論文の概要: Comprehensive Kernel Safety in the Spectre Era: Mitigations and Performance Evaluation (Extended Version)
- arxiv url: http://arxiv.org/abs/2411.18094v1
- Date: Wed, 27 Nov 2024 07:06:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-28 15:24:55.901191
- Title: Comprehensive Kernel Safety in the Spectre Era: Mitigations and Performance Evaluation (Extended Version)
- Title(参考訳): スペクトル時代の包括的カーネル安全:緩和と性能評価(拡張版)
- Authors: Davide Davoli, Martin Avanzini, Tamara Rezk,
- Abstract要約: レイアウトのランダム化は、メモリ分離を伴うシステムにおいて、同等の安全性を保証できることを示す。
サイドチャネルと投機的実行を使用できる攻撃者に対しては,カーネルの安全性を回復できないことを示す。
我々は、Spectre時代の安全なシステムコールに対して、投機的カーネル安全性を保証できる強制機構を導入する。
- 参考スコア(独自算出の注目度): 2.0436753359071913
- License:
- Abstract: The efficacy of address space layout randomization has been formally demonstrated in a shared-memory model by Abadi et al., contingent on specific assumptions about victim programs. However, modern operating systems, implementing layout randomization in the kernel, diverge from these assumptions and operate on a separate memory model with communication through system calls. In this work, we relax Abadi et al.'s language assumptions while demonstrating that layout randomization offers a comparable safety guarantee in a system with memory separation. However, in practice, speculative execution and side-channels are recognized threats to layout randomization. We show that kernel safety cannot be restored for attackers capable of using side-channels and speculative execution, and introduce enforcement mechanisms that can guarantee speculative kernel safety for safe system calls in the Spectre era. We implement two suitable mechanisms and we use them to compile the Linux kernel in order to evaluate their performance overhead.
- Abstract(参考訳): アドレス空間レイアウトのランダム化の有効性は、Abadiらによって共有メモリモデルで正式に実証されている。
しかし、カーネルにレイアウトのランダム化を実装した現代のオペレーティングシステムは、これらの仮定から分岐し、システムコールを介して通信を行う独立したメモリモデルで動作している。
本研究では,メモリ分離を伴うシステムにおいて,レイアウトのランダム化が同等の安全性保証を提供することを示すとともに,Abadiらの言語仮定を緩和する。
しかし、実際には、投機的実行とサイドチャネルはレイアウトのランダム化に対する脅威として認識される。
本稿では,サイドチャネルや投機的実行が可能な攻撃者に対してはカーネルの安全性を回復できないことを示し,Spectre時代の安全なシステムコールに対する投機的カーネルの安全性を保証するための強制機構を導入する。
我々は2つの適切なメカニズムを実装し、Linuxカーネルをコンパイルしてパフォーマンスのオーバーヘッドを評価する。
関連論文リスト
- The Illusion of Randomness: An Empirical Analysis of Address Space Layout Randomization Implementations [4.939948478457799]
アドレス空間レイアウトランダム化の現実の実装は不完全であり、攻撃者が悪用できる弱点を負う。
この研究は、LinuxやWindowsを含む主要なデスクトッププラットフォームにおけるASLRの有効性を評価する。
我々は,Linux 5.18以降のライブラリのエントロピーの大幅なエントロピー削減と,攻撃者が利用複雑性を著しく低減するために活用できる相関パスの同定を行う。
論文 参考訳(メタデータ) (2024-08-27T14:46:04Z) - Jailbreaking as a Reward Misspecification Problem [80.52431374743998]
本稿では,この脆弱性をアライメントプロセス中に不特定性に対処する新たな視点を提案する。
本稿では,報酬の相違の程度を定量化し,その有効性を実証する指標ReGapを紹介する。
ReMissは、報酬ミスの空間で敵のプロンプトを生成する自動レッドチームリングシステムである。
論文 参考訳(メタデータ) (2024-06-20T15:12:27Z) - On Kernel's Safety in the Spectre Era (Extended Version) [2.0436753359071913]
レイアウトのランダム化は、メモリ分離を伴うシステムにおいて、同等の安全性を保証できることを示す。
サイドチャネルと投機的実行を使用できる攻撃者に対しては,カーネルの安全性を回復できないことを示す。
この条件下では,レイアウトのランダム化に頼らずに安全であることを示す。
論文 参考訳(メタデータ) (2024-06-11T14:04:58Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - SafeDiffuser: Safe Planning with Diffusion Probabilistic Models [97.80042457099718]
拡散モデルに基づくアプローチは、データ駆動計画において有望であるが、安全保証はない。
我々は,拡散確率モデルが仕様を満たすことを保証するために,SafeDiffuserと呼ばれる新しい手法を提案する。
提案手法は,迷路経路の生成,足歩行ロボットの移動,空間操作など,安全な計画作業の一連のテストを行う。
論文 参考訳(メタデータ) (2023-05-31T19:38:12Z) - DISCO: Adversarial Defense with Local Implicit Functions [79.39156814887133]
aDversarIal defenSe with local impliCit functiOns が提案され、局所多様体射影による対角摂動を除去する。
DISCOは、逆画像とクエリピクセル位置を消費し、その位置でクリーンなRGB値を出力する。
論文 参考訳(メタデータ) (2022-12-11T23:54:26Z) - Meta-Learning Hypothesis Spaces for Sequential Decision-making [79.73213540203389]
オフラインデータ(Meta-KeL)からカーネルをメタ学習することを提案する。
穏やかな条件下では、推定されたRKHSが有効な信頼セットを得られることを保証します。
また,ベイズ最適化におけるアプローチの有効性を実証的に評価した。
論文 参考訳(メタデータ) (2022-02-01T17:46:51Z) - Are We There Yet? Timing and Floating-Point Attacks on Differential Privacy Systems [18.396937775602808]
微分プライベート(DP)システムでよく用いられる雑音発生における2つの実装欠陥について検討する。
まず,浮動小数点表現攻撃に対するガウス機構の感受性について検討する。
第二に、別のチャネルに苦しむラプラスとガウスのメカニズムを個別に研究する。
論文 参考訳(メタデータ) (2021-12-10T02:57:01Z) - Kanerva++: extending The Kanerva Machine with differentiable, locally
block allocated latent memory [75.65949969000596]
エピソディックメモリとセマンティックメモリは、人間のメモリモデルの重要なコンポーネントです。
我々は、エピソードメモリとセマンティックメモリのギャップを埋める新しい原理ベイズメモリ割り当てスキームを開発しました。
この割り当て方式がメモリ条件画像生成の性能を向上させることを実証する。
論文 参考訳(メタデータ) (2021-02-20T18:40:40Z) - Learning Control Barrier Functions from Expert Demonstrations [69.23675822701357]
制御障壁関数(CBF)に基づく安全な制御器合成のための学習に基づくアプローチを提案する。
最適化に基づくCBFの学習手法を解析し、基礎となる力学系のリプシッツ仮定の下で証明可能な安全保証を享受する。
私たちの知る限りでは、これらはデータから確実に安全な制御障壁関数を学習する最初の結果です。
論文 参考訳(メタデータ) (2020-04-07T12:29:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。