論文の概要: Automatic ISA analysis for Secure Context Switching
- arxiv url: http://arxiv.org/abs/2502.06609v1
- Date: Mon, 10 Feb 2025 16:07:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-11 14:28:49.978541
- Title: Automatic ISA analysis for Secure Context Switching
- Title(参考訳): セキュアコンテキストスイッチングのためのISA自動解析
- Authors: Neelu S. Kalani, Thomas Bourgeat, Guerney D. H. Hunt, Wojciech Ozga,
- Abstract要約: Sailで書かれた機械可読ISA仕様を使用して、コンテキストスイッチ中に交換するために必要なISA状態を決定する。
Sailは4つのオープンソースシークレット・コンピューティング・システムにまたがる3つの異なるISA状態の分類を決定する。
不正処理されたISA状態を使って悪用できる5つの異なるセキュリティ脆弱性を明らかにした。
- 参考スコア(独自算出の注目度): 1.5199437137239338
- License:
- Abstract: Instruction set architectures are complex, with hundreds of registers and instructions that can modify dozens of them during execution, variably on each instance. Prose-style ISA specifications struggle to capture these intricacies of the ISAs, where often the important details about a single register are spread out across hundreds of pages of documentation. Ensuring that all ISA-state is swapped in context switch implementations of privileged software requires meticulous examination of these pages. This manual process is tedious and error-prone. We propose a tool called Sailor that leverages machine-readable ISA specifications written in Sail to automate this task. Sailor determines the ISA-state necessary to swap during the context switch using the data collected from Sail and a novel algorithm to classify ISA-state as security-sensitive. Using Sailor's output, we identify three different classes of mishandled ISA-state across four open-source confidential computing systems. We further reveal five distinct security vulnerabilities that can be exploited using the mishandled ISA-state. This research exposes an often overlooked attack surface that stems from mishandled ISA-state, enabling unprivileged adversaries to exploit system vulnerabilities.
- Abstract(参考訳): インストラクションセットアーキテクチャは複雑で、数百のレジスタと命令があり、実行中に数十のレジスタを変更できる。
散文スタイルのISA仕様は、ISAのこれらの複雑さを捉えるのに苦労しており、単一のレジスタに関する重要な詳細は数百ページのドキュメントに散らばっていることが多い。
すべてのISA状態が、特権付きソフトウェアのコンテキストスイッチ実装で交換されることを保証するには、これらのページを慎重に調べる必要がある。
この手動のプロセスは面倒でエラーを起こしやすい。
このタスクを自動化するために,Sailで書かれた機械可読ISA仕様を活用するSailorというツールを提案する。
Sailor氏は、Sailから収集されたデータと、ISA状態をセキュリティに敏感なものとして分類する新しいアルゴリズムを使用して、コンテキストスイッチ中に交換するために必要なISA状態を決定する。
Sailor の出力を用いて,4つのオープンソース秘密計算システムにまたがる3つの非対応な ISA 状態のクラスを同定する。
さらに、誤処理されたISA状態を使って悪用できる5つの異なるセキュリティ脆弱性を明らかにします。
この研究は、しばしば見落とされがちな攻撃面を明らかにし、不利な敵がシステムの脆弱性を悪用できるようにする。
関連論文リスト
- Fundamental Risks in the Current Deployment of General-Purpose AI Models: What Have We (Not) Learnt From Cybersecurity? [60.629883024152576]
大規模言語モデル(LLM)は、幅広いユースケースで急速にデプロイされている。
OpenAIs Alteraは、自律性の向上、データアクセス、実行機能の一例に過ぎない。
これらの方法には、さまざまなサイバーセキュリティ上の課題が伴う。
論文 参考訳(メタデータ) (2024-12-19T14:44:41Z) - The Information Security Awareness of Large Language Models [14.099180262701944]
