論文の概要: Libra: Architectural Support For Principled, Secure And Efficient Balanced Execution On High-End Processors (Extended Version)
- arxiv url: http://arxiv.org/abs/2409.03743v1
- Date: Thu, 5 Sep 2024 17:56:19 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-06 19:33:34.827894
- Title: Libra: Architectural Support For Principled, Secure And Efficient Balanced Execution On High-End Processors (Extended Version)
- Title(参考訳): Libra: 原則的でセキュアで効率的なハイエンドプロセッサ上でのバランスの取れた実行(拡張バージョン)のためのアーキテクチャサポート
- Authors: Hans Winderix, Marton Bognar, Lesly-Ann Daniel, Frank Piessens,
- Abstract要約: 制御フローリーク(CFL)攻撃は、攻撃者がサイドチャネルの観測を通して、被害者プログラムの制御フロー決定を公開することを可能にする。
線形化はCFL攻撃に対する唯一の効果的な対策であると広く信じられている。
我々は、ハイエンドプロセッサ上でCFLを効率的に処理するための汎用的で原則化されたハードウェア・ソフトウェア・コーデックであるLibraを提案する。
- 参考スコア(独自算出の注目度): 9.404954747748523
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Control-flow leakage (CFL) attacks enable an attacker to expose control-flow decisions of a victim program via side-channel observations. Linearization (i.e., elimination) of secret-dependent control flow is the main countermeasure against these attacks, yet it comes at a non-negligible cost. Conversely, balancing secret-dependent branches often incurs a smaller overhead, but is notoriously insecure on high-end processors. Hence, linearization has been widely believed to be the only effective countermeasure against CFL attacks. In this paper, we challenge this belief and investigate an unexplored alternative: how to securely balance secret-dependent branches on higher-end processors? We propose Libra, a generic and principled hardware-software codesign to efficiently address CFL on high-end processors. We perform a systematic classification of hardware primitives leaking control flow from the literature, and provide guidelines to handle them with our design. Importantly, Libra enables secure control-flow balancing without the need to disable performance-critical hardware such as the instruction cache and the prefetcher. We formalize the semantics of Libra and propose a code transformation algorithm for securing programs, which we prove correct and secure. Finally, we implement and evaluate Libra on an out-of-order RISC-V processor, showing performance overhead on par with insecure balanced code, and outperforming state-of-the-art linearized code by 19.3%.
- Abstract(参考訳): 制御フローリーク(CFL)攻撃は、攻撃者がサイドチャネルの観測を通して、被害者プログラムの制御フロー決定を公開することを可能にする。
シークレット依存制御フローの線形化(すなわち除去)は、これらの攻撃に対する主要な対策であるが、無視できないコストが伴う。
逆に、秘密依存のブランチのバランシングはオーバーヘッドを小さくすることが多いが、ハイエンドプロセッサでは安全でないことが知られている。
したがって、線形化はCFL攻撃に対する唯一の効果的な対策であると広く信じられている。
本稿では,この信念に異議を唱え,探索されていない代替案として,ハイエンドプロセッサ上の秘密依存ブランチをセキュアにバランスさせる方法について検討する。
我々は、ハイエンドプロセッサ上でCFLを効率的に処理するための汎用的で原則化されたハードウェア・ソフトウェア・コーデックであるLibraを提案する。
文献から制御フローをリークするハードウェアプリミティブを体系的に分類し、設計でそれらを処理するためのガイドラインを提供する。
