論文の概要: CleanStack: A New Dual-Stack for Defending Against Stack-Based Memory Corruption Attacks
- arxiv url: http://arxiv.org/abs/2503.16950v1
- Date: Fri, 21 Mar 2025 08:55:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-24 14:55:01.990433
- Title: CleanStack: A New Dual-Stack for Defending Against Stack-Based Memory Corruption Attacks
- Title(参考訳): CleanStack: スタックベースのメモリ破壊攻撃を防御する新たなデュアルスタック
- Authors: Lei Chong,
- Abstract要約: CleanStackは効率的で、互換性が高く、包括的なスタック保護システムである。
CleanStackは、他の安全なスタックオブジェクトからの外部入力に影響されたスタックオブジェクトを分離する。
攻撃者がスタックレイアウトを予測できないようにすることで、非制御データアタックを緩和する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Stack-based memory corruption vulnerabilities have long been exploited by attackers to execute arbitrary code or perform unauthorized memory operations. Various defense mechanisms have been introduced to mitigate stack memory errors, but they typically focus on specific attack types, incur substantial performance overhead, or suffer from compatibility limitations.In this paper, we present CleanStack, an efficient, highly compatible, and comprehensive stack protection mech anism. CleanStack isolates stack objects influenced by external input from other safe stack objects, thereby preventing attackers from modifying return addresses via controlled stack objects. Additionally, by randomizing the placement of tainted stack objects within the Unclean Stack, CleanStack mitigates non control data attacks by preventing attackers from predicting the stack layout.A key component of CleanStack is the identifica tion of tainted stack objects. We analyze both static program analysis and heuristic methods for this purpose. To maximize compatibility, we adopt a heuristic approach and implement CleanStack within the LLVM compiler framework, applying it to SPEC CPU2017 benchmarks and a real-world application.Our security evaluation demonstrates that CleanStack significantly reduces the exploitability of stack-based memory errors by providing a dual-stack system with isolation and randomization. Performance evaluation results indicate that CleanStack incurs an execution overhead of only 1.73% on the SPEC CPU2017 benchmark while introducing a minimal memory overhead of just 0.04%. Compared to existing stack protection techniques, CleanStack achieves an optimal balance between protection coverage, runtime overhead, and compatibility, making it one of the most comprehensive and efficient stack security solutions to date.
- Abstract(参考訳): スタックベースのメモリ破損脆弱性は、攻撃者が任意のコードを実行したり、不正なメモリ操作を行うために長い間悪用されてきた。
スタックメモリエラーを軽減するために様々な防御機構が導入されたが、通常は特定の攻撃タイプに焦点を合わせ、性能上のオーバーヘッドを発生させるか、互換性の限界に悩まされる。
CleanStackは、他の安全なスタックオブジェクトからの外部入力に影響されたスタックオブジェクトを分離し、アタッカーがコントロールされたスタックオブジェクトを介して戻りアドレスを変更するのを防ぐ。
さらに、Unclean Stack内のステンドスタックオブジェクトの配置をランダムにすることで、CleanStackは攻撃者がスタックレイアウトを予測できないようにすることで、非コントロールデータアタックを緩和する。
この目的のために静的プログラム解析とヒューリスティック手法の両方を解析する。
互換性を最大化するために,我々は,LLVMコンパイラフレームワーク内でCleanStackを実装し,SPEC CPU2017ベンチマークと実世界のアプリケーションに適用したヒューリスティックなアプローチを採用し,CleanStackは分離とランダム化を備えたデュアルスタックシステムを提供することで,スタックベースのメモリエラーの悪用性を著しく低減することを示した。
性能評価の結果、CleanStackはSPEC CPU2017ベンチマークでわずか1.73%のオーバーヘッドしか発生せず、最小のメモリオーバーヘッドは0.04%であることがわかった。
