論文の概要: SIGY: Breaking Intel SGX Enclaves with Malicious Exceptions & Signals
- arxiv url: http://arxiv.org/abs/2404.13998v1
- Date: Mon, 22 Apr 2024 09:02:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-04-23 14:35:57.098136
- Title: SIGY: Breaking Intel SGX Enclaves with Malicious Exceptions & Signals
- Title(参考訳): SIGY:Intel SGXエンクレーブを悪質な例外と信号で破る
- Authors: Supraja Sridhara, Andrin Bertschi, Benedict Schlüter, Shweta Shinde,
- Abstract要約: 7つのランタイムとライブラリOS(OpenEnclave, Gramine, Scone, Asylo, Teaclave, Occlum, EnclaveOS)はSIGYに脆弱性がある。
我々は、Intel SGX上のこのプログラミングモデルを悪用して、エンクレーブの機密性と完全性を保証するSIGY攻撃を示す。
- 参考スコア(独自算出の注目度): 2.8436446946726557
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: User programs recover from hardware exceptions and respond to signals by executing custom handlers that they register specifically for such events. We present SIGY attack, which abuses this programming model on Intel SGX to break the confidentiality and integrity guarantees of enclaves. SIGY uses the untrusted OS to deliver fake hardware events and injects fake signals in an enclave at any point. Such unintended execution of benign program-defined handlers in an enclave corrupts its state and violates execution integrity. 7 runtimes and library OSes (OpenEnclave, Gramine, Scone, Asylo, Teaclave, Occlum, EnclaveOS) are vulnerable to SIGY. 8 languages supported in Intel SGX have programming constructs that are vulnerable to SIGY. We use SIGY to demonstrate 4 proof of concept exploits on webservers (Nginx, Node.js) to leak secrets and data analytics workloads in different languages (C and Java) to break execution integrity.
- Abstract(参考訳): ユーザプログラムは、ハードウェア例外から回復し、そのようなイベントのために登録するカスタムハンドラを実行することで、信号に応答する。
我々は、Intel SGX上のこのプログラミングモデルを悪用して、エンクレーブの機密性と完全性を保証するSIGY攻撃を示す。
SIGYは信頼できないOSを使って、偽のハードウェアイベントを配信し、任意の時点で偽の信号をエンクレーブに注入する。
このような意図しないプログラム定義のハンドラをエンクレーブで実行することは、その状態を悪化させ、実行の完全性に反する。
7つのランタイムとライブラリOS(OpenEnclave, Gramine, Scone, Asylo, Teaclave, Occlum, EnclaveOS)はSIGYに脆弱性がある。
Intel SGXでサポートされている8つの言語には、SIGYに弱いプログラミング構造がある。
SIGYを使って、Webサーバ(Nginx、Node.js)上の4つの概念のエクスプロイトを実証し、さまざまな言語(CとJava)のシークレットとデータ分析ワークロードをリークして、実行の整合性を破ります。
関連論文リスト
- Clawdrain: Exploiting Tool-Calling Chains for Stealthy Token Exhaustion in OpenClaw Agents [5.281697362177691]
我々は、マルチターン「セグメンテッド検証プロトコル」を誘導するトロヤ化スキルであるClawdrainを設計、実装、評価する。
良質なベースライン上での6-7倍のトークン増幅を計測し、コストのかかる障害構成を約9倍に設定する。
我々は、SKILL.mdプロンプト肥大、持続的なツール出力汚染、cron/heartbeat周波数増幅、行動インジェクションを含むOpenClawのアーキテクチャによって実現されたプロダクションベクターを同定する。
論文 参考訳(メタデータ) (2026-03-01T03:49:05Z) - Sockeye: a language for analyzing hardware documentation [0.2142042364864257]
ハードウェアのセマンティクス、ソフトウェア動作に関する仮定、および所望のセキュリティ特性を記述するためのドメイン固有言語を導入する。
次に、参照マニュアルから8つのSystem-on-Chipsの多様なセットのマシン仕様を作成します。
論文 参考訳(メタデータ) (2025-10-31T14:04:01Z) - Trace: Securing Smart Contract Repository Against Access Control Vulnerability [58.02691083789239]
GitHubはソースコード、ドキュメント、設定ファイルを含む多数のスマートコントラクトリポジトリをホストしている。
サードパーティの開発者は、カスタム開発中にこれらのリポジトリからコードを参照、再利用、フォークすることが多い。
スマートコントラクトの脆弱性を検出する既存のツールは、複雑なリポジトリを扱う能力に制限されている。
論文 参考訳(メタデータ) (2025-10-22T05:18:28Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - OS-Harm: A Benchmark for Measuring Safety of Computer Use Agents [60.78202583483591]
コンピュータ使用エージェントの安全性を計測する新しいベンチマークであるOS-Harmを紹介する。
OS-HarmはOSWorld環境上に構築されており、故意のユーザ誤用、インジェクション攻撃、モデル誤動作の3つのカテゴリでモデルをテストすることを目指している。
