論文の概要: BliMe Linter
- arxiv url: http://arxiv.org/abs/2406.15302v1
- Date: Fri, 21 Jun 2024 16:46:45 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-24 12:34:06.777010
- Title: BliMe Linter
- Title(参考訳): BliMe Linter
- Authors: Hossam ElAtali, Xiaohe Duan, Hans Liljestrand, Meng Xu, N. Asokan,
- Abstract要約: アウトソース計算は、クライアントの機密データの機密性にリスクを与える。
BliMeは、ソフトウェアがこのデータを漏洩することを防ぐセキュリティポリシーを強制する一連のハードウェア拡張である。
BliMe linterはSVF上に構築されたコンパイラ拡張のセットで、LLVMビットコードを分析してBliMe違反の可能性を特定する。
- 参考スコア(独自算出の注目度): 12.66478829343402
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Outsourced computation presents a risk to the confidentiality of clients' sensitive data since they have to trust that the service providers will not mishandle this data. Blinded Memory (BliMe) is a set of hardware extensions that addresses this problem by using hardware-based taint tracking to keep track of sensitive client data and enforce a security policy that prevents software from leaking this data, either directly or through side channels. Since programs can leak sensitive data through timing channels and memory access patterns when this data is used in control-flow or memory access instructions, BliMe prohibits such unsafe operations and only allows constant-time code to operate on sensitive data. The question is how a developer can confirm that their code will run correctly on BliMe. While a program can be manually checked to see if it is constant-time, this process is tedious and error-prone. In this paper, we introduce the BliMe linter, a set of compiler extensions built on top of SVF that analyze LLVM bitcode to identify possible BliMe violations. We evaluate the BliMe linter analytically and empirically and show that it is sound.
- Abstract(参考訳): アウトソース計算は、サービスプロバイダがこのデータを誤って扱わないことを信頼する必要があるため、クライアントの機密データの機密性にリスクをもたらす。
Blinded Memory(BliMe)は、ハードウェアベースのテナントトラッキングを使用して、機密性の高いクライアントデータを追跡し、ソフトウェアが直接またはサイドチャネルを介してこのデータを漏洩することを防ぐセキュリティポリシーを適用することにより、この問題に対処するハードウェア拡張セットである。
制御フローやメモリアクセス命令でこのデータが使用される場合、プログラムはタイミングチャネルやメモリアクセスパターンを通じて機密データを漏洩させることができるため、BliMeはそのような安全でない操作を禁止し、機密データに対して一定の時間コードしか操作できない。
問題は、開発者がどのようにして自分のコードがBliMe上で正しく実行されるかを確認できるかである。
プログラムが一定時間かどうかを手動でチェックできるが、このプロセスは面倒でエラーを起こしやすい。
本稿では,SVF上に構築されたコンパイラ拡張セットであるBliMe linterを紹介し,LLVMビットコードを解析して,BliMe違反の可能性を特定する。
我々は,BliMeを解析的に,実験的に評価し,それが音であることを示す。
関連論文リスト
- Are you still on track!? Catching LLM Task Drift with Activations [55.75645403965326]
大規模言語モデル(LLM)は、ユーザや他のソースからの入力を処理したり、タスクを編成したりするための検索拡張されたアプリケーションで日常的に使用される。
これにより、LDMがデータのみのソースからの命令を受け取り、作用するインジェクション攻撃を誘導する扉が開き、ユーザーの元の命令から逸脱する。
我々はこれをタスクドリフトと定義し、LCMのアクティベーションをスキャンして解析することでこれをキャッチすることを提案する。
このアプローチは、これらの攻撃に対してトレーニングを受けることなく、インジェクションやジェイルブレイク、悪意のある指示など、目に見えないタスクドメインに対して驚くほどうまく一般化することを示す。
