論文の概要: DejaVuzz: Disclosing Transient Execution Bugs with Dynamic Swappable Memory and Differential Information Flow Tracking assisted Processor Fuzzing
- arxiv url: http://arxiv.org/abs/2504.20934v1
- Date: Tue, 29 Apr 2025 16:51:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:55.001561
- Title: DejaVuzz: Disclosing Transient Execution Bugs with Dynamic Swappable Memory and Differential Information Flow Tracking assisted Processor Fuzzing
- Title(参考訳): DejaVuzz: 動的スワップ可能なメモリとプロセッサファズリングによる差分情報フロートラッキングを備えた過渡的実行バグの開示
- Authors: Jinyan Xu, Yangye Zhou, Xingzhi Zhang, Yinshuai Li, Qinhan Tan, Yinqian Zhang, Yajin Zhou, Rui Chang, Wenbo Shen,
- Abstract要約: 本稿では,新しいプレシリコンステージプロセッサであるDejaVuzzを提案する。
DejaVuzzは、動的スワップ可能なメモリと差分情報フロートラッキングという、2つの革新的な操作プリミティブを利用している。
テイントに基づいて、DejaVuzzは突然変異をガイドするためにテイントカバレッジマトリックスを設計し、テイントライブネスアノテーションを使用して悪用可能なリークを識別する。
- 参考スコア(独自算出の注目度): 20.908541290418736
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Transient execution vulnerabilities have emerged as a critical threat to modern processors. Hardware fuzzing testing techniques have recently shown promising results in discovering transient execution bugs in large-scale out-of-order processor designs. However, their poor microarchitectural controllability and observability prevent them from effectively and efficiently detecting transient execution vulnerabilities. This paper proposes DejaVuzz, a novel pre-silicon stage processor transient execution bug fuzzer. DejaVuzz utilizes two innovative operating primitives: dynamic swappable memory and differential information flow tracking, enabling more effective and efficient transient execution vulnerability detection. The dynamic swappable memory enables the isolation of different instruction streams within the same address space. Leveraging this capability, DejaVuzz generates targeted training for arbitrary transient windows and eliminates ineffective training, enabling efficient triggering of diverse transient windows. The differential information flow tracking aids in observing the propagation of sensitive data across the microarchitecture. Based on taints, DejaVuzz designs the taint coverage matrix to guide mutation and uses taint liveness annotations to identify exploitable leakages. Our evaluation shows that DejaVuzz outperforms the state-of-the-art fuzzer SpecDoctor, triggering more comprehensive transient windows with lower training overhead and achieving a 4.7x coverage improvement. And DejaVuzz also mitigates control flow over-tainting with acceptable overhead and identifies 5 previously undiscovered transient execution vulnerabilities (with 6 CVEs assigned) on BOOM and XiangShan.
- Abstract(参考訳): 過渡的実行の脆弱性は、現代のプロセッサにとって重要な脅威として浮上している。
ハードウェアファジリングテスト技術は、最近、大規模なアウトオブオーダープロセッサ設計において一時的な実行バグを発見するという有望な結果を示している。
しかし、その微構造的制御性や可観測性に乏しいため、過渡的実行の脆弱性を効果的かつ効率的に検出することができない。
本稿では,新しいプレシリコンステージプロセッサであるDejaVuzzを提案する。
DejaVuzzは、動的スワップ可能なメモリと差分情報フロートラッキングという、2つの革新的な操作プリミティブを利用している。
動的スワップ可能なメモリは、同じアドレス空間内で異なる命令ストリームの分離を可能にする。
この機能を活用することで、DejaVuzzは任意の一時的なウィンドウに対するターゲットトレーニングを生成し、非効率なトレーニングを排除し、多様な一時的なウィンドウの効率的なトリガを可能にする。
差分情報フロー追跡は、マイクロアーキテクチャを横断する機密データの伝播を観察するのに役立つ。
テイントに基づいて、DejaVuzzは突然変異をガイドするためにテイントカバレッジマトリックスを設計し、テイントライブネスアノテーションを使用して悪用可能なリークを識別する。
