論文の概要: Teapot: Efficiently Uncovering Spectre Gadgets in COTS Binaries
- arxiv url: http://arxiv.org/abs/2411.11624v1
- Date: Mon, 18 Nov 2024 14:56:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-19 14:31:54.503592
- Title: Teapot: Efficiently Uncovering Spectre Gadgets in COTS Binaries
- Title(参考訳): ティーポット:COTSのバイナリーで特定可能なガジェットを効率よく発見
- Authors: Fangzheng Lin, Zhongfa Wang, Hiroshi Sasaki,
- Abstract要約: 本稿では,COTSバイナリで動作する最初のSpectreガジェットスキャナであるTeapotについて述べる。
そこで本研究では,通常の実行と投機シミュレーションのバイナリコードを分離して,実行時の効率を改善する新しい手法であるSpeculation Shadowsを紹介する。
- 参考スコア(独自算出の注目度): 0.8192907805418583
- License:
- Abstract: Speculative execution is crucial in enhancing modern processor performance but can introduce Spectre-type vulnerabilities that may leak sensitive information. Detecting Spectre gadgets from programs has been a research focus to enhance the analysis and understanding of Spectre attacks. However, one of the problems of existing approaches is that they rely on the presence of source code (or are impractical in terms of run-time performance and gadget detection ability). This paper presents Teapot, the first Spectre gadget scanner that works on COTS binaries with comparable performance to compiler-based alternatives. As its core principle, we introduce Speculation Shadows, a novel approach that separates the binary code for normal execution and speculation simulation in order to improve run-time efficiency. Teapot is based on static binary rewriting. It instruments the program to simulate the effects of speculative execution and also adds integrity checks to detect Spectre gadgets at run time. By leveraging fuzzing, Teapot succeeds in efficiently detecting Spectre gadgets. Evaluations show that Teapot outperforms both performance (more than 20x performant) and gadget detection ability than a previously proposed binary-based approach.
- Abstract(参考訳): 投機的実行は、最新のプロセッサ性能を向上させる上で重要であるが、機密情報を漏らす可能性のあるSpectreタイプの脆弱性を導入することができる。
プログラムからSpectreガジェットを検出することは、Spectre攻撃の分析と理解を強化する研究の焦点となっている。
しかし、既存のアプローチの問題点の1つは、ソースコードの存在に依存している(あるいは実行時のパフォーマンスとガジェット検出能力の点で非現実的である)ことである。
本稿では,COTSバイナリで動作する最初のSpectreガジェットスキャナであるTeapotについて述べる。
実行時の効率を改善するために,通常の実行と投機シミュレーションのためにバイナリコードを分離する新しい手法であるSpeculation Shadowsを導入する。
Teapotは静的バイナリ書き換えに基づいている。
プログラムは投機的実行の効果をシミュレートし、また実行時にSpectreガジェットを検出するための整合性チェックを追加する。
ファジングを活用することで、TeapotはSpectreガジェットを効率的に検出することに成功した。
評価の結果,Teapotは従来提案されていたバイナリベースアプローチよりも性能(性能20倍以上)とガジェット検出能力の両方に優れていた。
関連論文リスト
- A New Formulation for Zeroth-Order Optimization of Adversarial EXEmples in Malware Detection [14.786557372850094]
ゼロオーダー最適化フレームワークでマルウェア検出を学習する方法を示す。
我々は、Windows マルウェア検出に対するゼロオーダー攻撃である ZEXE を提案し、研究する。
論文 参考訳(メタデータ) (2024-05-23T13:01:36Z) - JITScanner: Just-in-Time Executable Page Check in the Linux Operating System [6.725792100548271]
JITScannerはLoadable Kernel Module (LKM)上に構築されたLinux指向パッケージとして開発されている。
スケーラブルなマルチプロセッサ/コア技術を使用してLKMと効率的に通信するユーザレベルのコンポーネントを統合する。
JITScannerによるマルウェア検出の有効性と、通常のランタイムシナリオにおける最小限の侵入が広くテストされている。
