論文の概要: Top of the Heap: Efficient Memory Error Protection of Safe Heap Objects
- arxiv url: http://arxiv.org/abs/2310.06397v2
- Date: Mon, 19 Aug 2024 19:45:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-21 20:51:22.420030
- Title: Top of the Heap: Efficient Memory Error Protection of Safe Heap Objects
- Title(参考訳): ヒープトップ: 安全なヒープオブジェクトの効率的なメモリエラー保護
- Authors: Kaiming Huang, Mathias Payer, Zhiyun Qian, Jack Sampson, Gang Tan, Trent Jaeger,
- Abstract要約: 既存のメモリセーフティディフェンスは、すべてのオブジェクトを保護することを目的としており、高いパフォーマンスコストと不完全な保護をもたらす。
本稿では,コストのかかるオブジェクトを正確に識別する手法を提案し,メモリエラーのすべてのクラスから包括的に保護する方法を設計する。
- 参考スコア(独自算出の注目度): 37.992322891101374
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Heap memory errors remain a major source of software vulnerabilities. Existing memory safety defenses aim at protecting all objects, resulting in high performance cost and incomplete protection. Instead, we propose an approach that accurately identifies objects that are inexpensive to protect, and design a method to protect such objects comprehensively from all classes of memory errors. Towards this goal, we introduce the Uriah system that (1) statically identifies the heap objects whose accesses satisfy spatial and type safety, and (2) dynamically allocates such "safe" heap objects on an isolated safe heap to enforce a form of temporal safety while preserving spatial and type safety, called temporal allocated-type safety. Uriah finds 72.0% of heap allocation sites produce objects whose accesses always satisfy spatial and type safety in the SPEC CPU2006/2017 benchmarks, 5 server programs, and Firefox, which are then isolated on a safe heap using Uriah allocator to enforce temporal allocated-type safety. Uriah incurs only 2.9% and 2.6% runtime overhead, along with 9.3% and 5.4% memory overhead, on the SPEC CPU 2006 and 2017 benchmarks, while preventing exploits on all the heap memory errors in DARPA CGC binaries and 28 recent CVEs. Additionally, using existing defenses to enforce their memory safety guarantees on the unsafe heap objects significantly reduces overhead, enabling the protection of heap objects from all classes of memory errors at more practical costs.
- Abstract(参考訳): ヒープメモリエラーは、ソフトウェア脆弱性の主要な原因である。
既存のメモリセーフティディフェンスは、すべてのオブジェクトを保護することを目的としており、高いパフォーマンスコストと不完全な保護をもたらす。
代わりに,コストのかかるオブジェクトを正確に識別する手法を提案し,そのようなオブジェクトをメモリエラーのすべてのクラスから包括的に保護する方法を設計する。
この目的に向けて,(1)アクセスが空間的および型安全を満足するヒープオブジェクトを静的に識別するUriahシステムを導入し,(2)時間的および型的安全を保ちながら,時間的安全の形式を強制するために,分離された安全ヒープ上にそのような「安全な」ヒープオブジェクトを動的に割り当てるUriahシステムを紹介した。
Uriahによると、ヒープ割り当てサイトの72.0%は、SPEC CPU2006/2017ベンチマークや5つのサーバプログラム、Firefoxで常に空間的および型安全性を満たすオブジェクトを生成している。
Uriahは、9.3%と5.4%のメモリオーバーヘッドとともに、SPEC CPU 2006と2017ベンチマークでわずか2.9%と2.6%のランタイムオーバーヘッドを発生させ、DARPA CGCバイナリと28の最近のCVEのヒープメモリエラーの悪用を防ぐ。