我々の評価によると、DejaVuzzは最先端のファジタSpecDoctorより優れており、トレーニングオーバーヘッドの少ないより包括的な一貫したウィンドウを起動し、4.7倍のカバレッジ改善を実現している。
また、DejaVuzzはコントロールフローのオーバーテイティングを許容できるオーバーヘッドで軽減し、BOOMとXiangShanの5つの未発見の一時的な実行脆弱性(6つのCVEが割り当てられている)を特定する。
関連論文リスト
- μRL: Discovering Transient Execution Vulnerabilities Using Reinforcement Learning [4.938372714332782]
本稿では,SpectreやMeltdownといったマイクロアーキテクチャの脆弱性を発見する上での課題に対して,強化学習を用いることを提案する。
我々のRLエージェントはプロセッサと対話し、リアルタイムフィードバックから学び、命令シーケンスを優先順位付けすることで脆弱性を明らかにする。
論文 参考訳(メタデータ) (2025-02-20T06:42:03Z) - TransferFuzz: Fuzzing with Historical Trace for Verifying Propagated Vulnerability Code [24.827298607328466]
本稿では,新しい脆弱性検証フレームワークであるTransferFuzzを紹介する。
コードの再利用によって伝播する脆弱性が、新しいソフトウェアでトリガーできるかどうかを検証することができる。
CVEレポートに記載されている15の脆弱性に対して、影響のあるソフトウェアスコープを拡張することで、その効果を証明している。
論文 参考訳(メタデータ) (2024-11-27T13:46:39Z) - ORCHID: Streaming Threat Detection over Versioned Provenance Graphs [11.783370157959968]
本稿では,リアルタイムイベントストリーム上でプロセスレベルの脅威を詳細に検出する新しいProv-IDSであるORCHIDを提案する。
ORCHIDは、バージョン付き前処理グラフのユニークな不変特性を利用して、グラフ全体を逐次RNNモデルに反復的に埋め込む。
我々は、DARPA TCを含む4つの公開データセット上でORCHIDを評価し、ORCHIDが競合する分類性能を提供できることを示す。
論文 参考訳(メタデータ) (2024-08-23T19:44:40Z) - Adaptively Bypassing Vision Transformer Blocks for Efficient Visual Tracking [11.361394596302334]
ABTrackは、効率的な視覚追跡のためにトランスフォーマーブロックを適応的にバイパスする適応型計算フレームワークである。
本稿では,トランスブロックをバイパスすべきかどうかを判断するBypass Decision Module (BDM)を提案する。
本稿では,各トランスブロックにおけるトークンの潜在表現の次元を小さくする,新しいViTプルーニング手法を提案する。
論文 参考訳(メタデータ) (2024-06-12T09:39:18Z) - Shesha: Multi-head Microarchitectural Leakage Discovery in new-generation Intel Processors [11.106240797947612]
Sheshaは、一貫した実行攻撃の自動発見のための最先端ファジィング技術よりも高速な収束率を示すフレームワークである。
我々は、Intelプロセッサの命令セット拡張(ISE)において、以前に報告されていない5つの実行パスを報告した。
論文 参考訳(メタデータ) (2024-06-10T05:56:34Z) - Parallel Decoding via Hidden Transfer for Lossless Large Language Model Acceleration [54.897493351694195]
本稿では,複数連続するトークンを1つのフォワードパスで同時に復号する,新しい並列復号法,すなわちthithidden Transferを提案する。
加速度測定では,Medusa や Self-Speculative decoding など,単モデル加速技術よりも優れています。
論文 参考訳(メタデータ) (2024-04-18T09:17:06Z) - Label Delay in Online Continual Learning [77.05325581370893]
しばしば見過ごされる重要な側面はラベルの遅延であり、遅くてコストのかかるアノテーションプロセスのために新しいデータがラベル付けされない可能性がある。
本稿では,データとラベルストリーム間のラベル遅延を,時間経過とともに明示的にモデル化した新しい連続学習フレームワークを提案する。
提案手法はラベル遅延係数に最も影響を受けていないことを示し、場合によっては非遅延の精度を回復させる。
論文 参考訳(メタデータ) (2023-12-01T20:52:10Z) - Exploring Model Dynamics for Accumulative Poisoning Discovery [62.08553134316483]
そこで我々は,モデルレベルの情報を通して,防衛を探索するための新しい情報尺度,すなわち,記憶の離散性(Memorization Discrepancy)を提案する。
暗黙的にデータ操作の変更をモデル出力に転送することで、メモリ識別は許容できない毒のサンプルを発見することができる。
我々は、その性質を徹底的に探求し、累積中毒に対する防御のために、離散型サンプル補正(DSC)を提案する。
論文 参考訳(メタデータ) (2023-06-06T14:45:24Z) - Instructions as Backdoors: Backdoor Vulnerabilities of Instruction Tuning for Large Language Models [53.416234157608]
本稿では,タスク命令付きクラウドソースデータセット上でモデルが訓練され,優れたパフォーマンスを実現するという,創発的命令チューニングパラダイムのセキュリティ上の懸念について検討する。
本研究は、悪意のある指示をほとんど出さず、データ中毒によるモデル行動を制御することによって、攻撃者がバックドアを注入できることを実証する。
論文 参考訳(メタデータ) (2023-05-24T04:27:21Z) - Transfer Learning for Fault Diagnosis of Transmission Lines [55.971052290285485]
事前学習されたLeNet-5畳み込みニューラルネットワークに基づく新しい伝達学習フレームワークを提案する。
ソースニューラルネットワークから知識を転送して、異種ターゲットデータセットを予測することで、異なる伝送ラインの長さとインピーダンスの障害を診断することができる。
論文 参考訳(メタデータ) (2022-01-20T06:36:35Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。