論文の概要: Okapi: Efficiently Safeguarding Speculative Data Accesses in Sandboxed Environments
- arxiv url: http://arxiv.org/abs/2312.08156v2
- Date: Tue, 23 Apr 2024 12:29:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-24 19:25:53.164378
- Title: Okapi: Efficiently Safeguarding Speculative Data Accesses in Sandboxed Environments
- Title(参考訳): OKpi: サンドボックス環境での投機的データアクセスを効果的に保護する
- Authors: Philipp Schmitz, Tobias Jauch, Alex Wezel, Mohammad R. Fadiheh, Thore Tiemann, Jonah Heller, Thomas Eisenbarth, Dominik Stoffel, Wolfgang Kunz,
- Abstract要約: 本稿では,一過性実行側チャネル攻撃を緩和するハードウェア/ソフトウェアクロスレイヤアーキテクチャであるOkapiを紹介する。
Okapiは、投機的実行のためにサンドボックスを強制し、ソフトウェアの高価な投機障壁を置き換えるハードウェア基盤を提供する。
厳しいセキュリティニーズの少ない環境では、Okapiの機能は無効にすることで、すべてのパフォーマンスオーバーヘッドを取り除くことができる。
- 参考スコア(独自算出の注目度): 6.365587458495358
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper introduces Okapi, a new hardware/software cross-layer architecture designed to mitigate Transient Execution Side Channel (TES) attacks in modern computing systems. Okapi enforces sandboxing for speculative execution, providing a hardware basis that can replace expensive speculation barriers in software. At its core, Okapi allows for speculative data accesses to a memory page only after the page has been accessed non-speculatively at least once by the current trust domain. The granularity of the trust domains can be controlled in software to achieve different security and performance trade-offs. For environments with less stringent security needs, Okapi's features can be deactivated to remove all performance overhead. Without relying on any software modification, the Okapi hardware features already provide full protection against TES breakout attacks at a thread-level granularity. This incurs an average performance overhead of only 3.17% for the SPEC CPU2017 benchmark suite. Okapi introduces the OkapiReset instruction for additional software-level security support. This instruction allows for fine-grained sandboxing with custom program sizes smaller than a thread, resulting in 1.68% performance overhead in our WebAssembly runtime experiment. On top, Okapi provides the possibility to eliminate poisoning attacks. For the highest level of security, the OkapiLoad instruction prevents confidential data from being added to the trust domain after a sequential access, thereby enforcing weak speculative non-interference. In addition, we present a hardware extension that limits the exploitable code space for Spectre gadgets to well-defined sections of the program. By ensuring the absence of gadgets in these sections, developers can tailor their software towards achieving beneficial trade-offs between the size of a trust domain and performance.
- Abstract(参考訳): 本稿では,現代のコンピュータシステムにおける一過性実行側チャネル(TES)攻撃を緩和するハードウェア/ソフトウェアクロスレイヤーアーキテクチャであるOkapiを紹介する。
Okapiは、投機的実行のためにサンドボックスを強制し、ソフトウェアの高価な投機障壁を置き換えるハードウェア基盤を提供する。
コアとなるのは、現在の信頼ドメインによって少なくとも1回は、ページが非投機的にアクセスされた後にのみ、メモリページへの投機的なデータアクセスを可能にすることである。
