論文の概要: TikTag: Breaking ARM's Memory Tagging Extension with Speculative Execution
- arxiv url: http://arxiv.org/abs/2406.08719v1
- Date: Thu, 13 Jun 2024 00:48:51 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-14 21:47:58.738847
- Title: TikTag: Breaking ARM's Memory Tagging Extension with Speculative Execution
- Title(参考訳): TikTag: ARMのメモリタグ拡張を投機的実行で破る
- Authors: Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim, Byoungyoung Lee,
- Abstract要約: ARM Memory Tagging Extension (MTE)は、ARMv8.5-Aアーキテクチャで導入された新しいハードウェア機能で、メモリ破損の脆弱性を検出することを目的としている。
本稿では,MTEに対する投機的実行攻撃による潜在的なセキュリティリスクについて検討する。
我々はTikTagガジェットが4秒未満で95%以上の成功率でMTEタグをリークできることを示す。
- 参考スコア(独自算出の注目度): 17.188439165717053
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: ARM Memory Tagging Extension (MTE) is a new hardware feature introduced in ARMv8.5-A architecture, aiming to detect memory corruption vulnerabilities. The low overhead of MTE makes it an attractive solution to mitigate memory corruption attacks in modern software systems and is considered the most promising path forward for improving C/C++ software security. This paper explores the potential security risks posed by speculative execution attacks against MTE. Specifically, this paper identifies new TikTag gadgets capable of leaking the MTE tags from arbitrary memory addresses through speculative execution. With TikTag gadgets, attackers can bypass the probabilistic defense of MTE, increasing the attack success rate by close to 100%. We demonstrate that TikTag gadgets can be used to bypass MTE-based mitigations in real-world systems, Google Chrome and the Linux kernel. Experimental results show that TikTag gadgets can successfully leak an MTE tag with a success rate higher than 95% in less than 4 seconds. We further propose new defense mechanisms to mitigate the security risks posed by TikTag gadgets.
- Abstract(参考訳): ARM Memory Tagging Extension (MTE)は、ARMv8.5-Aアーキテクチャで導入された新しいハードウェア機能で、メモリ破損の脆弱性を検出することを目的としている。
MTEのオーバーヘッドが低いため、現代のソフトウェアシステムにおけるメモリ破損攻撃を緩和する魅力的なソリューションとなり、C/C++ソフトウェアセキュリティを改善する上で最も有望な道であると考えられている。
本稿では,MTEに対する投機的実行攻撃による潜在的なセキュリティリスクについて検討する。
具体的には、投機的実行を通じて任意のメモリアドレスからMTEタグを漏洩させることができる新しいTikTagガジェットを同定する。
TikTagのガジェットでは、攻撃者はMTEの確率的防御を回避でき、攻撃の成功率は100%近く増加する。
実世界のシステム, Google Chrome と Linux カーネルにおいて,TikTag ガジェットは MTE ベースの緩和を回避できることを示す。
実験の結果,TikTagガジェットは4秒未満で95%以上の成功率でMTEタグをリークできることがわかった。
さらに,TikTagガジェットによるセキュリティリスクを軽減するための新しい防御機構を提案する。
関連論文リスト
- SMaCk: Efficient Instruction Cache Attacks via Self-Modifying Code Conflicts [5.942801930997087]
自己修正コード(SMC)は、プログラムが自身の命令を変更することを可能にする。
SMCは、悪質な目的のために悪用できるユニークな微構造的挙動を導入している。
論文 参考訳(メタデータ) (2025-02-08T03:35:55Z) - Layer-Level Self-Exposure and Patch: Affirmative Token Mitigation for Jailbreak Attack Defense [55.77152277982117]
私たちは、jailbreak攻撃から防御するために設計された方法であるLayer-AdvPatcherを紹介します。
