論文の概要: Fully Randomized Pointers
- arxiv url: http://arxiv.org/abs/2405.12513v2
- Date: Mon, 26 May 2025 03:01:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-27 16:58:41.50584
- Title: Fully Randomized Pointers
- Title(参考訳): 完全ランダム化ポインタ
- Authors: Sai Dhawal Phaye, Gregory J. Duck, Roland H. C. Yap, Trevor E. Carlson,
- Abstract要約: 本稿では,既存のバイナリソフトウェアとの互換性を維持する強力なメモリエラー対策として,完全ランダム化ポインタ(FRP)を提案する。
FRPはバイナリレベルでは安全で実用的で互換性があり、ハードウェア実装は性能上のオーバーヘッドが低いことを示しています。
- 参考スコア(独自算出の注目度): 7.1754940591892735
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Memory errors continue to be a critical concern for programs written in low-level programming languages such as C and C++. Many different memory error defenses have been proposed, each with varying trade-offs in terms of overhead, compatibility, and attack resistance. Some defenses are highly compatible but only provide minimal protection, and can be easily bypassed by knowledgeable attackers. On the other end of the spectrum, capability systems offer very strong (unforgeable) protection, but require novel software and hardware implementations that are incompatible by definition. The challenge is to achieve both very strong protection and high compatibility. In this paper, we propose {\em Fully Randomized Pointers} FRP as a strong memory error defense that also maintains compatibility with existing binary software. The key idea behind FRP is to design a new pointer encoding scheme that allows for the full randomization of most pointer bits, rendering even brute force attacks impractical. We design a FRP encoding that is: (1) compatible with existing binary code (recompilation not needed); and (2) decoupled from the underlying object layout. FRP is prototyped as: (i) a software implementation (BlueFat) to test security and compatibility; and (ii) a proof-of-concept hardware implementation (GreenFat) to evaluate performance. We show FRP is secure, practical, and compatible at the binary level, while our hardware implementation achieves low performance overheads (< 4%).
- Abstract(参考訳): メモリエラーは、CやC++のような低レベルプログラミング言語で記述されたプログラムにとって、引き続き重要な問題である。
多くの異なるメモリエラー防御が提案されており、それぞれがオーバーヘッド、互換性、アタック抵抗の点でトレードオフがある。
一部の防御は高度に互換性があるが、最小限の防御しか提供せず、知識のある攻撃者によって容易にバイパスできる。
一方、機能システムは、非常に強力な(忘れられない)保護を提供するが、定義によって互換性のない新しいソフトウェアとハードウェアの実装を必要とする。
課題は、非常に強力な保護と高い互換性を達成することです。
本稿では,既存のバイナリソフトウェアとの互換性を維持する強力なメモリエラー対策として,FRPを提案する。
FRPの背後にある重要なアイデアは、ほとんどのポインタビットの完全なランダム化を可能にする新しいポインタエンコーディングスキームを設計することであり、ブルートフォース攻撃さえも実用的ではない。
1)既存のバイナリコードとの互換性(再コンパイル不要)、(2)基盤となるオブジェクトレイアウトから切り離されたFRPエンコーディングを設計します。
FRPのプロトタイプは以下の通りである。
(i)セキュリティと互換性をテストするソフトウェア実装(BlueFat)、及び
(ii)性能を評価するための概念実証ハードウェア実装(GreenFat)。
FRPはバイナリレベルでは安全で実用的で互換性があり、ハードウェア実装ではパフォーマンス上のオーバーヘッドが低い(4%)。
関連論文リスト
- A Scheduling-Aware Defense Against Prefetching-Based Side-Channel Attacks [16.896693436047137]
プリフェッチと呼ばれるメモリの投機的ロードは、現実世界のCPUでは一般的である。
プリフェッチは、RSA、AES、ECDH実装で使用されるキーなど、プロセス分離やリークシークレットをバイパスするために利用することができる。
我々はx86_64とARMプロセッサに対する対策を実装した。
論文 参考訳(メタデータ) (2024-10-01T07:12:23Z) - Meta Invariance Defense Towards Generalizable Robustness to Unknown Adversarial Attacks [62.036798488144306]
現在の防衛は主に既知の攻撃に焦点を当てているが、未知の攻撃に対する敵意の強固さは見過ごされている。
メタ不変防衛(Meta Invariance Defense, MID)と呼ばれる攻撃非依存の防御手法を提案する。
MIDは高レベルの画像分類と低レベルの頑健な画像再生における攻撃抑制において,知覚不能な逆方向の摂動に対して同時に頑健性を実現する。
論文 参考訳(メタデータ) (2024-04-04T10:10:38Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z) - Citadel: Real-World Hardware-Software Contracts for Secure Enclaves Through Microarchitectural Isolation and Controlled Speculation [8.414722884952525]
セキュアなエンクレーブのようなハードウェアアイソレーションプリミティブは、プログラムを保護することを目的としているが、一時的な実行攻撃には弱いままである。
本稿では,マイクロアーキテクチャの分離プリミティブと制御された投機機構をプロセッサに組み込むことを提唱する。
命令外プロセッサにおいて、エンクレーブと信頼できないOS間でメモリを安全に共有する2つのメカニズムを導入する。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - MultiRobustBench: Benchmarking Robustness Against Multiple Attacks [86.70417016955459]
機械学習(ML)モデルに対するマルチアタックを検討するための,最初の統一フレームワークを提案する。
我々のフレームワークは、テストタイムの敵について異なるレベルの学習者の知識をモデル化することができる。
9種類の攻撃に対して16種類の防御モデルの有効性を評価した。
論文 参考訳(メタデータ) (2023-02-21T20:26:39Z) - Securing Optimized Code Against Power Side Channels [1.589424114251205]
セキュリティエンジニアは、コンパイラの最適化をオフにしたり、ローカルでコンパイル後の変換を実行することで、コードの効率を犠牲にすることが多い。
本稿では,最適化されたセキュアなコードを生成する制約ベースのコンパイラであるSecConCGを提案する。
論文 参考訳(メタデータ) (2022-07-06T12:06:28Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - Adversarial Robustness by Design through Analog Computing and Synthetic
Gradients [80.60080084042666]
光コプロセッサにインスパイアされた敵攻撃に対する新しい防御機構を提案する。
ホワイトボックス設定では、我々の防御はランダム投影のパラメータを難読化することで機能する。
光学系におけるランダムプロジェクションとバイナライゼーションの組み合わせにより、様々な種類のブラックボックス攻撃に対するロバスト性も向上する。
論文 参考訳(メタデータ) (2021-01-06T16:15:29Z) - Attack Agnostic Adversarial Defense via Visual Imperceptible Bound [70.72413095698961]
本研究の目的は、目視攻撃と目視攻撃の両方に対して一定の範囲内で堅牢な防衛モデルを設計することである。
提案するディフェンスモデルは,MNIST,CIFAR-10,Tiny ImageNetデータベース上で評価される。
提案アルゴリズムは攻撃非依存であり,攻撃アルゴリズムの知識を必要としない。
論文 参考訳(メタデータ) (2020-10-25T23:14:26Z) - Robust Encodings: A Framework for Combating Adversarial Typos [85.70270979772388]
NLPシステムは入力の小さな摂動によって容易に騙される。
このような混乱に対して防御するための既存の手順は、最悪の場合の攻撃に対して確実な堅牢性を提供する。
モデルアーキテクチャに妥協を加えることなく、ロバスト性を保証するロブエン(RobEn)を導入します。
論文 参考訳(メタデータ) (2020-05-04T01:28:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。