論文の概要: BLACKOUT: Data-Oblivious Computation with Blinded Capabilities
- arxiv url: http://arxiv.org/abs/2504.14654v1
- Date: Sun, 20 Apr 2025 15:25:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-29 21:04:48.335528
- Title: BLACKOUT: Data-Oblivious Computation with Blinded Capabilities
- Title(参考訳): BLACKOUT: Blinded Capabilitiesを使用したデータ公開計算
- Authors: Hossam ElAtali, Merve Gülmez, Thomas Nyman, N. Asokan,
- Abstract要約: メモリセーフなハードウェアをデータ公開プログラミング能力で拡張することで、メモリセーフ性とサイドチャネル耐性に対処する。
本稿では,CHERI-Tooobaプロセッサを用いたFPGAソフトコア上でのブラインド機能を実現するBLACKOUTを提案する。
- 参考スコア(独自算出の注目度): 10.020700343839248
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Lack of memory-safety and exposure to side channels are two prominent, persistent challenges for the secure implementation of software. Memory-safe programming languages promise to significantly reduce the prevalence of memory-safety bugs, but make it more difficult to implement side-channel-resistant code. We aim to address both memory-safety and side-channel resistance by augmenting memory-safe hardware with the ability for data-oblivious programming. We describe an extension to the CHERI capability architecture to provide blinded capabilities that allow data-oblivious computation to be carried out by userspace tasks. We also present BLACKOUT, our realization of blinded capabilities on a FPGA softcore based on the speculative out-of-order CHERI-Toooba processor and extend the CHERI-enabled Clang/LLVM compiler and the CheriBSD operating system with support for blinded capabilities. BLACKOUT makes writing side-channel-resistant code easier by making non-data-oblivious operations via blinded capabilities explicitly fault. Through rigorous evaluation we show that BLACKOUT ensures memory operated on through blinded capabilities is securely allocated, used, and reclaimed and demonstrate that, in benchmarks comparable to those used by previous work, BLACKOUT imposes only a small performance degradation (1.5% geometric mean) compared to the baseline CHERI-Toooba processor.
- Abstract(参考訳): メモリの安全性の欠如とサイドチャネルへの露出は、ソフトウェアをセキュアに実装するための2つの顕著で永続的な課題である。
メモリセーフなプログラミング言語は、メモリセーフなバグの頻度を大幅に減らすが、サイドチャネル耐性のコードを実装するのが難しくなる。
我々は、メモリセーフなハードウェアをデータ公開プログラミング能力で強化することで、メモリセーフ性とサイドチャネル耐性の両方に対処することを目指している。
本稿では,CHERI機能アーキテクチャを拡張して,ユーザ空間タスクによるデータ公開計算を実現する。
また,CHERI対応のClang/LLVMコンパイラとCheriBSDオペレーティングシステムを拡張し,ブラインド機能をサポートしたFPGAソフトコア上でのブラインド機能を実現するBLACKOUTを提案する。
BLACKOUTは、ブラインドされた機能による非データ公開操作を明示的に失敗させることで、サイドチャネル耐性のコードを書くのを容易にする。
厳密な評価により、BLACKOUTはブラインド機能によって動作するメモリをセキュアに割り当て、使用し、再利用することを保証し、BLACKOUTはベースラインのCHERI-Tooobaプロセッサと比較して性能劣化(幾何学平均の1.5%)が少ないことを証明した。
関連論文リスト
- A Universal Framework for Compressing Embeddings in CTR Prediction [68.27582084015044]
本稿では,事前学習した埋め込みを定量化することにより,埋め込みテーブルを圧縮するモデル非依存型埋め込み圧縮(MEC)フレームワークを提案する。
まず、高頻度特徴と低周波特徴のバランスをとるために、人気重み付け正規化を適用します。
3つのデータセットの実験により,提案手法はメモリ使用量を50倍以上削減し,レコメンデーション性能を維持・改善する。
論文 参考訳(メタデータ) (2025-02-21T10:12:34Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - Blindfold: Confidential Memory Management by Untrusted Operating System [1.4801853435122903]
既存の Confidential Computing (CC) ソリューションは、OSから機密メモリを隠蔽し、秘密性を達成するために暗号化する。
本稿では,Blindfold というCC設計で合成したこれらの制限を克服するための実験結果について述べる。
Blindfoldは、Guardianと呼ばれるカーネルよりも高い特権レベルで実行される、小さな信頼できるソフトウェアコンポーネントに依存している。
論文 参考訳(メタデータ) (2024-12-02T02:40:05Z) - Mon CHÉRI: Mitigating Uninitialized Memory Access with Conditional Capabilities [1.9042151977387252]
CやC++のような言語におけるメモリセーフティの脆弱性の最大10%は、und変数に由来する。
この研究は、メモリ問題とメモリ問題に対する適切なソフトウェア緩和の頻度と欠如に対処する。
我々は、CHERI機能モデルを拡張して、以前の操作に基づいたメモリアクセスポリシーを可能にする「条件付き機能」を含むようにします。
論文 参考訳(メタデータ) (2024-07-11T16:51:36Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - L2MAC: Large Language Model Automatic Computer for Extensive Code Generation [52.81694565226513]
トランスフォーマーベースの大規模言語モデル(LLM)は、基盤となるトランスフォーマーアーキテクチャの固定コンテキストウィンドウによって制約される。
本稿では,L2MACを提案する。L2MACは,LLMをベースとした汎用型自動計算機(von Neumann Architecture)フレームワークで,長期的かつ一貫した出力生成を実現する。
論文 参考訳(メタデータ) (2023-10-02T16:55:19Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Constant Memory Attention Block [74.38724530521277]
Constant Memory Attention Block (CMAB) は、新しい汎用アテンションブロックであり、その出力を一定メモリで計算し、一定計算で更新を実行する。
提案手法は,メモリ効率を著しく向上しつつ,最先端技術と競合する結果が得られることを示す。
論文 参考訳(メタデータ) (2023-06-21T22:41:58Z) - Pex: Memory-efficient Microcontroller Deep Learning through Partial
Execution [11.336229510791481]
マイクロコントローラ深層学習のための新しい実行パラダイムについて論じる。
ニューラルネットワークの実行を変更して、メモリの完全なバッファーを作らないようにする。
これは演算子のプロパティを利用することで実現され、一度にインプット/アウトプットのごく一部を消費/生産することができる。
論文 参考訳(メタデータ) (2022-11-30T18:47:30Z) - Recurrent Dynamic Embedding for Video Object Segmentation [54.52527157232795]
一定サイズのメモリバンクを構築するためにRDE(Recurrent Dynamic Embedding)を提案する。
本稿では, SAM を長時間の動画でより堅牢にするため, トレーニング段階での無バイアス誘導損失を提案する。
また、メモリバンクの異なる品質のマスクの埋め込みをネットワークが修復できるように、新たな自己補正戦略を設計する。
論文 参考訳(メタデータ) (2022-05-08T02:24:43Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。