論文の概要: Case Study: Securing MMU-less Linux Using CHERI
- arxiv url: http://arxiv.org/abs/2310.00933v2
- Date: Thu, 18 Jan 2024 15:16:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:31:41.306431
- Title: Case Study: Securing MMU-less Linux Using CHERI
- Title(参考訳): ケーススタディ:CHERIを使用したMMUレスLinuxのセキュア化
- Authors: Hesham Almatary, Alfredo Mazzinghi, Robert N. M. Watson,
- Abstract要約: MMUのないLinuxの亜種は、保護や隔離機構がないため、セキュリティに欠ける。
我々は、CHERIを用いてRISC-Vポートの既存のMMUレスLinuxバージョンを確保する。
- 参考スコア(独自算出の注目度): 0.45539858539706424
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: MMU-less Linux variant lacks security because it does not have protection or isolation mechanisms. It also does not use MPUs as they do not fit with its software model because of the design drawbacks of MPUs (\ie coarse-grained protection with fixed number of protected regions). We secure the existing MMU-less Linux version of the RISC-V port using CHERI. CHERI is a hardware-software capability-based system that extends the ISA, toolchain, programming languages, operating systems, and applications in order to provide complete pointer and memory safety. We believe that CHERI could provide significant security guarantees for high-end dynamic MMU-less embedded systems at lower costs, compared to MMUs and MPUs, by: 1) building the entire software stack in pure-capability CHERI C mode which provides complete spatial memory safety at the kernel and user-level, 2) isolating user programs as separate ELFs, each with its own CHERI-based capability table; this provides spatial memory safety similar to what the MMU offers (\ie user programs cannot access each other's memory), 3) isolating user programs from the kernel as the kernel has its own capability table from the users and vice versa, and 4) compartmentalising kernel modules using CompartOS' linkage-based compartmentalisation. This offers a new security front that is not possible using the current MMU-based Linux, where vulnerable/malicious kernel modules (\eg device drivers) executing in the kernel space would not compromise or take down the entire system. These are the four main contributions of this paper, presenting novel CHERI-based mechanisms to secure MMU-less embedded Linux.
- Abstract(参考訳): MMUのないLinuxの亜種は、保護や隔離機構がないため、セキュリティに欠ける。
また、MPUの設計上の欠点(保護領域の固定数の粗い保護)のため、ソフトウェアモデルに適合しないため、MPUを使用しない。
我々はCHERIを用いてRISC-Vポートの既存のMMUレスLinuxバージョンを確保する。
CHERIは、ISA、ツールチェーン、プログラミング言語、オペレーティングシステム、アプリケーションを拡張し、完全なポインタとメモリ安全性を提供するハードウェア・ソフトウェア機能ベースのシステムである。
我々は,CHERIが,MMUやMPUと比較して低コストで,ハイエンドなMMUレス組み込みシステムに対して重要なセキュリティ保証を提供することができると考えている。
1)カーネルとユーザレベルで完全な空間メモリの安全性を提供するCHERI Cモードでソフトウェアスタック全体を構築する。
2) ユーザプログラムを別個のELFとして分離し、それぞれが独自のCHERIベースの機能テーブルを持つ。
3) カーネルからユーザプログラムを分離する。
