論文の概要: Rollbaccine : Herd Immunity against Storage Rollback Attacks in TEEs [Technical Report]
- arxiv url: http://arxiv.org/abs/2505.04014v1
- Date: Tue, 06 May 2025 23:24:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-08 19:07:35.932594
- Title: Rollbaccine : Herd Immunity against Storage Rollback Attacks in TEEs [Technical Report]
- Title(参考訳): ロールバクシン : TEEにおける貯蔵ロールバック攻撃に対する免疫 [技術報告]
- Authors: David Chu, Aditya Balasubramanian, Dee Bao, Natacha Crooks, Heidi Howard, Lucky E. Katahanas, Soujanya Ponnapalli,
- Abstract要約: Rollbaccineは、すべてのアプリケーションに自動ロールバック抵抗を提供するデバイスマッパーである。
ディスクへの書き込みをインターセプトして複製し、リカバリ時にバックアップから失われた状態を復元し、オーバーヘッドを最小限にする。
fsyncの重いFilebench Varmailを除いて、オーバーヘッドはわずか19%だ。
- 参考スコア(独自算出の注目度): 1.983371396706722
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Today, users can "lift-and-shift" unmodified applications into modern, VM-based Trusted Execution Environments (TEEs) in order to gain hardware-based security guarantees. However, TEEs do not protect applications against disk rollback attacks, where persistent storage can be reverted to an earlier state after a crash; existing rollback resistance solutions either only support a subset of applications or require code modification. Our key insight is that restoring disk consistency after a rollback attack guarantees rollback resistance for any application. We present Rollbaccine, a device mapper that provides automatic rollback resistance for all applications by provably preserving disk consistency. Rollbaccine intercepts and replicates writes to disk, restores lost state from backups during recovery, and minimizes overheads by taking advantage of the weak, multi-threaded semantics of disk operations. Across benchmarks over two real applications (PostgreSQL and HDFS) and two file systems (ext4 and xfs), Rollbaccine adds only 19% overhead, except for the fsync-heavy Filebench Varmail. In addition, Rollbaccine outperforms the state-of-the-art, non-automatic rollback resistant solution by $208\times$.
- Abstract(参考訳): 現在、ユーザはハードウェアベースのセキュリティ保証を得るために、修正されていないアプリケーションを最新のVMベースのTrusted Execution Environments(TEEs)に“リフト・アンド・シフト”することができる。
しかし、TEEはアプリケーションのディスクロールバック攻撃から保護しない。永続ストレージはクラッシュ後に以前の状態に戻すことができる;既存のロールバック抵抗ソリューションはアプリケーションのサブセットのみをサポートするか、コード修正を必要とする。
私たちの重要な洞察は、ロールバック攻撃後のディスク一貫性の回復は、あらゆるアプリケーションに対するロールバック耐性を保証するということです。
ディスクの一貫性を確実に保ち、すべてのアプリケーションに自動ロールバック耐性を提供するデバイスマッパーであるRollbaccineを提案する。
Rollbaccineはディスクへの書き込みをインターセプトし、リカバリ時にバックアップから失われた状態を復元し、ディスク操作の弱いマルチスレッドセマンティクスを活用することでオーバーヘッドを最小限にする。
2つの実アプリケーション(PostgreSQLとHDFS)と2つのファイルシステム(ext4とxfs)をベンチマークしながら、Filebench Varmailを除いて、Rollbaccineは19%のオーバーヘッドしか追加していない。
さらに、Rollbaccineは最先端の非自動ロールバック耐性ソリューションを208\times$で上回っている。
関連論文リスト
- ELBA-Bench: An Efficient Learning Backdoor Attacks Benchmark for Large Language Models [55.93380086403591]
生成可能な大規模言語モデルは、バックドアアタックに対して脆弱である。
$textitELBA-Bench$は、パラメータを効率的に微調整することで攻撃者がバックドアを注入できるようにする。
$textitELBA-Bench$は1300以上の実験を提供する。
論文 参考訳(メタデータ) (2025-02-22T12:55:28Z) - VaultFS: Write-once Software Support at the File System Level Against Ransomware Attacks [6.725792100548271]
寒冷データの保守に向け,Linuxに適したファイルシステム VaultFS を提案する。
ファイルは書き込み・オンス・セマンティクスを通じてサポートされ、保護寿命の終わりまでコンテンツの書き直し(または削除)を受けられない。
VastFSはDenial-of-Service(DOS)攻撃からストレージを保護する機能を提供する。
論文 参考訳(メタデータ) (2024-10-29T12:06:24Z) - Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - CRISP: Confidentiality, Rollback, and Integrity Storage Protection for Confidential Cloud-Native Computing [0.757843972001219]
クラウドネイティブなアプリケーションはオーケストレーションに依存しており、サービスを頻繁に再起動させる。
再起動中、攻撃者は機密サービスの状態を悪意のある意図を助長する可能性のある以前のバージョンに戻すことができる。
本稿では,Intel SGXの既存のランタイムを使用してロールバックを透過的に防止するロールバック保護機構であるCRISPを提案する。
論文 参考訳(メタデータ) (2024-08-13T11:29:30Z) - Probabilistic Tracker Management Policies for Low-Cost and Scalable Rowhammer Mitigation [5.597216094757414]
近年、TRRのようなソリューションがDDR4 DRAMにデプロイされ、攻撃行を追跡し、隣の行をリフレッシュすることで緩和作用が発行されている。
このようなDRAM内のソリューションはリソース制約(攻撃行を追跡するために数十のカウンタしかプロビジョニングできない)であり、それらを騙すのに使われた攻撃をスラッシングする傾向がある。
本研究は,資源制約トラッカーを用いた安全でスケーラブルなローハマー緩和を実証する。
論文 参考訳(メタデータ) (2024-04-24T23:57:58Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - A Last-Level Defense for Application Integrity and Confidentiality [0.610240618821149]
透明でスケーラブルな方法でアプリケーションの整合性と一貫性を強制する,新しいシステム LLD を導入する。
我々のソリューションは、TEEをインスタンス制御とロールバック保護で緩和する。
我々のロールバック検出機構は過剰な複製を必要としないし、耐久性を犠牲にもしない。
論文 参考訳(メタデータ) (2023-11-10T16:15:44Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Recurrent Dynamic Embedding for Video Object Segmentation [54.52527157232795]
一定サイズのメモリバンクを構築するためにRDE(Recurrent Dynamic Embedding)を提案する。
本稿では, SAM を長時間の動画でより堅牢にするため, トレーニング段階での無バイアス誘導損失を提案する。
また、メモリバンクの異なる品質のマスクの埋め込みをネットワークが修復できるように、新たな自己補正戦略を設計する。
論文 参考訳(メタデータ) (2022-05-08T02:24:43Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。