私たちは、自己拡張データセットを通じて、大規模言語モデル内の特定のレイヤにパッチを適用するために、未学習の戦略を使用します。
我々の枠組みは、脱獄攻撃の有害性と攻撃の成功率を減らす。
論文 参考訳(メタデータ) (2025-01-05T19:06:03Z) - Deciphering the Chaos: Enhancing Jailbreak Attacks via Adversarial Prompt Translation [71.92055093709924]
そこで本稿では, ガーブレッドの逆数プロンプトを, 一貫性のある, 可読性のある自然言語の逆数プロンプトに"翻訳"する手法を提案する。
また、jailbreakプロンプトの効果的な設計を発見し、jailbreak攻撃の理解を深めるための新しいアプローチも提供する。
本稿では,AdvBench上でのLlama-2-Chatモデルに対する攻撃成功率は90%以上である。
論文 参考訳(メタデータ) (2024-10-15T06:31:04Z) - AgentHarm: A Benchmark for Measuring Harmfulness of LLM Agents [84.96249955105777]
LLMエージェントは誤用された場合、より大きなリスクを引き起こすが、その堅牢性は未発見のままである。
我々は, LLMエージェント誤用の研究を容易にするために, AgentHarmと呼ばれる新しいベンチマークを提案する。
主要なLLMは、ジェイルブレイクなしで悪意のあるエージェント要求に驚くほど準拠している。
論文 参考訳(メタデータ) (2024-10-11T17:39:22Z) - MoJE: Mixture of Jailbreak Experts, Naive Tabular Classifiers as Guard for Prompt Attacks [2.873719680183099]
本稿では,大規模言語モデル(LLM)における脱獄予防の重要性を論じる。
我々は,既存の最先端ガードレールの限界を超えるよう設計された,新しいガードレールアーキテクチャであるMoJEを紹介する。
MoJEは、モデル推論中に最小限の計算オーバーヘッドを維持しながら、ジェイルブレイク攻撃の検出に優れる。
論文 参考訳(メタデータ) (2024-09-26T10:12:19Z) - AutoPatch: Automated Generation of Hotpatches for Real-Time Embedded Devices [8.026313049094147]
医療用や工業用デバイスのようなリアルタイムの組み込みデバイスは、サイバー攻撃がますますターゲットになっている。
ホットパッチングは、再起動せずにミッションクリティカルな組み込みデバイスにパッチを適用するアプローチである。
本稿では,オフィシャルパッチの静的解析により等価なホットパッチを自動的に生成する,新しいホットパッチ技術であるAutoPatchを提案する。
論文 参考訳(メタデータ) (2024-08-27T19:11:39Z) - Automatic Jailbreaking of the Text-to-Image Generative AI Systems [76.9697122883554]
本稿では,ChatGPT,Copilot,Geminiなどの商用T2I生成システムの安全性について,ナイーブプロンプトによる著作権侵害について検討する。
安全ガードをバイパスするプロンプトを生成するT2I生成システムに対して,より強力な自動脱獄パイプラインを提案する。
当社のフレームワークは,ChatGPTを11.0%のブロックレートでジェイルブレイクし,その76%で著作権コンテンツを生成する。
論文 参考訳(メタデータ) (2024-05-26T13:32:24Z) - Prime+Retouch: When Cache is Locked and Leaked [8.332926136722296]
現代のコモディティCPU上のキャッシュは、サイドチャネルリークの主な原因の1つになっている。
キャッシュベースのサイドチャネル攻撃を防ぐため、2種類の対策が提案されている。
これらの防御策を完全に回避するPrime+Retouch攻撃を提示する。
論文 参考訳(メタデータ) (2024-02-23T16:34:49Z) - Shortcuts Everywhere and Nowhere: Exploring Multi-Trigger Backdoor Attacks [64.68741192761726]
ディープニューラルネットワーク(DNN)の事前トレーニングとデプロイに対して、バックドア攻撃は重大な脅威となっている。
本研究では,マルチトリガーバックドア攻撃(MTBA)の概念について検討し,複数の敵が異なる種類のトリガーを利用して同一のデータセットを毒する。
論文 参考訳(メタデータ) (2024-01-27T04:49:37Z) - Indirect Meltdown: Building Novel Side-Channel Attacks from Transient-Execution Attacks [21.27202374655437]
メルトダウンに別の間接層を追加することで、過渡的実行攻撃がサイドチャネル攻撃に変換されることを示す。
LeakIDTによるカーネルアドレスのキャッシュラインの粒度モニタリングを行う。
論文 参考訳(メタデータ) (2023-10-06T12:00:50Z) - Segment and Complete: Defending Object Detectors against Adversarial
Patch Attacks with Robust Patch Detection [142.24869736769432]
敵のパッチ攻撃は最先端の物体検出器に深刻な脅威をもたらす。
パッチ攻撃に対して物体検出器を防御するフレームワークであるSegment and Complete Defense (SAC)を提案する。
SACは、物理的パッチ攻撃の標的攻撃成功率を著しく低減できることを示す。
論文 参考訳(メタデータ) (2021-12-08T19:18:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。