論文の概要: LightSLH: Provable and Low-Overhead Spectre v1 Mitigation through Targeted Instruction Hardening
- arxiv url: http://arxiv.org/abs/2408.16220v1
- Date: Thu, 29 Aug 2024 02:31:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-30 15:15:25.361661
- Title: LightSLH: Provable and Low-Overhead Spectre v1 Mitigation through Targeted Instruction Hardening
- Title(参考訳): LightSLH: 目標命令硬化によるプロビブル・ローオーバーヘッドスペクトルv1緩和
- Authors: Yiming Zhu, Wenchao Huang, Yan Xiong,
- Abstract要約: 我々は、Spectre脆弱性の脅威にさらされている場合にのみ、このオーバーヘッドを軽減するためのLightSLHを提案する。
LightSLHは抽象解釈に基づくプログラム解析技術を活用し、Spectreの脆弱性につながる可能性のあるすべての命令を特定し、証明可能な保護を提供する。
我々は、LightSLHのセキュリティ保証を実証し、OpenSSLの暗号化アルゴリズム実装の性能を評価する。
- 参考スコア(独自算出の注目度): 14.99532960317865
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Several software mitigations have been proposed to defend against Spectre vulnerabilities. However, these countermeasures often suffer from high performance overhead, largely due to unnecessary protections. We propose LightSLH, designed to mitigate this overhead by hardening instructions only when they are under threat from Spectre vulnerabilities. LightSLH leverages program analysis techniques based on abstract interpretation to identify all instructions that could potentially lead to Spectre vulnerabilities and provides provable protection. To enhance analysis efficiency and precision, LightSLH employs novel taint and value domains. The taint domain enables bit-level taint tracking, while the value domain allows LightSLH to analyze complex program structures such as pointers and structures. Furthermore, LightSLH uses a two-stage abstract interpretation approach to circumvent potential analysis paralysis issues. We demonstrate the security guarantees of LightSLH and evaluate its performance on cryptographic algorithm implementations from OpenSSL. LightSLH significantly reduces the overhead associated with speculative-load-hardening techniques. Our results show that LightSLH introduces no protection and thus no overhead on 4 out of the 7 studied algorithms, which contrasts with existing countermeasures that introduce additional overhead due to unnecessary hardening. Additionally, LightSLH performs, for the first time, a rigorous analysis of the security guarantees of RSA against Spectre v1, highlighting that the memory access patterns generated by the scatter-gather algorithm depend on secrets, even for observers at the cache line granularity, necessitating protection for such accesses.
- Abstract(参考訳): Spectreの脆弱性を防御するために、いくつかのソフトウェア対策が提案されている。
しかしながら、これらの対策は、多くの場合、不要な保護のために、高いパフォーマンスのオーバーヘッドに悩まされる。
本稿では,Spectre脆弱性の脅威にさらされている場合にのみ,このオーバーヘッドを軽減するためのLightSLHを提案する。
LightSLHは抽象解釈に基づくプログラム解析技術を活用し、Spectreの脆弱性につながる可能性のあるすべての命令を特定し、証明可能な保護を提供する。
解析効率と精度を高めるため、LightSLHは新規なテイントとバリュードメインを採用している。
taintドメインはビットレベルのtaintトラッキングを可能にし、ValueドメインはLightSLHがポインタや構造のような複雑なプログラム構造を解析できる。
さらに、LightSLHは2段階の抽象的解釈手法を用いて、潜在的な分析パラシス問題を回避している。
我々は、LightSLHのセキュリティ保証を実証し、OpenSSLの暗号化アルゴリズム実装の性能を評価する。
LightSLHは投機的負荷硬化技術に関連するオーバーヘッドを著しく削減する。
以上の結果から,LightSLHは保護を伴わず,かつ7つの研究アルゴリズムのうち4つのオーバーヘッドを伴わないことが明らかとなった。
さらに、LightSLHは、Spectre v1に対するRSAのセキュリティ保証を厳格に分析し、キャッシュラインの粒度のオブザーバであっても、散乱ガザアルゴリズムによって生成されたメモリアクセスパターンがシークレットに依存することを強調した。