我々は、フロンティアモデルに基づいてコンピュータ利用エージェントを評価し、その安全性に関する洞察を提供する。
論文 参考訳(メタデータ) (2025-06-17T17:59:31Z) - RedCode: Risky Code Execution and Generation Benchmark for Code Agents [50.81206098588923]
RedCodeはリスクの高いコード実行と生成のためのベンチマークである。
RedCode-Execは、危険なコード実行につながる可能性のある、挑戦的なプロンプトを提供する。
RedCode-Genは160のプロンプトに関数シグネチャとドキュメントを入力として提供し、コードエージェントが命令に従うかどうかを評価する。
論文 参考訳(メタデータ) (2024-11-12T13:30:06Z) - Discovery of Timeline and Crowd Reaction of Software Vulnerability Disclosures [47.435076500269545]
Apache Log4Jはリモートコード実行攻撃に対して脆弱であることが判明した。
35,000以上のパッケージが最新バージョンでLog4Jライブラリをアップデートせざるを得なかった。
ソフトウェアベンダが脆弱性のないバージョンをリリースするたびに、ソフトウェア開発者がサードパーティのライブラリを更新するのは、事実上妥当です。
論文 参考訳(メタデータ) (2024-11-12T01:55:51Z) - Aligning LLMs to Be Robust Against Prompt Injection [55.07562650579068]
インジェクション攻撃に対してLCMをより堅牢にするための強力なツールとしてアライメントが有効であることを示す。
私たちのメソッド -- SecAlign -- は、最初に、プロンプトインジェクション攻撃をシミュレートしてアライメントデータセットを構築します。
実験の結果,SecAlign は LLM を大幅に強化し,モデルの実用性に悪影響を及ぼすことが示された。
論文 参考訳(メタデータ) (2024-10-07T19:34:35Z) - SecScale: A Scalable and Secure Trusted Execution Environment for Servers [0.36868085124383626]
Intelは、第11世代と第12世代のプロセッサで、最も信頼できるエンクレーブであるSGXを非推奨にする計画だ。
我々は、投機的実行を中心にした新しいアイデアを使用するSecScaleを提案する。
私たちは、最も近い競合相手よりも10%高速です。
論文 参考訳(メタデータ) (2024-07-18T15:14:36Z) - ShadowCode: Towards (Automatic) External Prompt Injection Attack against Code LLMs [56.46702494338318]
本稿では,コード指向の大規模言語モデルに対する(自動)外部プロンプトインジェクションという,新たな攻撃パラダイムを紹介する。
コードシミュレーションに基づいて誘導摂動を自動生成する,シンプルで効果的な方法であるShadowCodeを提案する。
3つの人気のあるプログラミング言語にまたがる31の脅威ケースを発生させるため、13の異なる悪意のある目標に対して本手法を評価した。
論文 参考訳(メタデータ) (2024-07-12T10:59:32Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - The Road to Trust: Building Enclaves within Confidential VMs [17.064775757967627]
NestedSGXは仮想マシン特権レベル(VMPL)を活用するフレームワークである。
それは、悪質なコードのロードを信頼していないゲストOSだと考えている。
これは、エンクレーブ内で実行される信頼され測定されたコードだけがリモートで検証可能であることを保証します。
論文 参考訳(メタデータ) (2024-02-18T03:15:02Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves [4.852855468869516]
本研究では,エンクレーブの実行を中断するサイドチャネル攻撃からエンクレーブを保護するシステムであるQuanShieldを提案する。
QuanShieldは、割り込みが発生するとエンクレーブが終了するエンクレーブを実行する専用のCPUコア上に割り込み不要環境を生成する。
評価の結果,QuanShieldは事実上のオーバーヘッドで割り込み攻撃の限界を著しく高めることがわかった。
論文 参考訳(メタデータ) (2023-12-19T02:11:42Z) - RIPencapsulation: Defeating IP Encapsulation on TI MSP Devices [6.4241197750493475]
本稿では,MSP430 デバイスと MSP432 デバイス向けにテキサス・インスツルメンツが展開した TEE である IP Encapsulation (IPE) の2つの根本的な弱点を明らかにする。
RIPencapsulationと呼ばれる攻撃を実装しており、IPE内でコードの一部を実行し、レジスタファイルから明らかになった部分状態を使って秘密データを抽出する。
論文 参考訳(メタデータ) (2023-10-25T08:00:59Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Citadel: Real-World Hardware-Software Contracts for Secure Enclaves Through Microarchitectural Isolation and Controlled Speculation [8.414722884952525]
セキュアなエンクレーブのようなハードウェアアイソレーションプリミティブは、プログラムを保護することを目的としているが、一時的な実行攻撃には弱いままである。
本稿では,マイクロアーキテクチャの分離プリミティブと制御された投機機構をプロセッサに組み込むことを提唱する。
命令外プロセッサにおいて、エンクレーブと信頼できないOS間でメモリを安全に共有する2つのメカニズムを導入する。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Building Your Own Trusted Execution Environments Using FPGA [16.206300249987354]
BYOTee(Build Your Own Trusted Execution Environments)は、複数のセキュアなエンクレーブを構築するための、使いやすいインフラである。
BYOTeeは、FPGAの要求に応じて、ソフトコアCPU、ブロックRAM、周辺接続を含むカスタマイズされたハードウェアTCBでエンクレーブを作成する。
論文 参考訳(メタデータ) (2022-03-08T17:22:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。