信頼ドメインの粒度はソフトウェアで制御でき、異なるセキュリティとパフォーマンスのトレードオフを達成することができる。
厳しいセキュリティニーズの少ない環境では、Okapiの機能は無効にすることで、すべてのパフォーマンスオーバーヘッドを取り除くことができる。
ソフトウェアの変更を一切頼りにすることなく、Okapiのハードウェア機能は、スレッドレベルの粒度でのTESブレークアウト攻撃に対して、すでに完全な保護を提供している。
これによりSPEC CPU2017ベンチマークスイートでは平均的なパフォーマンスオーバーヘッドは3.17%に過ぎなかった。
Okapiは、追加のソフトウェアレベルのセキュリティサポートのためのOkapiReset命令を導入した。
この命令により、スレッドよりも小さなカスタムプログラムサイズで粒度の細かいサンドボックス化が可能になり、WebAssemblyランタイム実験では1.68%のパフォーマンスオーバーヘッドが発生します。
その上、岡ピは毒殺の可能性を秘めている。
最高レベルのセキュリティのために、OkapiLoad命令は、シーケンシャルアクセス後に機密データがトラストドメインに追加されることを防ぎ、弱い投機的非干渉を強制する。
さらに、Spectreガジェットのコード空間をプログラムの明確に定義されたセクションに制限するハードウェア拡張を提案する。
これらのセクションにガジェットがないことを保証することで、開発者は、信頼ドメインのサイズとパフォーマンスの間の良好なトレードオフを達成するために、ソフトウェアを調整できる。
関連論文リスト
- Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Mitigating Fine-tuning Jailbreak Attack with Backdoor Enhanced Alignment [58.07171349593672]
ファインチューニングベースのジェイルブレイク攻撃(FJAttack)に対する防御のためのバックドア強化安全アライメントを提案する。
安全事例に先行する「バックドアトリガー」として,シークレットプロンプトを統合することで,プレフィックス付き安全事例を構築した。
我々の実験は、バックドア強化安全アライメント(Backdoor Enhanced Safety Alignment)により、最大11個のプレフィックス付き安全サンプルを追加することで、悪意ある微調整 LLM が元のアライメントモデルと同様の安全性性能を達成することを実証した。
論文 参考訳(メタデータ) (2024-02-22T21:05:18Z) - FedMLSecurity: A Benchmark for Attacks and Defenses in Federated
Learning and Federated LLMs [44.304149413243046]
FedSecurityは、Federated Learning (FL)における敵攻撃とそれに対応する防御機構をシミュレートするために設計されたエンドツーエンドのベンチマークである。
FedSecurityは、FLトレーニング中のさまざまな攻撃のシミュレーションを容易にするFedAttackerと、これらの攻撃に対抗する防御メカニズムを実装するFedDefenderの2つの重要なコンポーネントで構成されている。
論文 参考訳(メタデータ) (2023-06-08T06:21:35Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - CGuard: Efficient Spatial Safety for C [0.5249805590164903]
CGuardは、アプリケーションアドレス空間を制限することなく、SGXBoundsに匹敵するオーバーヘッドで、Cアプリケーションに対してオブジェクトバウンド保護を提供するツールです。
CGuardは、オブジェクトのベースアドレスの直前に境界情報を格納し、x86_64アーキテクチャで利用可能な仮想アドレスのスペアビットにベースアドレスの相対オフセットを符号化する。
論文 参考訳(メタデータ) (2021-07-22T09:09:37Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Perun: Secure Multi-Stakeholder Machine Learning Framework with GPU
Support [1.5362025549031049]
Perunは機密のマルチステークホルダ機械学習のためのフレームワークである。
ハードウェアアクセラレータ(GPUなど)上でMLトレーニングを実行し、セキュリティ保証を提供する。
CIFAR-10と現実世界の医療データセットのMLトレーニング中に、Perunは161倍から1560倍のスピードアップを達成した。
論文 参考訳(メタデータ) (2021-03-31T08:31:07Z) - CARAFE++: Unified Content-Aware ReAssembly of FEatures [132.49582482421246]
この目標を達成するために、ユニバーサルで軽量で高効率なオペレータであるContent-Aware ReAssembly of FEatures(CARAFE++)を提案します。
CARAFE++は、インスタンス固有のコンテンツ認識処理を可能にするアダプティブカーネルをオンザフライで生成する。
計算のオーバーヘッドが無視できるすべてのタスクにおいて、一貫性と実質的な利益を示しています。
論文 参考訳(メタデータ) (2020-12-07T07:34:57Z) - Quantum copy-protection of compute-and-compare programs in the quantum
random oracle model [74.52678585199014]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Accelerating 2PC-based ML with Limited Trusted Hardware [7.080903507706396]
Otakは、2つの非凝固クラウドプロバイダが推論の入力を知らずに機械学習(ML)推論を実行できるようにするシステムである。
Otakは、関数やホモモルフィックなシークレット共有といった最近のプリミティブをML推論にカスタマイズする新しい2PCプロトコルを通じて効率を向上する。
論文 参考訳(メタデータ) (2020-09-11T17:53:13Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。