4) CompartOSのリンケージベースのコンパートナライゼーションを用いたカーネルモジュールのコンパートナライズ。
これは現在のMMUベースのLinuxでは不可能な新しいセキュリティフロントを提供する。カーネル空間で実行される脆弱性のある/悪意のあるカーネルモジュール(\egデバイスドライバ)がシステム全体を妥協したり、取り壊したりすることはない。
本論文の4つの主な貢献は,MMUレス組込みLinuxをセキュアにするためのCHERIベースの機構を新たに提示することである。
関連論文リスト
- BULKHEAD: Secure, Scalable, and Efficient Kernel Compartmentalization with PKS [16.239598954752594]
カーネルの区画化は、最小特権原理に従う有望なアプローチである。
本稿では,セキュアでスケーラブルで効率的なカーネルコンパートナライズ技術であるBULKHEADを提案する。
ロード可能なカーネルモジュールを分割するプロトタイプシステムをLinux v6.1で実装する。
論文 参考訳(メタデータ) (2024-09-15T04:11:26Z) - Secure Rewind and Discard on ARM Morello [0.0]
CやC++のようなメモリアンセーフなプログラミング言語は、システムプログラミング、組み込みシステム、パフォーマンスクリティカルなアプリケーションにとって好まれる言語である。
以前のアプローチでは、x86アーキテクチャのランタイムアタックをターゲットとしたソフトウェアのレジリエンスを高める方法として、分離ドメインのセキュアドメイン再巻き戻し(SDRaD)が提案されていた。
SDRaD は、より軽量で高性能な Capability Hardware Enhanced RISC Instructions (CHERI) アーキテクチャで動作するように適応されている。
論文 参考訳(メタデータ) (2024-07-05T13:41:59Z) - KGym: A Platform and Dataset to Benchmark Large Language Models on Linux Kernel Crash Resolution [59.20933707301566]
大規模言語モデル(LLM)は、ますます現実的なソフトウェア工学(SE)タスクにおいて一貫して改善されている。
現実世界のソフトウェアスタックでは、Linuxカーネルのような基本的なシステムソフトウェアの開発にSEの取り組みが費やされています。
このような大規模システムレベルのソフトウェアを開発する際にMLモデルが有用かどうかを評価するため、kGymとkBenchを紹介する。
論文 参考訳(メタデータ) (2024-07-02T21:44:22Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - UCCA: A Verified Architecture for Compartmentalization of Untrusted Code Sections in Resource-Constrained Devices [5.445001663133085]
本稿では,セキュリティを実証し,UCCA(Untrusted Code Compartment Architecture)の実装を正式に検証する。
UCCAは、リソース制約と時間クリティカルなMCUにおいて、信頼できないコードセクションを柔軟にハードウェアで強化した隔離を提供する。
評価の結果,UCCA のオーバーヘッドは少なく,最低限の MCU に対しても安価であり,従来の作業よりもオーバーヘッドや仮定がはるかに少ないことが示唆された。
論文 参考訳(メタデータ) (2023-12-04T21:25:09Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - CToMP: A Cycle-task-oriented Memory Protection Scheme for Unmanned Systems [12.99735259288243]
メモリ破損攻撃(MCA)は、機密データや摂動の漏洩を進行中のプロセスにもたらす。
無人システムのMCAは特に防御が難しい。
MCAは、無人システムにおいて多様な予測不可能な攻撃インタフェースを持つ。
論文 参考訳(メタデータ) (2023-09-12T06:06:59Z) - Harnessing Deep Learning and HPC Kernels via High-Level Loop and Tensor Abstractions on CPU Architectures [67.47328776279204]
この研究は、効率的でポータブルなDeep LearningとHigh Performance Computingカーネルを開発するためのフレームワークを導入している。
1)プロセッシングプリミティブ(TPP)を用いた計算コアの表現と,2)高レベルな宣言的手法でTPPのまわりの論理ループの表現の2つのステップでカーネルの開発を分解する。
我々は、スタンドアロンカーネルと、さまざまなCPUプラットフォームにおける最先端実装よりも優れたエンドツーエンドワークロードを使用して、このアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2023-04-25T05:04:44Z) - Local Sample-weighted Multiple Kernel Clustering with Consensus
Discriminative Graph [73.68184322526338]
マルチカーネルクラスタリング(MKC)は、ベースカーネルの集合から最適な情報融合を実現するためにコミットされる。
本稿では,新しい局所サンプル重み付きマルチカーネルクラスタリングモデルを提案する。
実験により, LSWMKCはより優れた局所多様体表現を有し, 既存のカーネルやグラフベースのクラスタリングアルゴリズムよりも優れていた。
論文 参考訳(メタデータ) (2022-07-05T05:00:38Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。