論文の概要: Okapi: A Lightweight Architecture for Secure Speculation Exploiting Locality of Memory Accesses
- arxiv url: http://arxiv.org/abs/2312.08156v1
- Date: Wed, 13 Dec 2023 14:10:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:17:07.913977
- Title: Okapi: A Lightweight Architecture for Secure Speculation Exploiting Locality of Memory Accesses
- Title(参考訳): OKpi: メモリアクセスのローカリティを爆発させるセキュアな推測のための軽量アーキテクチャ
- Authors: Philipp Schmitz, Tobias Jauch, Alex Wezel, Mohammad R. Fadiheh, Thore Tiemann, Jonah Heller, Thomas Eisenbarth, Dominik Stoffel, Wolfgang Kunz,
- Abstract要約: Okapiは、Transient Execution Side Channel (TES)攻撃を軽減するために設計された、革新的なハードウェア/ソフトウェアクロスレイヤーアーキテクチャである。
コアとなるのは、ターゲットとするメモリ領域がすでに非投機的にアクセスされている場合、投機的なデータアクセスを可能にすることだ。
Okapiは、最先端のプロセッサ設計における安全な推測のために、高度にスケーラブルで適応可能なソリューションを提供する。
- 参考スコア(独自算出の注目度): 6.365587458495358
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper introduces Okapi, an innovative hardware/software cross-layer architecture designed to mitigate Transient Execution Side Channel (TES) attacks, including Spectre variants, in modern computing systems. A key contribution of Okapi is a set of security features building upon each other to offer various trade-offs between performance and security. At its core, Okapi allows for speculative data accesses if the targeted memory region has already been accessed non-speculatively before in the same trust domain. It delays first-time accesses until the speculation is resolved. Okapi stands out for its flexibility in security implementation. For environments with less stringent security needs, Okapi's features can be deactivated to eliminate performance overhead. When activated, the hardware modifications alone provide robust protection against transient execution attacks at a thread-level granularity, including all universal read gadgets like Spectre-PHT and Spectre-BTB. This incurs an average performance overhead of only 3.6 % for the SPEC CPU2017 benchmark suite. On top, Okapi introduces the OkapiReset instruction for additional software-level security support. This instruction, which can be manually inserted by developers or automatically via a compiler extension, allows for fully secure speculation and for trust domain sizes smaller than a thread. While the manual insertion of OkapiReset incurs an additional 0.6 % performance overhead, the automated compiler extension approach results in a 23.1 % overhead for making a cryptographic library fully secure. With an approximate 0.4 % hardware overhead, Okapi provides a highly scalable and adaptable solution for secure speculation in state-of-the-art processor design.
- Abstract(参考訳): 本稿では,現代のコンピューティングシステムにおいて,過渡的実行側チャネル(TES)攻撃を緩和するために設計された,ハードウェア/ソフトウェアクロスレイヤアーキテクチャであるOkapiを紹介する。
OKpiの重要なコントリビューションは、パフォーマンスとセキュリティのトレードオフを提供するために、相互に構築されたセキュリティ機能である。
コアとなるOkapiは、ターゲットのメモリ領域が、同じ信頼ドメインで以前に非投機的にアクセスされていた場合、投機的なデータアクセスを可能にする。
憶測が解決するまで、最初のアクセスを遅らせる。
Okapiは、セキュリティ実装の柔軟性で際立っている。
厳しいセキュリティニーズの少ない環境では、パフォーマンスのオーバーヘッドをなくすためにOkapiの機能を無効にすることができる。
アクティベートされると、ハードウェアの変更だけで、Spectre-PHTやSpectre-BTBといった一般的な読み出しガジェットを含む、スレッドレベルの粒度の過度な実行攻撃に対して堅牢な保護を提供する。
これによりSPEC CPU2017ベンチマークスイートでは平均的なパフォーマンスオーバーヘッドは3.6パーセントに過ぎなかった。
さらにOkapiは、ソフトウェアレベルのセキュリティサポートを追加するために、OkapiReset命令を導入している。
この命令は、開発者が手動で挿入したり、コンパイラ拡張を通じて自動的に行うことができ、完全にセキュアな推測とスレッドよりも小さな信頼ドメインサイズを可能にします。
OKpiResetを手動で挿入するとパフォーマンスのオーバーヘッドが0.6%増えるが、自動コンパイラ拡張アプローチは暗号化ライブラリを完全にセキュアにする上で23.1%のオーバーヘッドをもたらす。
ハードウェアオーバーヘッドの約0.4%で、オカピは最先端のプロセッサ設計における安全な推測のために、高度にスケーラブルで適応可能なソリューションを提供する。
関連論文リスト
- Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - Data-Oblivious ML Accelerators using Hardware Security Extensions [9.716425897388875]
アウトソース計算は、クライアントデータの機密性を危険にさらす可能性がある。
Gemmini行列乗算加速器にDIFTを適用したDolmaを開発した。
Dolmaは大きな構成で低いオーバーヘッドを発生させることを示す。
論文 参考訳(メタデータ) (2024-01-29T21:34:29Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z) - Citadel: Real-World Hardware-Software Contracts for Secure Enclaves Through Microarchitectural Isolation and Controlled Speculation [8.414722884952525]
セキュアなエンクレーブのようなハードウェアアイソレーションプリミティブは、プログラムを保護することを目的としているが、一時的な実行攻撃には弱いままである。
本稿では,マイクロアーキテクチャの分離プリミティブと制御された投機機構をプロセッサに組み込むことを提唱する。
命令外プロセッサにおいて、エンクレーブと信頼できないOS間でメモリを安全に共有する2つのメカニズムを導入する。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Building Your Own Trusted Execution Environments Using FPGA [16.206300249987354]
BYOTee(Build Your Own Trusted Execution Environments)は、複数のセキュアなエンクレーブを構築するための、使いやすいインフラである。
BYOTeeは、FPGAの要求に応じて、ソフトコアCPU、ブロックRAM、周辺接続を含むカスタマイズされたハードウェアTCBでエンクレーブを作成する。
論文 参考訳(メタデータ) (2022-03-08T17:22:52Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。