論文の概要: The Illusion of Randomness: An Empirical Analysis of Address Space Layout Randomization Implementations
- arxiv url: http://arxiv.org/abs/2408.15107v1
- Date: Tue, 27 Aug 2024 14:46:04 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-28 13:23:24.342245
- Title: The Illusion of Randomness: An Empirical Analysis of Address Space Layout Randomization Implementations
- Title(参考訳): ランダム性のイリュージョン:アドレス空間レイアウトランダム化実装の実証分析
- Authors: Lorenzo Binosi, Gregorio Barzasi, Michele Carminati, Mario Polino, Stefano Zanero,
- Abstract要約: アドレス空間レイアウトランダム化の現実の実装は不完全であり、攻撃者が悪用できる弱点を負う。
この研究は、LinuxやWindowsを含む主要なデスクトッププラットフォームにおけるASLRの有効性を評価する。
我々は,Linux 5.18以降のライブラリのエントロピーの大幅なエントロピー削減と,攻撃者が利用複雑性を著しく低減するために活用できる相関パスの同定を行う。
- 参考スコア(独自算出の注目度): 4.939948478457799
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Address Space Layout Randomization (ASLR) is a crucial defense mechanism employed by modern operating systems to mitigate exploitation by randomizing processes' memory layouts. However, the stark reality is that real-world implementations of ASLR are imperfect and subject to weaknesses that attackers can exploit. This work evaluates the effectiveness of ASLR on major desktop platforms, including Linux, MacOS, and Windows, by examining the variability in the placement of memory objects across various processes, threads, and system restarts. In particular, we collect samples of memory object locations, conduct statistical analyses to measure the randomness of these placements and examine the memory layout to find any patterns among objects that could decrease this randomness. The results show that while some systems, like Linux distributions, provide robust randomization, others, like Windows and MacOS, often fail to adequately randomize key areas like executable code and libraries. Moreover, we find a significant entropy reduction in the entropy of libraries after the Linux 5.18 version and identify correlation paths that an attacker could leverage to reduce exploitation complexity significantly. Ultimately, we rank the identified weaknesses based on severity and validate our entropy estimates with a proof-of-concept attack. In brief, this paper provides the first comprehensive evaluation of ASLR effectiveness across different operating systems and highlights opportunities for Operating System (OS) vendors to strengthen ASLR implementations.
- Abstract(参考訳): アドレス空間レイアウトランダム化(ASLR, Address Space Layout Randomization)は、プロセスのメモリレイアウトをランダム化することによってエクスプロイトを軽減するために、現代のオペレーティングシステムが採用する重要な防御機構である。
しかし、現実には、ASLRの現実世界の実装は不完全であり、攻撃者が悪用できる弱点に直面している。
この研究は、Linux、MacOS、Windowsを含む主要なデスクトッププラットフォームにおけるASLRの有効性を評価し、様々なプロセス、スレッド、システム再起動にまたがるメモリオブジェクトの配置のばらつきを調べる。
特に、メモリオブジェクトの位置のサンプルを収集し、これらの配置のランダム性を測定する統計的解析を行い、メモリレイアウトを調べて、このランダム性を低下させる可能性のあるオブジェクトのパターンを見つける。
結果として、Linuxディストリビューションのようなシステムの中には、堅牢なランダム化を提供するものもあるが、WindowsやMacOSのようなシステムは、実行可能なコードやライブラリのような重要な領域を適切にランダム化できないことが多い。
さらに、Linux 5.18以降のライブラリのエントロピーの大幅なエントロピー削減と、攻撃者が利用の複雑さを著しく低減するために活用できる相関パスの同定を行う。
最終的に、重大度に基づいて識別された弱点をランク付けし、概念実証攻撃によるエントロピー推定を検証する。
