論文の概要: TikTag: Breaking ARM's Memory Tagging Extension with Speculative Execution
- arxiv url: http://arxiv.org/abs/2406.08719v1
- Date: Thu, 13 Jun 2024 00:48:51 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-14 21:47:58.738847
- Title: TikTag: Breaking ARM's Memory Tagging Extension with Speculative Execution
- Title(参考訳): TikTag: ARMのメモリタグ拡張を投機的実行で破る
- Authors: Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim, Byoungyoung Lee,
- Abstract要約: ARM Memory Tagging Extension (MTE)は、ARMv8.5-Aアーキテクチャで導入された新しいハードウェア機能で、メモリ破損の脆弱性を検出することを目的としている。
本稿では,MTEに対する投機的実行攻撃による潜在的なセキュリティリスクについて検討する。
我々はTikTagガジェットが4秒未満で95%以上の成功率でMTEタグをリークできることを示す。
- 参考スコア(独自算出の注目度): 17.188439165717053
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: ARM Memory Tagging Extension (MTE) is a new hardware feature introduced in ARMv8.5-A architecture, aiming to detect memory corruption vulnerabilities. The low overhead of MTE makes it an attractive solution to mitigate memory corruption attacks in modern software systems and is considered the most promising path forward for improving C/C++ software security. This paper explores the potential security risks posed by speculative execution attacks against MTE. Specifically, this paper identifies new TikTag gadgets capable of leaking the MTE tags from arbitrary memory addresses through speculative execution. With TikTag gadgets, attackers can bypass the probabilistic defense of MTE, increasing the attack success rate by close to 100%. We demonstrate that TikTag gadgets can be used to bypass MTE-based mitigations in real-world systems, Google Chrome and the Linux kernel. Experimental results show that TikTag gadgets can successfully leak an MTE tag with a success rate higher than 95% in less than 4 seconds. We further propose new defense mechanisms to mitigate the security risks posed by TikTag gadgets.
- Abstract(参考訳): ARM Memory Tagging Extension (MTE)は、ARMv8.5-Aアーキテクチャで導入された新しいハードウェア機能で、メモリ破損の脆弱性を検出することを目的としている。
MTEのオーバーヘッドが低いため、現代のソフトウェアシステムにおけるメモリ破損攻撃を緩和する魅力的なソリューションとなり、C/C++ソフトウェアセキュリティを改善する上で最も有望な道であると考えられている。
本稿では,MTEに対する投機的実行攻撃による潜在的なセキュリティリスクについて検討する。
具体的には、投機的実行を通じて任意のメモリアドレスからMTEタグを漏洩させることができる新しいTikTagガジェットを同定する。
TikTagのガジェットでは、攻撃者はMTEの確率的防御を回避でき、攻撃の成功率は100%近く増加する。
実世界のシステム, Google Chrome と Linux カーネルにおいて,TikTag ガジェットは MTE ベースの緩和を回避できることを示す。
実験の結果,TikTagガジェットは4秒未満で95%以上の成功率でMTEタグをリークできることがわかった。
さらに,TikTagガジェットによるセキュリティリスクを軽減するための新しい防御機構を提案する。
関連論文リスト
- IDEATOR: Jailbreaking Large Vision-Language Models Using Themselves [67.30731020715496]
ブラックボックスのジェイルブレイク攻撃に対して,悪意のある画像テキストペアを自動生成する新しいジェイルブレイク手法 IDEATOR を提案する。
IDEATORはVLMを使用して、ターゲットとなるJailbreakテキストを作成し、最先端の拡散モデルによって生成されたJailbreakイメージと組み合わせる。
平均5.34クエリでMiniGPT-4をジェイルブレイクし、LLaVA、InstructBLIP、Meta's Chameleonに転送すると82%、88%、75%という高い成功率を達成した。
論文 参考訳(メタデータ) (2024-10-29T07:15:56Z) - Deciphering the Chaos: Enhancing Jailbreak Attacks via Adversarial Prompt Translation [71.92055093709924]