既存のスタック保護技術と比較して、CleanStackは保護カバレッジ、ランタイムオーバーヘッド、互換性の最適なバランスを実現しており、これまでで最も包括的で効率的なスタックセキュリティソリューションの1つとなっている。
関連論文リスト
- ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - Do we still need canaries in the coal mine? Measuring shadow stack effectiveness in countering stack smashing [1.9042151977387252]
我々は,64ビットx86 (x86-64) システムは,x86-64シャドウスタックの実施に加えてスタックカナリアの有効性にもメリットがあるかを評価する。
x86-64シャドウスタックの実装は、スタックプロテクターのようなスタックレイアウトと組み合わせることで、スタックカナリアよりも効果的で、優れたスタックカナリアであることが分かりました。
論文 参考訳(メタデータ) (2024-12-20T21:08:17Z) - FullStack Bench: Evaluating LLMs as Full Stack Coders [108.63536080569877]
FullStack Benchは、幅広いアプリケーションドメインを含むフルスタックプログラミングに焦点を当てている。
FullStack Benchのマルチ言語プログラミング機能を評価するために,16の広く使用されているプログラミング言語から実世界の命令とそれに対応する単体テストケースを設計する。
論文 参考訳(メタデータ) (2024-11-30T16:58:42Z) - BitStack: Any-Size Compression of Large Language Models in Variable Memory Environments [53.71158537264695]
大規模言語モデル(LLM)は、多くのアプリケーションに革命をもたらしたが、ローカルデバイスにおけるメモリ制限により、その展開は依然として困難である。
textbfBitStackは,メモリ使用量とモデル性能のトレードオフを可能にする,新しいトレーニング不要な重み圧縮手法である。
論文 参考訳(メタデータ) (2024-10-31T13:26:11Z) - AddressWatcher: Sanitizer-Based Localization of Memory Leak Fixes [6.31619298702529]
メモリリークバグはC/C++プログラムで大きな問題である。
メモリリークを自動的に修正する手法がいくつか提案されている。
静的ベースのアプローチは、すべてのパスにわたるメモリオブジェクトの完全なセマンティクスをトレースしようとする。
動的アプローチは、単一の実行パスでのみメモリオブジェクトの正確なセマンティクスを記述できる。
論文 参考訳(メタデータ) (2024-08-08T21:40:22Z) - CAMP: Compiler and Allocator-based Heap Memory Protection [23.84729234219481]
我々は,ヒープメモリの破損を検知し,キャプチャする新しいサニタイザであるCAMPを提案する。
CAMPは様々なコンパイラ最適化戦略を可能にし、冗長で不要なチェックインスツルメンテーションを排除する。
実環境アプリケーションとSPEC CPUベンチマークの両方を用いてCAMPと既存のツールを比較した結果,実行時のオーバーヘッドを低減して,より優れたヒープ破損検出能力が得られることがわかった。
論文 参考訳(メタデータ) (2024-06-04T19:37:41Z) - ShadowBound: Efficient Heap Memory Protection Through Advanced Metadata Management and Customized Compiler Optimization [24.4696797147503]
ヒープの破損は システムのセキュリティに深刻な脅威をもたらす
ユニークなヒープメモリ保護設計であるShadowBoundを紹介します。
LLVMフレームワーク上にShadowBoundを実装し、最先端の3つの無防備を統合しました。
論文 参考訳(メタデータ) (2024-06-04T07:02:53Z) - LoopStack: a Lightweight Tensor Algebra Compiler Stack [61.04098601022665]
LoopStackはテンソル操作のためのドメイン固有のコンパイラスタックである。
最先端の機械学習フレームワークのパフォーマンスにマッチし、頻繁なマシンコードを生成する。
メモリフットプリントは非常に小さく、バイナリサイズは245KBで、30K行未満の効率的なコードによって、モバイルや組み込みデバイスでの使用に適している。
論文 参考訳(メタデータ) (2022-05-02T01:57:58Z) - ObjectSeeker: Certifiably Robust Object Detection against Patch Hiding
Attacks via Patch-agnostic Masking [95.6347501381882]
物体探知機は物理的世界のパッチ隠蔽攻撃に弱いことが判明した。
我々は,堅牢なオブジェクト検出器を構築するためのフレームワークとしてObjectSeekerを提案する。
論文 参考訳(メタデータ) (2022-02-03T19:34:25Z) - Segment and Complete: Defending Object Detectors against Adversarial
Patch Attacks with Robust Patch Detection [142.24869736769432]
敵のパッチ攻撃は最先端の物体検出器に深刻な脅威をもたらす。
パッチ攻撃に対して物体検出器を防御するフレームワークであるSegment and Complete Defense (SAC)を提案する。
SACは、物理的パッチ攻撃の標的攻撃成功率を著しく低減できることを示す。
論文 参考訳(メタデータ) (2021-12-08T19:18:48Z) - Formalizing Stack Safety as a Security Property [0.6466206145151128]
言語に基づくセキュリティの概念を用いて,スタック安全性の新たな形式的特徴付けを提案する。
この定式化は、Roessler と DeHon によって研究された "lazy" stack safety micro-policies と呼ばれる特定の執行機構によって動機付けられている。
ロースラーとデホンのマイクロポリスの正しい実装と不正確な実装を区別するためにそれらを用いて特性を検証する。
論文 参考訳(メタデータ) (2021-05-02T08:18:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。