さらに、既存のディフェンスを使用して、安全でないヒープオブジェクトのメモリ安全性を保証することで、オーバーヘッドを大幅に削減し、より実用的なコストですべてのメモリエラーからヒープオブジェクトを保護することができる。
関連論文リスト
- Defining and Evaluating Physical Safety for Large Language Models [62.4971588282174]
大型言語モデル (LLM) は、ドローンのようなロボットシステムを制御するためにますます使われている。
現実世界のアプリケーションに物理的な脅威や害をもたらすリスクは、まだ解明されていない。
我々は,ドローンの物理的安全性リスクを,(1)目標脅威,(2)目標脅威,(3)インフラ攻撃,(4)規制違反の4つのカテゴリに分類する。
論文 参考訳(メタデータ) (2024-11-04T17:41:25Z) - SJMalloc: the security-conscious, fast, thread-safe and memory-efficient heap allocator [0.0]
ヒープベースのエクスプロイトは、アプリケーションのセキュリティに重大な脅威をもたらす。
強化アロケータは現実世界のアプリケーションでは広く採用されていない。
SJMallocは、ヒープ上のアプリケーションのデータから離れて、そのメタデータを帯域外で保存する。
SJMallocは、GLibcsアロケータに比べて6%パフォーマンスが向上し、わずか5%のメモリしか使用していない。
論文 参考訳(メタデータ) (2024-10-23T14:47:12Z) - SafeAligner: Safety Alignment against Jailbreak Attacks via Response Disparity Guidance [48.36220909956064]
SafeAlignerは、ジェイルブレイク攻撃に対する防御を強化するためのデコード段階で実装された方法論である。
安全性を高めるために訓練されたセンチネルモデルと、よりリスクの高い応答を生成するように設計されたイントルーダモデルである。
SafeAlignerは有害なトークンの発生を低減しつつ、有益トークンの可能性を高めることができることを示す。
論文 参考訳(メタデータ) (2024-06-26T07:15:44Z) - BEEAR: Embedding-based Adversarial Removal of Safety Backdoors in Instruction-tuned Language Models [57.5404308854535]
大型言語モデル(LLM)における安全バックドア攻撃は、正常な相互作用中の検出を回避しながら、安全でない振る舞いをステルス的に引き起こすことができる。
モデル埋め込み空間において,バックドアトリガーが比較的均一なドリフトを引き起こすという知見を活かした緩和手法であるBEEARを提案する。
両レベル最適化手法は、不要な振る舞いを誘発する普遍的な埋め込み摂動を特定し、モデルパラメータを調整し、これらの摂動に対する安全な振舞いを強化する。
論文 参考訳(メタデータ) (2024-06-24T19:29:47Z) - CAMP: Compiler and Allocator-based Heap Memory Protection [23.84729234219481]
我々は,ヒープメモリの破損を検知し,キャプチャする新しいサニタイザであるCAMPを提案する。
CAMPは様々なコンパイラ最適化戦略を可能にし、冗長で不要なチェックインスツルメンテーションを排除する。
実環境アプリケーションとSPEC CPUベンチマークの両方を用いてCAMPと既存のツールを比較した結果,実行時のオーバーヘッドを低減して,より優れたヒープ破損検出能力が得られることがわかった。
論文 参考訳(メタデータ) (2024-06-04T19:37:41Z) - ShadowBound: Efficient Heap Memory Protection Through Advanced Metadata Management and Customized Compiler Optimization [24.4696797147503]
ヒープの破損は システムのセキュリティに深刻な脅威をもたらす
ユニークなヒープメモリ保護設計であるShadowBoundを紹介します。
LLVMフレームワーク上にShadowBoundを実装し、最先端の3つの無防備を統合しました。
論文 参考訳(メタデータ) (2024-06-04T07:02:53Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - ObjectSeeker: Certifiably Robust Object Detection against Patch Hiding
Attacks via Patch-agnostic Masking [95.6347501381882]
物体探知機は物理的世界のパッチ隠蔽攻撃に弱いことが判明した。
我々は,堅牢なオブジェクト検出器を構築するためのフレームワークとしてObjectSeekerを提案する。
論文 参考訳(メタデータ) (2022-02-03T19:34:25Z) - CGuard: Efficient Spatial Safety for C [0.5249805590164903]
CGuardは、アプリケーションアドレス空間を制限することなく、SGXBoundsに匹敵するオーバーヘッドで、Cアプリケーションに対してオブジェクトバウンド保護を提供するツールです。
CGuardは、オブジェクトのベースアドレスの直前に境界情報を格納し、x86_64アーキテクチャで利用可能な仮想アドレスのスペアビットにベースアドレスの相対オフセットを符号化する。
論文 参考訳(メタデータ) (2021-07-22T09:09:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。