論文 参考訳(メタデータ) (2024-06-02T16:53:21Z) - A Little Leak Will Sink a Great Ship: Survey of Transparency for Large Language Models from Start to Finish [47.3916421056009]
大規模言語モデル(LLM)は、大規模なウェブクローリングコーパスで訓練されている。
LLMは、トレーニングセットでそのようなデータが少ないにもかかわらず、ほとんどの場合、漏洩した情報を生成する。
自己検出法は既存の検出法と比較して優れた性能を示した。
論文 参考訳(メタデータ) (2024-03-24T13:21:58Z) - Data-Oblivious ML Accelerators using Hardware Security Extensions [9.716425897388875]
アウトソース計算は、クライアントデータの機密性を危険にさらす可能性がある。
Gemmini行列乗算加速器にDIFTを適用したDolmaを開発した。
Dolmaは大きな構成で低いオーバーヘッドを発生させることを示す。
論文 参考訳(メタデータ) (2024-01-29T21:34:29Z) - Indirect Meltdown: Building Novel Side-Channel Attacks from Transient-Execution Attacks [21.27202374655437]
メルトダウンに別の間接層を追加することで、過渡的実行攻撃がサイドチャネル攻撃に変換されることを示す。
LeakIDTによるカーネルアドレスのキャッシュラインの粒度モニタリングを行う。
論文 参考訳(メタデータ) (2023-10-06T12:00:50Z) - rCanary: Detecting Memory Leaks Across Semi-automated Memory Management
Boundary in Rust [4.981203415693332]
Rustはコンパイル時の検証を通じてメモリ安全性を保証するシステムプログラミング言語である。
リソースの自動配置を容易にするために、新しいオーナシップベースのリソース管理モデルを採用している。
半自動境界における漏洩を検出するために,非侵襲的で完全自動化されたモデルチェッカーであるrCanaryを提案する。
論文 参考訳(メタデータ) (2023-08-09T08:26:04Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated
Learning Based on Coded Computing and Vector Commitment [90.60126724503662]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggは、ビザンツの攻撃やプライバシーの漏洩から保護されている。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - Salesforce CausalAI Library: A Fast and Scalable Framework for Causal
Analysis of Time Series and Tabular Data [76.85310770921876]
観測データを用いた因果解析のためのオープンソースライブラリであるSalesforce CausalAI Libraryを紹介した。
このライブラリの目標は、因果関係の領域における様々な問題に対して、迅速かつ柔軟なソリューションを提供することである。
論文 参考訳(メタデータ) (2023-01-25T22:42:48Z) - Privacy Aware Person Detection in Surveillance Data [4.727475863373813]
群衆管理は、オペレーターまたはオブジェクト検出モデルによる監視ビデオの検査に依存する。
カメラから遠隔インフラに映像を転送すれば、プライバシー侵害となる追加情報を抽出する扉が開くかもしれない。
本稿では,人検出に必要な情報のみを保持するために,映像フレームを変換する軽量なオファスケータを得るために,対人訓練を用いる。
論文 参考訳(メタデータ) (2021-10-28T14:49:21Z) - Assessing Validity of Static Analysis Warnings using Ensemble Learning [4.05739885420409]
静的分析(SA)ツールは、コードの潜在的な弱点を特定し、事前に修正するために使われ、コードが開発中である。
これらのルールベースの静的解析ツールは一般的に、実際のものとともに多くの誤った警告を報告します。
機械学習(ML)ベースの学習プロセスを提案し、ソースコード、履歴コミットデータ、および分類器アンサンブルを使用してTrue警告を優先します。
論文 参考訳(メタデータ) (2021-04-21T19:39:20Z) - BeeTrace: A Unified Platform for Secure Contact Tracing that Breaks Data
Silos [73.84437456144994]
接触追跡は、新型コロナウイルスなどの感染症の拡散を制御する重要な方法である。
現在のソリューションでは、ビジネスデータベースや個々のデジタルデバイスに格納された大量のデータを利用できません。
データサイロを破り、プライバシーの目標を保証するために最先端の暗号化プロトコルをデプロイする統合プラットフォームであるBeeTraceを提案する。
論文 参考訳(メタデータ) (2020-07-05T10:33:45Z) - DMV: Visual Object Tracking via Part-level Dense Memory and Voting-based
Retrieval [61.366644088881735]
DMVと呼ばれる部分レベル高密度メモリと投票ベースの検索による新しいメモリベースのトラッカーを提案する。
また,メモリの信頼できない情報をフィルタリングする新たな投票機構を提案する。
論文 参考訳(メタデータ) (2020-03-20T10:05:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。