論文の概要: Case Study: Securing MMU-less Linux Using CHERI
- arxiv url: http://arxiv.org/abs/2310.00933v2
- Date: Thu, 18 Jan 2024 15:16:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:31:41.306431
- Title: Case Study: Securing MMU-less Linux Using CHERI
- Title(参考訳): ケーススタディ:CHERIを使用したMMUレスLinuxのセキュア化
- Authors: Hesham Almatary, Alfredo Mazzinghi, Robert N. M. Watson,
- Abstract要約: MMUのないLinuxの亜種は、保護や隔離機構がないため、セキュリティに欠ける。
我々は、CHERIを用いてRISC-Vポートの既存のMMUレスLinuxバージョンを確保する。
- 参考スコア(独自算出の注目度): 0.45539858539706424
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: MMU-less Linux variant lacks security because it does not have protection or isolation mechanisms. It also does not use MPUs as they do not fit with its software model because of the design drawbacks of MPUs (\ie coarse-grained protection with fixed number of protected regions). We secure the existing MMU-less Linux version of the RISC-V port using CHERI. CHERI is a hardware-software capability-based system that extends the ISA, toolchain, programming languages, operating systems, and applications in order to provide complete pointer and memory safety. We believe that CHERI could provide significant security guarantees for high-end dynamic MMU-less embedded systems at lower costs, compared to MMUs and MPUs, by: 1) building the entire software stack in pure-capability CHERI C mode which provides complete spatial memory safety at the kernel and user-level, 2) isolating user programs as separate ELFs, each with its own CHERI-based capability table; this provides spatial memory safety similar to what the MMU offers (\ie user programs cannot access each other's memory), 3) isolating user programs from the kernel as the kernel has its own capability table from the users and vice versa, and 4) compartmentalising kernel modules using CompartOS' linkage-based compartmentalisation. This offers a new security front that is not possible using the current MMU-based Linux, where vulnerable/malicious kernel modules (\eg device drivers) executing in the kernel space would not compromise or take down the entire system. These are the four main contributions of this paper, presenting novel CHERI-based mechanisms to secure MMU-less embedded Linux.
- Abstract(参考訳): MMUのないLinuxの亜種は、保護や隔離機構がないため、セキュリティに欠ける。
また、MPUの設計上の欠点(保護領域の固定数の粗い保護)のため、ソフトウェアモデルに適合しないため、MPUを使用しない。
我々はCHERIを用いてRISC-Vポートの既存のMMUレスLinuxバージョンを確保する。
CHERIは、ISA、ツールチェーン、プログラミング言語、オペレーティングシステム、アプリケーションを拡張し、完全なポインタとメモリ安全性を提供するハードウェア・ソフトウェア機能ベースのシステムである。
我々は,CHERIが,MMUやMPUと比較して低コストで,ハイエンドなMMUレス組み込みシステムに対して重要なセキュリティ保証を提供することができると考えている。
1)カーネルとユーザレベルで完全な空間メモリの安全性を提供するCHERI Cモードでソフトウェアスタック全体を構築する。
2) ユーザプログラムを別個のELFとして分離し、それぞれが独自のCHERIベースの機能テーブルを持つ。
3) カーネルからユーザプログラムを分離する。
4) CompartOSのリンケージベースのコンパートナライゼーションを用いたカーネルモジュールのコンパートナライズ。
これは現在のMMUベースのLinuxでは不可能な新しいセキュリティフロントを提供する。カーネル空間で実行される脆弱性のある/悪意のあるカーネルモジュール(\egデバイスドライバ)がシステム全体を妥協したり、取り壊したりすることはない。
本論文の4つの主な貢献は,MMUレス組込みLinuxをセキュアにするためのCHERIベースの機構を新たに提示することである。
関連論文リスト
- Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - UCCA: A Verified Architecture for Compartmentalization of Untrusted Code Sections in Resource-Constrained Devices [5.445001663133085]
本稿では,セキュリティを実証し,UCCA(Untrusted Code Compartment Architecture)の実装を正式に検証する。
UCCAは、リソース制約と時間クリティカルなMCUにおいて、信頼できないコードセクションを柔軟にハードウェアで強化した隔離を提供する。
評価の結果,UCCA のオーバーヘッドは少なく,最低限の MCU に対しても安価であり,従来の作業よりもオーバーヘッドや仮定がはるかに少ないことが示唆された。
論文 参考訳(メタデータ) (2023-12-04T21:25:09Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - CToMP: A Cycle-task-oriented Memory Protection Scheme for Unmanned Systems [12.99735259288243]
メモリ破損攻撃(MCA)は、機密データや摂動の漏洩を進行中のプロセスにもたらす。
無人システムのMCAは特に防御が難しい。
MCAは、無人システムにおいて多様な予測不可能な攻撃インタフェースを持つ。
論文 参考訳(メタデータ) (2023-09-12T06:06:59Z) - FusionAI: Decentralized Training and Deploying LLMs with Massive
Consumer-Level GPUs [57.12856172329322]
我々は、巨大な未使用のコンシューマレベルのGPUをアンロックする分散システムを構想する。
このシステムは、CPUとGPUメモリの制限、ネットワーク帯域幅の低さ、ピアとデバイスの多様性など、重要な課題に直面している。
論文 参考訳(メタデータ) (2023-09-03T13:27:56Z) - Citadel: Real-World Hardware-Software Contracts for Secure Enclaves Through Microarchitectural Isolation and Controlled Speculation [8.414722884952525]
セキュアなエンクレーブのようなハードウェアアイソレーションプリミティブは、プログラムを保護することを目的としているが、一時的な実行攻撃には弱いままである。
本稿では,マイクロアーキテクチャの分離プリミティブと制御された投機機構をプロセッサに組み込むことを提唱する。
命令外プロセッサにおいて、エンクレーブと信頼できないOS間でメモリを安全に共有する2つのメカニズムを導入する。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Harnessing Deep Learning and HPC Kernels via High-Level Loop and Tensor Abstractions on CPU Architectures [67.47328776279204]
この研究は、効率的でポータブルなDeep LearningとHigh Performance Computingカーネルを開発するためのフレームワークを導入している。
1)プロセッシングプリミティブ(TPP)を用いた計算コアの表現と,2)高レベルな宣言的手法でTPPのまわりの論理ループの表現の2つのステップでカーネルの開発を分解する。
我々は、スタンドアロンカーネルと、さまざまなCPUプラットフォームにおける最先端実装よりも優れたエンドツーエンドワークロードを使用して、このアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2023-04-25T05:04:44Z) - Local Sample-weighted Multiple Kernel Clustering with Consensus
Discriminative Graph [73.68184322526338]
マルチカーネルクラスタリング(MKC)は、ベースカーネルの集合から最適な情報融合を実現するためにコミットされる。
本稿では,新しい局所サンプル重み付きマルチカーネルクラスタリングモデルを提案する。
実験により, LSWMKCはより優れた局所多様体表現を有し, 既存のカーネルやグラフベースのクラスタリングアルゴリズムよりも優れていた。
論文 参考訳(メタデータ) (2022-07-05T05:00:38Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - MPCLeague: Robust MPC Platform for Privacy-Preserving Machine Learning [5.203329540700177]
この論文は、2、3、4パーティで効率的なMPCフレームワークを設計することに焦点を当て、少なくとも1つの汚職とリング構造をサポートする。
それぞれのフレームワークに対して2つのバリエーションを提案し、一方は実行時間を最小化し、もう一方は金銭的コストに焦点を当てる。
論文 参考訳(メタデータ) (2021-12-26T09:25:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。