論文 参考訳(メタデータ) (2024-04-25T17:00:08Z) - Holographic Global Convolutional Networks for Long-Range Prediction Tasks in Malware Detection [50.7263393517558]
ホログラフィック還元表現(HRR)の特性を利用したホログラフィックグローバル畳み込みネットワーク(HGConv)を導入する。
他のグローバルな畳み込み法とは異なり、我々の手法は複雑なカーネル計算や人工カーネル設計を必要としない。
提案手法は,Microsoft Malware Classification Challenge, Drebin, EMBERのマルウェアベンチマークで新たなSOTA結果を得た。
論文 参考訳(メタデータ) (2024-03-23T15:49:13Z) - Unveiling the Invisible: Detection and Evaluation of Prototype Pollution Gadgets with Dynamic Taint Analysis [4.8966278983718405]
本稿では、開発者がアプリケーションのソフトウェアサプライチェーンにあるガジェットを識別するのに役立つ最初の半自動パイプラインであるDastyを提案する。
DastyはサーバーサイドのNode.jsアプリケーションをターゲットにしており、動的テナント分析の強化に依存している。
私たちは、最も依存度の高いNPMパッケージの研究にDastyを使って、ACEにつながるガジェットの存在を分析します。
論文 参考訳(メタデータ) (2023-11-07T11:55:40Z) - ASAG: Building Strong One-Decoder-Layer Sparse Detectors via Adaptive
Sparse Anchor Generation [50.01244854344167]
適応スパースアンカージェネレータ(ASAG)の提案により、スパース検出器と密度検出器のパフォーマンスギャップを橋渡しする。
ASAGは、グリッドではなくパッチの動的なアンカーを予測することで、機能競合の問題を軽減する。
提案手法は高密度な手法より優れ,高速かつ高精度なトレードオフを実現する。
論文 参考訳(メタデータ) (2023-08-18T02:06:49Z) - Short Paper: Static and Microarchitectural ML-Based Approaches For
Detecting Spectre Vulnerabilities and Attacks [0.0]
投機的侵入は、現代のプロセッサにおける投機的実行設計の脆弱性を悪用する。
現在の最先端検出技術は、これらの脅威を検出するために、微小構造的特徴または脆弱な投機的コードを利用する。
本稿では,静的・微構造解析支援機械学習によるSpectre脆弱性検出手法の総合評価を行う。
論文 参考訳(メタデータ) (2022-10-26T03:55:39Z) - ETAD: A Unified Framework for Efficient Temporal Action Detection [70.21104995731085]
時間的行動検出(TAD)のようなトリミングされていないビデオ理解は、しばしば計算資源に対する膨大な需要の苦痛に悩まされる。
我々は、効率的なエンド・ツー・エンドの時間的行動検出(ETAD)のための統合されたフレームワークを構築している。
ETADはTHUMOS-14とActivityNet-1.3の両方で最先端のパフォーマンスを実現している。
論文 参考訳(メタデータ) (2022-05-14T21:16:21Z) - Detection of Adversarial Supports in Few-shot Classifiers Using Feature
Preserving Autoencoders and Self-Similarity [89.26308254637702]
敵対的なサポートセットを強調するための検出戦略を提案する。
我々は,特徴保存型オートエンコーダフィルタリングと,この検出を行うサポートセットの自己相似性の概念を利用する。
提案手法は攻撃非依存であり, 最善の知識まで, 数発分類器の検出を探索する最初の方法である。
論文 参考訳(メタデータ) (2020-12-09T14:13:41Z) - FastSpec: Scalable Generation and Detection of Spectre Gadgets Using
Neural Embeddings [8.193727096199126]
我々は、Spectreガジェットの生成と検出を自動化するためにファジィとディープラーニングの両方技術を採用している。
まず、これまでに構築された最大のSpectreガジェットデータセットである100万台以上のSpectre-V1ガジェットからなるデータセットを作成します。
本稿では,GANのマスキング実装を活用したSpectreGANを紹介した。
論文 参考訳(メタデータ) (2020-06-25T03:08:20Z) - FCOS: A simple and strong anchor-free object detector [111.87691210818194]
物体検出を画素ごとの予測方式で解くために, 完全畳み込み型一段物検出器 (FCOS) を提案する。
RetinaNet、SSD、YOLOv3、Faster R-CNNといった最先端のオブジェクト検出器のほとんどは、事前に定義されたアンカーボックスに依存している。
対照的に、提案した検出器FCOSはアンカーボックスフリーであり、提案はフリーである。
論文 参考訳(メタデータ) (2020-06-14T01:03:39Z) - FairMOT: On the Fairness of Detection and Re-Identification in Multiple
Object Tracking [92.48078680697311]
マルチオブジェクトトラッキング(MOT)はコンピュータビジョンにおいて重要な問題である。
本稿では,FairMOTと呼ばれる,アンカーフリーなオブジェクト検出アーキテクチャCenterNetをベースとした,シンプルかつ効果的なアプローチを提案する。
このアプローチは、検出と追跡の両方において高い精度を達成する。
論文 参考訳(メタデータ) (2020-04-04T08:18:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。