658]
FSDv2は、手作りのインスタンスレベルの表現によって引き起こされる帰納バイアスを排除しつつ、以前のFSDv1を単純化することを目的とした進化である。
仮想ボクセルエンコーダ,仮想ボクセルミキサー,仮想ボクセル割り当て戦略など,仮想ボクセル概念を補完するコンポーネント群を開発した。
論文 参考訳(メタデータ) (2023-08-07T17:59:48Z) - Harnessing Deep Learning and HPC Kernels via High-Level Loop and Tensor Abstractions on CPU Architectures [67.47328776279204]
この研究は、効率的でポータブルなDeep LearningとHigh Performance Computingカーネルを開発するためのフレームワークを導入している。
1)プロセッシングプリミティブ(TPP)を用いた計算コアの表現と,2)高レベルな宣言的手法でTPPのまわりの論理ループの表現の2つのステップでカーネルの開発を分解する。
我々は、スタンドアロンカーネルと、さまざまなCPUプラットフォームにおける最先端実装よりも優れたエンドツーエンドワークロードを使用して、このアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2023-04-25T05:04:44Z) - PLSSVM: A (multi-)GPGPU-accelerated Least Squares Support Vector Machine [68.8204255655161]
Support Vector Machines (SVM) は機械学習で広く使われている。
しかし、現代的で最適化された実装でさえ、最先端ハードウェア上の大きな非自明な高密度データセットにはうまくスケールしない。
PLSSVMはLVMのドロップイン代替として使用できる。
論文 参考訳(メタデータ) (2022-02-25T13:24:23Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - CARAFE++: Unified Content-Aware ReAssembly of FEatures [132.49582482421246]
この目標を達成するために、ユニバーサルで軽量で高効率なオペレータであるContent-Aware ReAssembly of FEatures(CARAFE++)を提案します。
CARAFE++は、インスタンス固有のコンテンツ認識処理を可能にするアダプティブカーネルをオンザフライで生成する。
計算のオーバーヘッドが無視できるすべてのタスクにおいて、一貫性と実質的な利益を示しています。
論文 参考訳(メタデータ) (2020-12-07T07:34:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。