論文の概要: QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves
- arxiv url: http://arxiv.org/abs/2312.11796v1
- Date: Tue, 19 Dec 2023 02:11:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:47:54.989657
- Title: QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves
- Title(参考訳): QuanShield: 自己破壊エンクレーブによるサイドチェネル攻撃に対する防御
- Authors: Shujie Cui, Haohua Li, Yuanhong Li, Zhi Zhang, Lluís Vilanova, Peter Pietzuch,
- Abstract要約: 本研究では,エンクレーブの実行を中断するサイドチャネル攻撃からエンクレーブを保護するシステムであるQuanShieldを提案する。
QuanShieldは、割り込みが発生するとエンクレーブが終了するエンクレーブを実行する専用のCPUコア上に割り込み不要環境を生成する。
評価の結果,QuanShieldは事実上のオーバーヘッドで割り込み攻撃の限界を著しく高めることがわかった。
- 参考スコア(独自算出の注目度): 4.852855468869516
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Trusted Execution Environments (TEEs) allow user processes to create enclaves that protect security-sensitive computation against access from the OS kernel and the hypervisor. Recent work has shown that TEEs are vulnerable to side-channel attacks that allow an adversary to learn secrets shielded in enclaves. The majority of such attacks trigger exceptions or interrupts to trace the control or data flow of enclave execution. We propose QuanShield, a system that protects enclaves from side-channel attacks that interrupt enclave execution. The main idea behind QuanShield is to strengthen resource isolation by creating an interrupt-free environment on a dedicated CPU core for running enclaves in which enclaves terminate when interrupts occur. QuanShield avoids interrupts by exploiting the tickless scheduling mode supported by recent OS kernels. QuanShield then uses the save area (SA) of the enclave, which is used by the hardware to support interrupt handling, as a second stack. Through an LLVM-based compiler pass, QuanShield modifies enclave instructions to store/load memory references, such as function frame base addresses, to/from the SA. When an interrupt occurs, the hardware overwrites the data in the SA with CPU state, thus ensuring that enclave execution fails. Our evaluation shows that QuanShield significantly raises the bar for interrupt-based attacks with practical overhead.
- Abstract(参考訳): Trusted Execution Environments (TEE) は、OSカーネルとハイパーバイザからのアクセスに対してセキュリティに敏感な計算を保護するエンクレーブを作成することができる。
近年の研究では、TEEは、敵がエンクレーブに隠された秘密を学べるサイドチャネル攻撃に弱いことが示されている。
このような攻撃の大部分は、エンクレーブ実行の制御やデータフローを追跡するために例外や割り込みをトリガーする。
本研究では,エンクレーブの実行を中断するサイドチャネル攻撃からエンクレーブを保護するシステムであるQuanShieldを提案する。
QuanShieldの主な考え方は、割り込みが発生した時にエンクレーブが終了するエンクレーブを実行する専用CPUコア上に割り込み不要環境を作成することによって、リソース分離を強化することである。
QuanShieldは、最近のOSカーネルでサポートされているティッカーレススケジューリングモードを利用して割り込みを避ける。
QuanShieldは次に、ハードウェアが割り込み処理をサポートするために使用するエンクレーブの保存領域(SA)を第2スタックとして使用する。
LLVMベースのコンパイラパスを通じて、QuarnShieldはEnclave命令を変更して、関数フレームベースのアドレスなどのメモリ参照をSAへ/から保存/ロードする。
割り込みが発生した場合、ハードウェアはSA内のデータをCPU状態に上書きし、エンクレーブ実行が失敗することを保証する。
評価の結果,QuanShieldは事実上のオーバーヘッドで割り込み攻撃の限界を著しく高めることがわかった。
関連論文リスト
- SIGY: Breaking Intel SGX Enclaves with Malicious Exceptions & Signals [2.8436446946726557]
7つのランタイムとライブラリOS(OpenEnclave, Gramine, Scone, Asylo, Teaclave, Occlum, EnclaveOS)はSIGYに脆弱性がある。
我々は、Intel SGX上のこのプログラミングモデルを悪用して、エンクレーブの機密性と完全性を保証するSIGY攻撃を示す。
論文 参考訳(メタデータ) (2024-04-22T09:02:24Z) - Heckler: Breaking Confidential VMs with Malicious Interrupts [2.650561978417805]
Hecklerは新しい攻撃で、ハイパーバイザは悪意のある非タイマー割り込みを注入し、CVMの機密性と整合性を壊す。
In AMD SEV-SNP and Intel TDX, we demonstrate Heckler on OpenSSH and bypass authentication。
論文 参考訳(メタデータ) (2024-04-04T11:37:59Z) - Towards Practical Fabrication Stage Attacks Using Interrupt-Resilient Hardware Trojans [4.549209593575401]
我々は、割り込み耐性トロイの木馬(IRT)と呼ばれる新しい種類のハードウェアトロイの木馬を紹介する。
IRTはCPUにおける非決定的トリガーの問題にうまく対処できる。
我々の設計は、製造段階攻撃時のシームレスな統合を可能にしている。
論文 参考訳(メタデータ) (2024-03-15T19:55:23Z) - AdaShield: Safeguarding Multimodal Large Language Models from Structure-based Attack via Adaptive Shield Prompting [54.931241667414184]
textbfAdaptive textbfShield Promptingを提案する。これは、MLLMを構造ベースのジェイルブレイク攻撃から守るための防御プロンプトで入力をプリペイドする。
我々の手法は、構造に基づくジェイルブレイク攻撃に対するMLLMの堅牢性を一貫して改善することができる。
論文 参考訳(メタデータ) (2024-03-14T15:57:13Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - TGh: A TEE/GC Hybrid Enabling Confidential FaaS Platforms [0.0]
秘密Fプラットフォームを実現するためのTEE/GCハイブリッドプロトコルを提案する。
本手法では,エンクレーブのセキュリティ保証を維持しつつ,管理命令に関連する性能問題を回避する。
論文 参考訳(メタデータ) (2023-09-14T14:51:38Z) - Citadel: Real-World Hardware-Software Contracts for Secure Enclaves Through Microarchitectural Isolation and Controlled Speculation [8.414722884952525]
セキュアなエンクレーブのようなハードウェアアイソレーションプリミティブは、プログラムを保護することを目的としているが、一時的な実行攻撃には弱いままである。
本稿では,マイクロアーキテクチャの分離プリミティブと制御された投機機構をプロセッサに組み込むことを提唱する。
命令外プロセッサにおいて、エンクレーブと信頼できないOS間でメモリを安全に共有する2つのメカニズムを導入する。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Hidden Killer: Invisible Textual Backdoor Attacks with Syntactic Trigger [48.59965356276387]
本稿では,テキストバックドア攻撃の引き金として構文構造を用いることを提案する。
我々は、トリガーベースアタック法が同等のアタック性能を達成できることを示すため、広範囲な実験を行った。
また,本研究の結果から,テキストバックドア攻撃の重篤さと有害性も明らかとなった。
論文 参考訳(メタデータ) (2021-05-26T08:54:19Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。