重要な点として、Libraは命令キャッシュやプレフィッシャーのようなパフォーマンスクリティカルなハードウェアを無効にすることなく、セキュアな制御フローバランシングを可能にする。
我々は,Libraのセマンティクスを形式化し,プログラムをセキュアにするためのコード変換アルゴリズムを提案する。
最後に, RISC-Vプロセッサ上でのLibraの実装と評価を行い, 安全性の低いバランスの取れたコードと同等の性能上のオーバーヘッドを示し, 最先端の線形化コードを19.3%向上させた。
関連論文リスト
- The Unlikely Hero: Nonideality in Analog Photonic Neural Networks as Built-in Defender Against Adversarial Attacks [7.042495891256446]
フォトニックアナログ混合信号AIハードウェアの対向ロバスト性は未解明のままである。
本フレームワークは、攻撃前の一意重み符号化と攻撃後の脆弱性認識重みロックにより、敏感な重みを積極的に保護する。
我々のフレームワークは、わずか3%のメモリオーバーヘッドしか持たない逆ビットフリップ攻撃において、ほぼ理想のオンチップ推定精度を維持している。
論文 参考訳(メタデータ) (2024-10-02T07:27:26Z) - A Scheduling-Aware Defense Against Prefetching-Based Side-Channel Attacks [16.896693436047137]
プリフェッチと呼ばれるメモリの投機的ロードは、現実世界のCPUでは一般的である。
プリフェッチは、RSA、AES、ECDH実装で使用されるキーなど、プロセス分離やリークシークレットをバイパスするために利用することができる。
我々はx86_64とARMプロセッサに対する対策を実装した。
論文 参考訳(メタデータ) (2024-10-01T07:12:23Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Providing High-Performance Execution with a Sequential Contract for Cryptographic Programs [3.34371579019566]
定時プログラミングは、サイドチャネル攻撃に対する暗号プログラムを強化するための広くデプロイされたアプローチである。
現代のプロセッサは、プログラムの意図しないパスを投機的に実行することで、定数時間ポリシーの基本的な前提に違反している。
我々は,投機的制御フローに基づく攻撃に対して,一定時間暗号コードを保護するための新しいハードウェア・ソフトウェア機構であるCassandraを提案する。
論文 参考訳(メタデータ) (2024-06-06T17:34:48Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - LightFAt: Mitigating Control-flow Explosion via Lightweight PMU-based Control-flow Attestation [0.9999629695552195]
リモート実行はしばしば機密データを扱うか、プロプライエタリなソフトウェアを実行する。
暗号化ハッシュ値の潜在的に大きなシーケンスを計算することで、コードが非コンパイル環境で実行されることを保証する。
本稿では,軽量制御フロースキームLightFAtを提案する。
論文 参考訳(メタデータ) (2024-04-03T09:55:15Z) - A Novel Approach to Identify Security Controls in Source Code [4.598579706242066]
本稿では,一般的なセキュリティ制御の包括的リストを列挙し,それぞれにデータセットを作成する。
最新のNLP技術であるBERT(Bidirectional Representations from Transformers)とTactic Detector(Tactic Detector)を使って、セキュリティコントロールを高い信頼性で識別できることを示しています。
論文 参考訳(メタデータ) (2023-07-10T21:14:39Z) - Actor-Critic based Improper Reinforcement Learning [61.430513757337486]
我々は,未知のマルコフ決定プロセスに対して,学習者に100万ドルのベースコントローラを付与する不適切な強化学習環境を考える。
本稿では,(1)ポリシーグラディエントに基づくアプローチ,(2)単純なアクター・クリティカル・スキームとNatural Actor-Criticスキームを切り替えるアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-07-19T05:55:02Z) - Learning Robust Output Control Barrier Functions from Safe Expert Demonstrations [50.37808220291108]
本稿では,専門家によるデモンストレーションの部分的な観察から,安全な出力フィードバック制御法を考察する。
まず,安全性を保証する手段として,ロバスト出力制御バリア関数(ROCBF)を提案する。
次に、安全なシステム動作を示す専門家による実証からROCBFを学習するための最適化問題を定式化する。
論文 参考訳(メタデータ) (2021-11-18T23:21:00Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Enforcing robust control guarantees within neural network policies [76.00287474159973]
本稿では、ニューラルネットワークによってパラメータ化され、ロバスト制御と同じ証明可能なロバスト性基準を適用した、一般的な非線形制御ポリシークラスを提案する。
提案手法は,複数の領域において有効であり,既存のロバスト制御法よりも平均ケース性能が向上し,(非ロバスト)深部RL法よりも最悪のケース安定性が向上した。
論文 参考訳(メタデータ) (2020-11-16T17:14:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。