論文の概要: Oreo: Protecting ASLR Against Microarchitectural Attacks (Extended Version)
- arxiv url: http://arxiv.org/abs/2412.07135v1
- Date: Tue, 10 Dec 2024 02:47:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-11 14:35:15.773241
- Title: Oreo: Protecting ASLR Against Microarchitectural Attacks (Extended Version)
- Title(参考訳): Oreo: ASLRをマイクロアーキテクチャ攻撃から保護する(拡張版)
- Authors: Shixin Song, Joseph Zhang, Mengjia Yan,
- Abstract要約: Oreoは、メモリ破損攻撃に対するソフトウェアとハードウェアの共同設計の緩和である。
新しいメモリマッピングインターフェースを使用して、仮想アドレスの秘密のランダム化ビットを削除し、それに対応する物理アドレスに変換する。
Oreoはユーザプログラムに対して透過的であり、オーバーヘッドが低い。
- 参考スコア(独自算出の注目度): 3.6933108202204403
- License:
- Abstract: Address Space Layout Randomization (ASLR) is one of the most prominently deployed mitigations against memory corruption attacks. ASLR randomly shuffles program virtual addresses to prevent attackers from knowing the location of program contents in memory. Microarchitectural side channels have been shown to defeat ASLR through various hardware mechanisms. We systematically analyze existing microarchitectural attacks and identify multiple leakage paths. Given the vast attack surface exposed by ASLR, it is challenging to effectively prevent leaking the ASLR secret against microarchitectural attacks. Motivated by this, we present Oreo, a software-hardware co-design mitigation that strengthens ASLR against these attacks. Oreo uses a new memory mapping interface to remove secret randomized bits in virtual addresses before translating them to their corresponding physical addresses. This extra step hides randomized virtual addresses from microarchitecture structures, preventing side channels from leaking ASLR secrets. Oreo is transparent to user programs and incurs low overhead. We prototyped and evaluated our design on Linux using the hardware simulator gem5.
- Abstract(参考訳): アドレス空間レイアウトランダム化(ASLR)は、メモリ破損攻撃に対する最も顕著な対策の1つである。
ASLRはプログラムの仮想アドレスをランダムにシャッフルし、攻撃者がメモリ内のプログラム内容の位置を知るのを防ぐ。
マイクロアーキテクチャー側チャネルは様々なハードウェア機構を通じてASLRを倒すことが示されている。
既存のマイクロアーキテクチャー攻撃を系統的に解析し、複数の漏洩経路を同定する。
ASLRが露出する巨大な攻撃面を考えると、ASLRの秘密の漏洩をマイクロアーキテクチャー攻撃に対して効果的に防止することは困難である。
そこで我々は,これらの攻撃に対してASLRを強化するソフトウェア・ハードウェアの共同設計緩和であるOreoを紹介した。
Oreoは新しいメモリマッピングインターフェースを使用して、仮想アドレスの秘密のランダム化ビットを削除し、それに対応する物理アドレスに変換する。
この余分なステップは、マイクロアーキテクチャ構造からランダム化された仮想アドレスを隠蔽し、サイドチャネルがASLRの秘密を漏らすのを防ぐ。
Oreoはユーザプログラムに対して透過的であり、オーバーヘッドが低い。
ハードウェアシミュレータ gem5 を用いて,Linux 上での試作と評価を行った。
関連論文リスト
- The Illusion of Randomness: An Empirical Analysis of Address Space Layout Randomization Implementations [4.939948478457799]
アドレス空間レイアウトランダム化の現実の実装は不完全であり、攻撃者が悪用できる弱点を負う。
この研究は、LinuxやWindowsを含む主要なデスクトッププラットフォームにおけるASLRの有効性を評価する。
我々は,Linux 5.18以降のライブラリのエントロピーの大幅なエントロピー削減と,攻撃者が利用複雑性を著しく低減するために活用できる相関パスの同定を行う。
論文 参考訳(メタデータ) (2024-08-27T14:46:04Z) - Certified Adversarial Robustness of Machine Learning-based Malware Detectors via (De)Randomized Smoothing [9.881799766856476]
我々は,特定の実行可能および逆パッチサイズに対して,敵EXEmpleが存在しないことを保証する,パッチ攻撃に対する認証可能な防御を導入する。
提案手法は, 決定論的ロバスト性証明を提供する (de)randomized smoothing に着想を得たものである。
その結果,本手法は,強いコンテンツ挿入攻撃に対する不整合性を示し,ランダムなスムースティングに基づく防御性能に優れていた。
論文 参考訳(メタデータ) (2024-05-01T08:45:57Z) - AdaShield: Safeguarding Multimodal Large Language Models from Structure-based Attack via Adaptive Shield Prompting [54.931241667414184]
textbfAdaptive textbfShield Promptingを提案する。これは、MLLMを構造ベースのジェイルブレイク攻撃から守るための防御プロンプトで入力をプリペイドする。
我々の手法は、構造に基づくジェイルブレイク攻撃に対するMLLMの堅牢性を一貫して改善することができる。
論文 参考訳(メタデータ) (2024-03-14T15:57:13Z) - SmoothLLM: Defending Large Language Models Against Jailbreaking Attacks [99.23352758320945]
SmoothLLMは,大規模言語モデル(LLM)に対するジェイルブレーキング攻撃を軽減するために設計された,最初のアルゴリズムである。
敵が生成したプロンプトが文字レベルの変化に対して脆弱であることから、我々の防衛はまず、与えられた入力プロンプトの複数のコピーをランダムに摂動し、対応する予測を集約し、敵の入力を検出する。
論文 参考訳(メタデータ) (2023-10-05T17:01:53Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Mayhem: Targeted Corruption of Register and Stack Variables [4.5205468816535594]
Rowhammerはどのようにしてスタック変数に障害を注入し、被害者のプロセスに値を登録するかを示す。
我々は、プロセスのスタックに格納されたレジスタ値をターゲットとし、その後メモリにフラッシュアウトすることでこれを実現する。
スタックとレジスタがもはやRowhammer攻撃から安全でないことを示す。
論文 参考訳(メタデータ) (2023-09-05T19:31:49Z) - Towards Stealthy Backdoor Attacks against Speech Recognition via
Elements of Sound [9.24846124692153]
ディープニューラルネットワーク(Deep Neural Network, DNN)は、音声認識の様々な応用に広く採用され、導入されている。
本稿では,音声認識に対する毒のみのバックドア攻撃について再検討する。
我々は音(例えば、ピッチと音色)の要素を利用して、よりステルスで効果的な毒のみのバックドア攻撃を設計する。
論文 参考訳(メタデータ) (2023-07-17T02:58:25Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Sparse and Imperceptible Adversarial Attack via a Homotopy Algorithm [93.80082636284922]
少数の敵対的攻撃は、数ピクセルを摂動するだけでディープ・ネットワーク(DNN)を騙すことができる。
近年の取り組みは、他の等級のl_infty摂動と組み合わせている。
本稿では,空間的・神経的摂動に対処するホモトピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-10T20:11:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。