簡単に言うと,本論文は,異なるオペレーティングシステム間でASLRの有効性を総合的に評価し,ASLR実装を強化するオペレーティング・システム(OS)ベンダーの機会を強調している。
関連論文リスト
- Indiscriminate Disruption of Conditional Inference on Multivariate Gaussians [60.22542847840578]
敵対的機械学習の進歩にもかかわらず、敵対者の存在下でのガウスモデルに対する推論は特に過小評価されている。
我々は,意思決定者の条件推論とその後の行動の妨害を希望する自己関心のある攻撃者について,一組の明らかな変数を乱すことで検討する。
検出を避けるため、攻撃者は、破損した証拠の密度によって可否が決定される場合に、攻撃が可否を示すことを望んでいる。
論文 参考訳(メタデータ) (2024-11-21T17:46:55Z) - PARIS: A Practical, Adaptive Trace-Fetching and Real-Time Malicious Behavior Detection System [6.068607290592521]
本稿では,適応的トレースフェッチ,軽量かつリアルタイムな悪意ある行動検出システムを提案する。
具体的には、Event Tracing for Windows (ETW)で悪意ある振る舞いを監視し、悪意のあるAPIやコールスタックを選択的に収集することを学ぶ。
その結果、より広い範囲のAPIを監視し、より複雑な攻撃行動を検出することができる。
論文 参考訳(メタデータ) (2024-11-02T14:52:04Z) - Jailbreaking as a Reward Misspecification Problem [80.52431374743998]
本稿では,この脆弱性をアライメントプロセス中に不特定性に対処する新たな視点を提案する。
本稿では,報酬の相違の程度を定量化し,その有効性を実証する指標ReGapを紹介する。
ReMissは、報酬ミスの空間で敵のプロンプトを生成する自動レッドチームリングシステムである。
論文 参考訳(メタデータ) (2024-06-20T15:12:27Z) - Analysis of the Memorization and Generalization Capabilities of AI
Agents: Are Continual Learners Robust? [91.682459306359]
連続学習(CL)では、AIエージェントが動的環境下で非定常データストリームから学習する。
本稿では,過去の知識を維持しつつ,動的環境への堅牢な一般化を実現するための新しいCLフレームワークを提案する。
提案フレームワークの一般化と記憶性能を理論的に解析した。
論文 参考訳(メタデータ) (2023-09-18T21:00:01Z) - Machine Learning needs Better Randomness Standards: Randomised Smoothing
and PRNG-based attacks [14.496582479888765]
攻撃者が一般的に依存するランダム性のみを用いて、機械学習システムに侵入できるかどうかを検討する。
我々は、攻撃者が供給されたランダム性をバックドアして、最大81回まで過大評価または過小評価のロバスト性を証明する、全く新しい攻撃を実演する。
我々は、安全クリティカルでセキュリティクリティカルな機械学習アプリケーションにもっと適するように、乱数テストに関するNISTガイドラインの更新を推奨する。
論文 参考訳(メタデータ) (2023-06-24T19:50:08Z) - DistriBlock: Identifying adversarial audio samples by leveraging characteristics of the output distribution [16.74051650034954]
アドリアックは、自動音声認識システムを誤認して任意のターゲットテキストを予測する。
本稿では,任意のASRシステムに適用可能な効率的な検出戦略であるDistriBlockを提案する。
提案手法の最高性能は, 受信機動作特性曲線下において, 99%, 97%のクリーン・ノイズデータに対して, ターゲット対向例を識別する平均面積である。
論文 参考訳(メタデータ) (2023-05-26T14:59:28Z) - To Make Yourself Invisible with Adversarial Semantic Contours [47.755808439588094]
逆セマンティック・コンター(英: Adversarial Semantic Contour、ASC)は、物体の輪郭の前に騙されたスパース・アタックのベイズ的定式化の見積もりである。
ASCは、異なるアーキテクチャを持つ9つの近代検出器の予測を損なう可能性があることを示す。
我々は、様々なアーキテクチャを持つ物体検出器の共通弱点である輪郭について注意を払って結論付けた。
論文 参考訳(メタデータ) (2023-03-01T07:22:39Z) - Large-Scale Sequential Learning for Recommender and Engineering Systems [91.3755431537592]
本稿では,現在の状況に適応してパーソナライズされたランキングを提供する自動アルゴリズムの設計に焦点を当てる。
前者はSAROSと呼ばれる新しいアルゴリズムを提案し,インタラクションの順序を学習するためのフィードバックの種類を考慮に入れている。
提案手法は, 電力網の故障検出に対する初期アプローチと比較して, 統計的に有意な結果を示す。
論文 参考訳(メタデータ) (2022-05-13T21:09:41Z) - Distributed Dynamic Safe Screening Algorithms for Sparse Regularization [73.85961005970222]
本稿では,分散動的安全スクリーニング(DDSS)手法を提案し,共有メモリアーキテクチャと分散メモリアーキテクチャにそれぞれ適用する。
提案手法は, 線形収束率を低次複雑度で達成し, 有限個の繰り返しにおいてほとんどすべての不活性な特徴をほぼ確実に除去できることを示す。
論文 参考訳(メタデータ) (2022-04-23T02:45:55Z) - Defending Distributed Classifiers Against Data Poisoning Attacks [26.89258745198076]
サポートベクタマシン(SVM)は、ターゲットとするトレーニングデータ操作に対して脆弱である。
我々はこのような攻撃に対する抵抗を改善する新しい防御アルゴリズムを開発した。
論文 参考訳(メタデータ) (2020-08-21T03:11:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。