論文の概要: Retrofitting XoM for Stripped Binaries without Embedded Data Relocation
- arxiv url: http://arxiv.org/abs/2412.02110v1
- Date: Tue, 03 Dec 2024 03:08:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-04 15:40:24.427617
- Title: Retrofitting XoM for Stripped Binaries without Embedded Data Relocation
- Title(参考訳): 組込みデータ移動を伴わないストリップバイナリのためのXoMの再構成
- Authors: Chenke Luo, Jiang Ming, Mengfei Xie, Guojun Peng, Jianming Fu,
- Abstract要約: 我々は、x86-64プラットフォーム上でXoMを削除したバイナリにシームレスに再適合させる実用技術であるPXoMを提案する。
我々は、Intelのハードウェア機能であるMemory Protection Keysを利用して、効率的なきめ細かいパーミッションコントロールを提供します。
PXoMは、必要なガジェットをすべて回収するために、小さなウィグルスペースを持つ敵を置き去りにしており、PXoMは現実世界の配備に実用的であることを示唆している。
- 参考スコア(独自算出の注目度): 10.947944442975697
- License:
- Abstract: In this paper, we present PXoM, a practical technique to seamlessly retrofit XoM into stripped binaries on the x86-64 platform. As handling the mixture of code and data is a well-known challenge for XoM, most existing methods require the strict separation of code and data areas via either compile-time transformation or binary patching, so that the unreadable permission can be safely enforced at the granularity of memory pages. In contrast to previous approaches, we provide a fine-grained memory permission control mechanism to restrict the read permission of code while allowing legitimate data reads within code pages. This novelty enables PXoM to harden stripped binaries but without resorting to error-prone embedded data relocation. We leverage Intel's hardware feature, Memory Protection Keys, to offer an efficient fine-grained permission control. We measure PXoM's performance with both micro- and macro-benchmarks, and it only introduces negligible runtime overhead. Our security evaluation shows that PXoM leaves adversaries with little wiggle room to harvest all of the required gadgets, suggesting PXoM is practical for real-world deployment.
- Abstract(参考訳): 本稿では,x86-64プラットフォーム上でXoMを削除したバイナリにシームレスに再適合させる手法であるPXoMを提案する。
コードとデータの混在を扱うことは、XoMにとってよく知られた課題であるので、既存のほとんどのメソッドはコンパイル時変換またはバイナリパッチングによって、コードとデータ領域を厳格に分離する必要がある。
従来の手法とは対照的に,コードページ内の正規データ読み込みを許可しながら,コードの読み出し許可を制限する,きめ細かいメモリパーミッション制御機構を提供する。
この斬新さにより、PXoMは取り除かれたバイナリを固くすることができるが、誤りを生じやすい組込みデータ転送に頼ることはない。
我々は、Intelのハードウェア機能であるメモリ保護キーを活用して、効率的なきめ細かいパーミッション制御を提供します。
我々はPXoMの性能をマイクロベンチマークとマクロベンチマークの両方で測定し、無視可能なランタイムオーバーヘッドのみを導入する。
私たちのセキュリティ評価では、PXoMは必要なガジェットをすべて取り出すために、敵の部屋をほとんど空けていないことが示されており、PXoMは現実世界の配備に実用的であることを示唆している。
関連論文リスト
- ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - BitStack: Any-Size Compression of Large Language Models in Variable Memory Environments [53.71158537264695]
大規模言語モデル(LLM)は、多くのアプリケーションに革命をもたらしたが、ローカルデバイスにおけるメモリ制限により、その展開は依然として困難である。
textbfBitStackは,メモリ使用量とモデル性能のトレードオフを可能にする,新しいトレーニング不要な重み圧縮手法である。
論文 参考訳(メタデータ) (2024-10-31T13:26:11Z) - Memory Scraping Attack on Xilinx FPGAs: Private Data Extraction from Terminated Processes [0.0]
Stratix 10 FPGAは、TitanX Pascal GPUのパフォーマンスの90%を達成でき、電力の50%未満を消費する。
これによりFPGAは、機械学習(ML)ワークロードの高速化に魅力的な選択肢になります。
しかしながら,既存のXilinx FPGAベースのハードウェアアクセラレーションソリューションでは,プライバシとセキュリティ上の脆弱性が検出されている。
論文 参考訳(メタデータ) (2024-05-22T18:58:20Z) - Hierarchical Context Merging: Better Long Context Understanding for Pre-trained LLMs [61.40047491337793]
本稿では,大規模言語モデルの制約を克服する新しいトレーニングフリースキームである階層型cOntext MERging(HOMER)を提案する。
HomeRは、長いインプットを管理可能なチャンクに分割する、分別/対数アルゴリズムを使用する。
トークン削減技術がマージ毎に先行し、メモリ使用効率が保証される。
論文 参考訳(メタデータ) (2024-04-16T06:34:08Z) - Enabling Memory Safety of C Programs using LLMs [5.297072277460838]
C言語で書かれた低レベルのコードのメモリ安全性違反は、ソフトウェア脆弱性の主要な原因のひとつであり続けています。
このような違反を建設によって除去する方法の1つは、安全なC方言にCコードを移植することである。
このような方言は、最小限のランタイムオーバーヘッドで安全性を保証するためにプログラマが提供するアノテーションに依存している。
この移植は、プログラマに多大な負担をかける手作業であり、そのため、このテクニックの採用は限られている。
論文 参考訳(メタデータ) (2024-04-01T13:05:54Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Managing Large Enclaves in a Data Center [2.708829957859632]
ほぼゼロのダウンタイムでセキュアなエンクレーブマイグレーションを実現する新しい手法であるOpsMigを提案する。
我々の最適化は、マルチGBメモリフットプリントを持つIntel SGXアプリケーションスイートの総ダウンタイムを77-96%削減する。
論文 参考訳(メタデータ) (2023-11-13T00:08:37Z) - L2MAC: Large Language Model Automatic Computer for Extensive Code Generation [52.81694565226513]
トランスフォーマーベースの大規模言語モデル(LLM)は、基盤となるトランスフォーマーアーキテクチャの固定コンテキストウィンドウによって制約される。
本稿では,L2MACを提案する。L2MACは,LLMをベースとした汎用型自動計算機(von Neumann Architecture)フレームワークで,長期的かつ一貫した出力生成を実現する。
論文 参考訳(メタデータ) (2023-10-02T16:55:19Z) - rCanary: Detecting Memory Leaks Across Semi-automated Memory Management Boundary in Rust [4.616001680122352]
Rustはコンパイル時の検証を通じてメモリ安全性を保証するシステムプログラミング言語である。
本稿では,半自動境界を越えたリークを検出する静的,非自動,完全自動モデルチェッカーであるrCanaryを提案する。
論文 参考訳(メタデータ) (2023-08-09T08:26:04Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Sparsifying Parity-Check Matrices [60.28601275219819]
パリティチェック行列における1項目数を最小化する問題を考える。
最大型(ML)復号法では、PCMの復号に要する時間と直接関連している。
コード自体ではなく,PCMを変更する単純な行列行操作を提案する。
論文 参考訳(メタデータ) (2020-05-08T05:51:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。