論文の概要: Is unsafe an Achilles' Heel? A Comprehensive Study of Safety
Requirements in Unsafe Rust Programming
- arxiv url: http://arxiv.org/abs/2308.04785v1
- Date: Wed, 9 Aug 2023 08:16:10 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 15:02:24.711711
- Title: Is unsafe an Achilles' Heel? A Comprehensive Study of Safety
Requirements in Unsafe Rust Programming
- Title(参考訳): 危険はアキレスのヒールか?
非安全性rustプログラミングにおける安全性要件の包括的研究
- Authors: Mohan Cui, Suran Sun, Hui Xu, Yangfan Zhou
- Abstract要約: Rustは、効率性とメモリ安全性を重視した、新しく、強く型付けされたプログラミング言語である。
標準ライブラリの現在の安全でないAPIドキュメントには、一貫性や不十分さなど、さまざまなバリエーションがあった。
Rustのセキュリティを強化するために、ユーザに従うべき安全要件の体系的な記述をリストアップするために、安全でないAPIドキュメントを提案する。
- 参考スコア(独自算出の注目度): 4.981203415693332
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Rust is an emerging, strongly-typed programming language focusing on
efficiency and memory safety. With increasing projects adopting Rust, knowing
how to use Unsafe Rust is crucial for Rust security. We observed that the
description of safety requirements needs to be unified in Unsafe Rust
programming. Current unsafe API documents in the standard library exhibited
variations, including inconsistency and insufficiency. To enhance Rust
security, we suggest unsafe API documents to list systematic descriptions of
safety requirements for users to follow. In this paper, we conducted the first
comprehensive empirical study on safety requirements across unsafe boundaries.
We studied unsafe API documents in the standard library and defined 19 safety
properties (SP). We then completed the data labeling on 416 unsafe APIs while
analyzing their correlation to find interpretable results. To validate the
practical usability and SP coverage, we categorized existing Rust CVEs until
2023-07-08 and performed a statistical analysis of std unsafe API usage toward
the crates.io ecosystem. In addition, we conducted a user survey to gain
insights into four aspects from experienced Rust programmers. We finally
received 50 valid responses and confirmed our classification with statistical
significance.
- Abstract(参考訳): rustは、効率性とメモリ安全性を重視した、新たな強型プログラミング言語である。
Rustを採用するプロジェクトが増えれば、Unsafe Rustの使い方を知ることは、Rustセキュリティにとって極めて重要だ。
安全要件の記述は、Unsafe Rustプログラミングで統一する必要があります。
標準ライブラリの現在の安全でないAPIドキュメントには、一貫性や不十分さなど、さまざまなバリエーションがあった。
rustのセキュリティを強化するために、安全要件の体系的な記述をユーザが従うためのunsafe apiドキュメントを提案する。
本稿では,安全でない境界にまたがる安全要件に関する最初の包括的な実証研究を行った。
標準ライブラリでunsafe apiドキュメントを調査し,19のセーフティプロパティ(sp)を定義した。
そして、416のunsafe apiのデータラベリングを完了し、それらの相関を分析して解釈可能な結果を見つけました。
実際のユーザビリティとSPカバレッジを検証するため、2023-07-08まで既存のRust CVEを分類し、crates.ioエコシステムに対するstd unsafe API使用の統計分析を行った。
さらに、経験豊富なRustプログラマから4つの側面に関する洞察を得るために、ユーザ調査を実施しました。
最終的に50の有効な回答を得て,統計的に有意な分類を確認した。
関連論文リスト
- Towards a Transpiler for C/C++ to Safer Rust [0.10993800728351737]
RustはMozillaが開発したプログラミング言語で、パフォーマンスと安全性に重点を置いている。
既存のC++コードベースをRustに変換する方法も注目されている。
論文 参考訳(メタデータ) (2024-01-16T10:35:59Z) - Static Deadlock Detection for Rust Programs [6.596623081054982]