大規模言語モデル(LLM)は、様々な背景を持つ人々の生活の様々な側面を支援するために、ユビキタスになった。
情報セキュリティ意識(ISA)の観点からの行動調査は, 極めて不十分である。
現在最も人気のあるLCMのいくつかに固有のISAは様々であり、ほとんどのモデルでは、明確なセキュリティコンテキストでユーザープロンプトを必要とする。
これらのシナリオは、モバイル分類で定義されたすべての焦点領域に関して評価されたモデルをベンチマークする。
論文 参考訳(メタデータ) (2024-11-20T11:09:55Z) - VeriCHERI: Exhaustive Formal Security Verification of CHERI at the RTL [4.652188875442064]
CHERIはハードウェアに直接、きめ細かいメモリ保護を提供し、強制する。
VeriCHERIはISA仕様を一切必要としないという点で、従来のものと概念的に異なる。
CHERIの変種を実装したRISC-Vベースのプロセッサ上で,VeriCHERIの有効性とスケーラビリティを示す。
論文 参考訳(メタデータ) (2024-07-26T11:48:55Z) - Human-Interpretable Adversarial Prompt Attack on Large Language Models with Situational Context [49.13497493053742]
本研究は,無意味な接尾辞攻撃を状況駆動型文脈書き換えによって意味のあるプロンプトに変換することを検討する。
我々は、独立して意味のある敵の挿入と映画から派生した状況を組み合わせて、LLMを騙せるかどうかを確認します。
当社のアプローチでは,オープンソースとプロプライエタリなLLMの両方で,状況駆動型攻撃を成功させることが実証されている。
論文 参考訳(メタデータ) (2024-07-19T19:47:26Z) - Are you still on track!? Catching LLM Task Drift with Activations [55.75645403965326]
タスクドリフトは攻撃者がデータを流出させたり、LLMの出力に影響を与えたりすることを可能にする。
そこで, 簡易線形分類器は, 分布外テストセット上で, ほぼ完全なLOC AUCでドリフトを検出することができることを示す。
このアプローチは、プロンプトインジェクション、ジェイルブレイク、悪意のある指示など、目に見えないタスクドメインに対して驚くほどうまく一般化する。
論文 参考訳(メタデータ) (2024-06-02T16:53:21Z) - On Prompt-Driven Safeguarding for Large Language Models [172.13943777203377]
表現空間では、入力クエリは通常、安全プロンプトによって「より高い拒絶」方向に移動される。
これらの知見に触発されて,安全性向上,すなわちDROの最適化手法を提案する。
安全性プロンプトを継続的かつトレーニング可能な埋め込みとして扱うことで、DROは、その有害性に応じて、クエリの表現を拒否方向に沿ってあるいは反対に移動させることを学ぶ。
論文 参考訳(メタデータ) (2024-01-31T17:28:24Z) - Synthesizing Hardware-Software Leakage Contracts for RISC-V Open-Source Processors [6.061386291375516]
本稿では,オープンソースマイクロアーキテクチャのためのハードウェア・ソフトウェアリーク契約を合成する半自動手法を提案する。
我々はRISC-V ISAのためにこの手法をインスタンス化し、IbexおよびCVA6オープンソースプロセッサに適用した。
論文 参考訳(メタデータ) (2024-01-17T17:54:53Z) - Security Verification of Low-Trust Architectures [2.7080187684202968]
我々は、特定の低信頼アーキテクチャであるSequestered Encryption (SE)アーキテクチャの完全な形式検証を行う。
まず、SE低信頼アーキテクチャのISAのセキュリティ要件を定義します。
本稿では,これらの証明義務を商用の形式的検証ツールを用いてうまく解約できることを示す。
論文 参考訳(メタデータ) (2023-09-01T00:22:24Z) - A Novel Approach To User Agent String Parsing For Vulnerability Analysis
Using Mutli-Headed Attention [3.3029515721630855]
マルチヘッド・アテンション・ベース・トランスを用いたUAS解析手法を提案する。
提案手法は,異なるフォーマットの様々なUASを解析する上で,高い性能を示す。
解析されたUASを用いて、公開ITネットワークやリージョンの大部分の脆弱性スコアを推定するフレームワークについても論じる。
論文 参考訳(メタデータ) (2023-06-06T14:49:25Z) - SAMOT: Switcher-Aware Multi-Object Tracking and Still Another MOT
Measure [88.74585449906313]
マルチオブジェクト追跡(MOT)はコンピュータビジョンにおいて一般的なトピックである。
アイデンティティ問題(Identity problem)、すなわち、オブジェクトは別のアイデンティティの別のオブジェクトと誤って関連付けられているが、依然として難しい問題である。
本稿では,マルチオブジェクト追跡のためのスイッチャー対応フレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-22T06:22:21Z) - SMT-based Safety Verification of Parameterised Multi-Agent Systems [78.04236259129524]
パラメータ化マルチエージェントシステム(MAS)の検証について検討する。
特に、与えられた状態公式として特徴づけられる不要な状態が、所定のMASで到達可能かどうかについて検討する。
論文 参考訳(メタデータ) (2020-08-11T15:24:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。