関連論文リスト
- Iterative Self-Tuning LLMs for Enhanced Jailbreaking Capabilities [63.603861880022954]
本稿では,対戦型LDMをジェイルブレイク能力に富んだ反復的自己調整プロセスであるADV-LLMを紹介する。
我々のフレームワークは,様々なオープンソース LLM 上で ASR を100% 近く達成しながら,逆接接尾辞を生成する計算コストを大幅に削減する。
Llama3のみに最適化されているにもかかわらず、GPT-3.5では99%のASR、GPT-4では49%のASRを達成している。
論文 参考訳(メタデータ) (2024-10-24T06:36:12Z) - The Early Bird Catches the Leak: Unveiling Timing Side Channels in LLM Serving Systems [26.528288876732617]
新たなタイミング側チャネルのセットを利用して、機密システムプロンプトと他のユーザによって発行された情報を推測することができる。
これらの脆弱性は、従来のコンピューティングシステムで観察されたセキュリティ上の問題と類似している。
キャッシュ内の共有プロンプトプレフィックスを効率的に回収するトークン・バイ・トークン検索アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-09-30T06:55:00Z) - Defensive Prompt Patch: A Robust and Interpretable Defense of LLMs against Jailbreak Attacks [59.46556573924901]
本稿では,大規模言語モデル(LLM)のための新しいプロンプトベースの防御機構であるDPPを紹介する。
従来のアプローチとは異なり、DPP は LLM の高能率を維持しながら最小の攻撃成功率 (ASR) を達成するように設計されている。
LLAMA-2-7B-ChatおよびMistral-7B-Instruct-v0.2モデルによる実験結果から,DSPの堅牢性と適応性が確認された。
論文 参考訳(メタデータ) (2024-05-30T14:40:35Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - S-box Security Analysis of NIST Lightweight Cryptography Candidates: A Critical Empirical Study [0.2621434923709917]
NISTは2018年に軽量暗号アルゴリズムの標準化を要求した。
アスコンはこの競技の勝者として登場した。
我々は,NISTライトウェイト暗号(LWC)標準化プロセスにおける6つのファイナリストのSボックスを評価する。
論文 参考訳(メタデータ) (2024-04-09T07:56:52Z) - ASETF: A Novel Method for Jailbreak Attack on LLMs through Translate Suffix Embeddings [58.82536530615557]
本稿では, 連続的な逆接接尾辞埋め込みを一貫性のある, 理解可能なテキストに変換するために, ASETF (Adversarial Suffix Embedding Translation Framework) を提案する。
本手法は,逆接接尾辞の計算時間を著しく短縮し,既存の手法よりもはるかに優れた攻撃成功率を実現する。
論文 参考訳(メタデータ) (2024-02-25T06:46:27Z) - Beyond Over-Protection: A Targeted Approach to Spectre Mitigation and Performance Optimization [3.4439829486606737]
LLVMの投機的負荷硬化は、投機状態を追跡し、誤特定時に値をマスキングすることで、漏洩を防止する。
既存のサイドチャネルモデル検証フレームワークであるScam-Vを拡張して、Spectre-PHT攻撃に対するプログラムの脆弱性をチェックし、slhアプローチを用いてプログラムの保護を最適化する。
論文 参考訳(メタデータ) (2023-12-15T13:16:50Z) - Token-Level Adversarial Prompt Detection Based on Perplexity Measures
and Contextual Information [67.78183175605761]
大規模言語モデルは、敵の迅速な攻撃に影響を受けやすい。
この脆弱性は、LLMの堅牢性と信頼性に関する重要な懸念を浮き彫りにしている。
トークンレベルで敵のプロンプトを検出するための新しい手法を提案する。
論文 参考訳(メタデータ) (2023-11-20T03:17:21Z) - ZeroLeak: Using LLMs for Scalable and Cost Effective Side-Channel
Patching [6.556868623811133]
セキュリティクリティカルなソフトウェア、例えばOpenSSLには、リソースや専門家が不足しているため、パッチが残っていないサイドチャネルのリークが多数含まれている。
マイクロアーキテクチャのサイドチャネルリークを伴う脆弱性コードに対するパッチ生成において,LLM(Large Language Models)の使用について検討する。
論文 参考訳(メタデータ) (2023-08-24T20:04:36Z) - Short Paper: Static and Microarchitectural ML-Based Approaches For
Detecting Spectre Vulnerabilities and Attacks [0.0]
投機的侵入は、現代のプロセッサにおける投機的実行設計の脆弱性を悪用する。
現在の最先端検出技術は、これらの脅威を検出するために、微小構造的特徴または脆弱な投機的コードを利用する。
本稿では,静的・微構造解析支援機械学習によるSpectre脆弱性検出手法の総合評価を行う。
論文 参考訳(メタデータ) (2022-10-26T03:55:39Z) - Scalable Representation Learning in Linear Contextual Bandits with
Constant Regret Guarantees [103.69464492445779]
本稿では,スペクトル特性のよい表現を学習する表現学習アルゴリズムBanditSRLを提案する。
我々は、BanditSRLが任意の非regretアルゴリズムとペアリング可能であることを証明し、HLS表現が利用可能であれば常に後悔する。
論文 参考訳(メタデータ) (2022-10-24T10:04:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。