そこで本稿では, ガーブレッドの逆数プロンプトを, 一貫性のある, 可読性のある自然言語の逆数プロンプトに"翻訳"する手法を提案する。
また、jailbreakプロンプトの効果的な設計を発見し、jailbreak攻撃の理解を深めるための新しいアプローチも提供する。
本稿では,AdvBench上でのLlama-2-Chatモデルに対する攻撃成功率は90%以上である。
論文 参考訳(メタデータ) (2024-10-15T06:31:04Z) - AgentHarm: A Benchmark for Measuring Harmfulness of LLM Agents [84.96249955105777]
LLMエージェントは誤用された場合、より大きなリスクを引き起こすが、その堅牢性は未発見のままである。
我々は, LLMエージェント誤用の研究を容易にするために, AgentHarmと呼ばれる新しいベンチマークを提案する。
主要なLLMは、ジェイルブレイクなしで悪意のあるエージェント要求に驚くほど準拠している。
論文 参考訳(メタデータ) (2024-10-11T17:39:22Z) - GenTel-Safe: A Unified Benchmark and Shielding Framework for Defending Against Prompt Injection Attacks [14.558728517191044]
我々は、GenTel-Shieldという新しいプロンプトインジェクション攻撃検出手法と総合評価ベンチマーク、GenTel-Benchを紹介する。
GenTel-Shieldの有効性を証明するため,GenTel-Benchデータセットに対するバニラ安全ガードレールと併用して評価を行った。
実証的に、GenTel-Shieldは最先端の攻撃検出成功率を達成することができる。
論文 参考訳(メタデータ) (2024-09-29T02:35:38Z) - MoJE: Mixture of Jailbreak Experts, Naive Tabular Classifiers as Guard for Prompt Attacks [2.873719680183099]
本稿では,大規模言語モデル(LLM)における脱獄予防の重要性を論じる。
我々は,既存の最先端ガードレールの限界を超えるよう設計された,新しいガードレールアーキテクチャであるMoJEを紹介する。
MoJEは、モデル推論中に最小限の計算オーバーヘッドを維持しながら、ジェイルブレイク攻撃の検出に優れる。
論文 参考訳(メタデータ) (2024-09-26T10:12:19Z) - AutoPatch: Automated Generation of Hotpatches for Real-Time Embedded Devices [8.026313049094147]
医療用や工業用デバイスのようなリアルタイムの組み込みデバイスは、サイバー攻撃がますますターゲットになっている。
ホットパッチングは、再起動せずにミッションクリティカルな組み込みデバイスにパッチを適用するアプローチである。
本稿では,オフィシャルパッチの静的解析により等価なホットパッチを自動的に生成する,新しいホットパッチ技術であるAutoPatchを提案する。
論文 参考訳(メタデータ) (2024-08-27T19:11:39Z) - Automatic Jailbreaking of the Text-to-Image Generative AI Systems [76.9697122883554]
本稿では,ChatGPT,Copilot,Geminiなどの商用T2I生成システムの安全性について,ナイーブプロンプトによる著作権侵害について検討する。
安全ガードをバイパスするプロンプトを生成するT2I生成システムに対して,より強力な自動脱獄パイプラインを提案する。
当社のフレームワークは,ChatGPTを11.0%のブロックレートでジェイルブレイクし,その76%で著作権コンテンツを生成する。
論文 参考訳(メタデータ) (2024-05-26T13:32:24Z) - Prime+Retouch: When Cache is Locked and Leaked [8.332926136722296]
現代のコモディティCPU上のキャッシュは、サイドチャネルリークの主な原因の1つになっている。
キャッシュベースのサイドチャネル攻撃を防ぐため、2種類の対策が提案されている。
これらの防御策を完全に回避するPrime+Retouch攻撃を提示する。
論文 参考訳(メタデータ) (2024-02-23T16:34:49Z) - Weak-to-Strong Jailbreaking on Large Language Models [96.50953637783581]
大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
既存のジェイルブレイク法は計算コストがかかる。
我々は、弱々しく強固な脱獄攻撃を提案する。
論文 参考訳(メタデータ) (2024-01-30T18:48:37Z) - Indirect Meltdown: Building Novel Side-Channel Attacks from Transient-Execution Attacks [21.27202374655437]
メルトダウンに別の間接層を追加することで、過渡的実行攻撃がサイドチャネル攻撃に変換されることを示す。
LeakIDTによるカーネルアドレスのキャッシュラインの粒度モニタリングを行う。
論文 参考訳(メタデータ) (2023-10-06T12:00:50Z) - Segment and Complete: Defending Object Detectors against Adversarial
Patch Attacks with Robust Patch Detection [142.24869736769432]
敵のパッチ攻撃は最先端の物体検出器に深刻な脅威をもたらす。
パッチ攻撃に対して物体検出器を防御するフレームワークであるSegment and Complete Defense (SAC)を提案する。
SACは、物理的パッチ攻撃の標的攻撃成功率を著しく低減できることを示す。
論文 参考訳(メタデータ) (2021-12-08T19:18:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。