Rustはスレッドとメモリの安全性を確保するために独自のオーナシップメカニズムに依存している。
Rustの新しい言語機能は、脆弱性検出に新たな課題をもたらす。
本稿では,Rustプログラムに適した静的デッドロック検出手法を提案する。
論文 参考訳(メタデータ) (2024-01-02T09:09:48Z) - Fake Alignment: Are LLMs Really Aligned Well? [94.30212931938169]
本研究では,複数質問とオープンエンド質問の相違点について検討した。
ジェイルブレイク攻撃パターンの研究にインスパイアされた我々は、これが不一致の一般化によって引き起こされたと論じている。
Fake alIgNment Evaluation frameworkとConsistency Score(CS)とConsistent Safety Score(CSS)の2つの新しいメトリクスについて紹介する。
論文 参考訳(メタデータ) (2023-11-10T08:01:23Z) - Demystifying Compiler Unstable Feature Usage and Impacts in the Rust
Ecosystem [6.742722083947134]
Rustコンパイラは、コンパイラ機能、構文、標準ライブラリのサポートを拡張するために、Rust不安定機能(RUF)を導入した。
RUFは削除され、依存パッケージにコンパイルエラーが導入される。
我々の調査によると、Rustエコシステムは1000種類のRUFを使用しており、少なくともパッケージバージョンの44%はRUFの影響を受けている。
広範囲にわたるRUFの影響を軽減するため, RUFコンパイル障害回復ツールの設計と実装を行う。
論文 参考訳(メタデータ) (2023-10-26T06:43:25Z) - All Languages Matter: On the Multilingual Safety of Large Language
Models [101.31394141244294]
我々は、大規模言語モデル(LLM)のための最初の多言語安全ベンチマークを構築した。
XSafetyは、複数の言語ファミリーにまたがる10言語にわたる14種類の一般的な安全問題をカバーしている。
本稿では,ChatGPTの多言語安全性向上のための簡易かつ効果的なプロンプト手法を提案する。
論文 参考訳(メタデータ) (2023-10-02T05:23:34Z) - A Closer Look at the Security Risks in the Rust Ecosystem [0.0]
Rustは、システムソフトウェアの開発用に設計された新しいプログラミング言語である。
Rustコードの再利用を容易にするため、Rustエコシステムの中心的なパッケージレジストリであるcrates.ioでは、数千のサードパーティのRustパッケージがホストされている。
crates.ioのオープン性はRustエコシステムの成長を可能にするが、深刻なセキュリティアドバイザリによるセキュリティリスクも伴う。
論文 参考訳(メタデータ) (2023-08-29T06:05:25Z) - Safe Deep Reinforcement Learning by Verifying Task-Level Properties [84.64203221849648]
コスト関数は、安全深層強化学習(DRL)において一般的に用いられる。
このコストは通常、国家空間における政策決定のリスクの定量化が難しいため、指標関数として符号化される。
本稿では,ドメイン知識を用いて,そのような状態に近接するリスクを定量化するための代替手法について検討する。
論文 参考訳(メタデータ) (2023-02-20T15:24:06Z) - Online Safety Property Collection and Refinement for Safe Deep
Reinforcement Learning in Mapless Navigation [79.89605349842569]
オンラインプロパティのコレクション・リファインメント(CROP)フレームワークをトレーニング時にプロパティを設計するために導入する。
CROPは、安全でない相互作用を識別し、安全特性を形成するためにコストシグナルを使用する。
本手法をいくつかのロボットマップレスナビゲーションタスクで評価し,CROPで計算した違反量によって,従来のSafe DRL手法よりも高いリターンと低いリターンが得られることを示す。
論文 参考訳(メタデータ) (2023-02-13T21:19:36Z) - Unsafe's Betrayal: Abusing Unsafe Rust in Binary Reverse Engineering
toward Finding Memory-safety Bugs via Machine Learning [20.68333298047064]
Rustは、プログラミングにおけるメモリセーフなバグを避けるために、メモリセーフなメカニズムを提供する。
Rustのユーザビリティを高めるアンセーフコードは、メモリセーフなバグを見つけるための明確な場所を提供する。
これらの安全でないスポットは、マシンラーニングを介してRustバイナリコードで識別可能である、と私たちは主張しています。
論文 参考訳(メタデータ) (2022-10-31T19:32:18Z) - Provable Safe Reinforcement Learning with Binary Feedback [62.257383728544006]
状態, アクションペアの安全性に対するバイナリフィードバックを提供するオフラインオラクルへのアクセスを与えられた場合, 証明可能な安全なRLの問題を考える。
我々は,その設定に対してブラックボックスPAC RLアルゴリズムに与えられた任意のMDP設定に適用可能な,新しいメタアルゴリズムSABREを提案する。
論文 参考訳(メタデータ) (2022-10-26T05:37:51Z) - SafeText: A Benchmark for Exploring Physical Safety in Language Models [62.810902375154136]
テキスト生成およびコモンセンス推論タスク用に設計された各種モデルのコモンセンス物理安全性について検討する。
最先端の大規模言語モデルは、安全でないテキストの生成に影響を受けやすく、安全でないアドバイスを拒否するのが困難であることがわかった。
論文 参考訳(メタデータ) (2022-10-18T17:59:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。