論文の概要: Not quite a piece of CHERI-cake: Are new digital security by design architectures usable?
- arxiv url: http://arxiv.org/abs/2506.23682v1
- Date: Mon, 30 Jun 2025 10:04:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-01 21:27:54.008226
- Title: Not quite a piece of CHERI-cake: Are new digital security by design architectures usable?
- Title(参考訳): CHERI-Cake: デザインアーキテクチャによる新たなディジタルセキュリティは使用できますか?
- Authors: Maysara Alhindi, Joseph Hallett,
- Abstract要約: CHERIはバッファオーバーフローやメモリ安全性のエラーを恐れずにプログラムできる。
私たちは、CHERIの警告とエラーの表示と、さまざまなドキュメントの欠如に、開発者が苦労していることに気付きました。
- 参考スコア(独自算出の注目度): 0.8594140167290099
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: A digital security-by-design computer architecture, like CHERI, lets you program without fear of buffer overflows or other memory safety errors, but CHERI also rewrites some of the assumptions about how C works and how fundamental types (such as pointers) are implemented in hardware. We conducted a usability study to examine how developers react to the changes required by CHERI when porting software to run on it. We find that developers struggle with CHERI's display of warnings and errors and a lack of diverse documentation.
- Abstract(参考訳): CHERIのようなデジタル・セキュリティ・バイ・デザイナ・コンピュータ・アーキテクチャはバッファオーバーフローやメモリ安全性のエラーを恐れずにプログラムを実行できるが、CHERIはまた、Cがどのように動作するか、ハードウェアで基本的な型(ポインタなど)がどのように実装されるかについてのいくつかの仮定を書き換えている。
我々は、CHERIがソフトウェアを移植する際に要求する変更に対して、開発者がどのように反応するかを調べるために、ユーザビリティスタディを実施しました。
私たちは、CHERIの警告とエラーの表示と、さまざまなドキュメントの欠如に、開発者が苦労していることに気付きました。
関連論文リスト
- Biting the CHERI bullet: Blockers, Enablers and Security Implications of CHERI in Defence [0.8158530638728498]
このようなセキュアなハードウェアソリューションであるCHERIを12ヶ月で評価した結果を報告する。
業界と学界から15のチームが、Defenseに関連するソフトウェアをArmの実験的なMorelloボードに移植した。
依存関係、知識のプレミアム、ユーティリティの欠如、パフォーマンス、プラットフォームの不安定、技術的負債の6つのタイプのブロッカを特定しました。
論文 参考訳(メタデータ) (2025-04-24T19:44:12Z) - CRUST-Bench: A Comprehensive Benchmark for C-to-safe-Rust Transpilation [63.23120252801889]
CRUST-Benchは100のCリポジトリのデータセットで、それぞれが安全なRustとテストケースで手書きのインターフェースとペアリングされている。
我々は、このタスクで最先端の大規模言語モデル(LLM)を評価し、安全で慣用的なRust生成が依然として難しい問題であることを確認した。
最高のパフォーマンスモデルであるOpenAI o1は、ワンショット設定で15タスクしか解決できない。
論文 参考訳(メタデータ) (2025-04-21T17:33:33Z) - Breaking Bad: How Compilers Break Constant-Time~Implementations [12.486727810118497]
本稿では,ディフェンシブプログラミング手法によって導入されたプロテクションを,コンパイラがどのように壊すかを検討する。
我々は,現在最先端の暗号ライブラリにそのようなコンパイラによって引き起こされる問題が現れるかどうかを,大規模な実験で検証する。
本研究は,最も高い評価を受けている暗号ライブラリのいくつかにおいて,コンパイラが引き起こす秘密の操作がいくつか発生していることを明らかにする。
論文 参考訳(メタデータ) (2024-10-17T12:34:02Z) - SoK: A Security Architect's View of Printed Circuit Board Attacks [0.5461938536945721]
近年の多くの論文では、プリント基板(PCB)とプリント基板集合体(PCBA)の改ざん防止のための新しい電気的測定技術や物理的検査技術が提案されている。
モチベーションとして、これらの論文はブルームバーグ・ニュースの「The Big Hack」、ビデオゲームのモチップ、IT機器に対する「干渉攻撃」をしばしば引用している。
第一に、最近のPCBAセキュリティ研究において実装エラーとセキュリティアーキテクチャが議論されることはめったにない。
第二に、新たな対策と検証手法がこれらの攻撃に合わせたものであると仮定すると、最近の重要な研究は、既に緩和可能な攻撃に焦点を当てている。
論文 参考訳(メタデータ) (2024-10-13T20:29:42Z) - Designing and Implementing a Generator Framework for a SIMD Abstraction Library [53.84310825081338]
SIMD抽象化ライブラリを生成するための新しいエンドツーエンドフレームワークであるTSLGenを提案する。
私たちのフレームワークは既存のライブラリに匹敵するもので、同じパフォーマンスを実現しています。
論文 参考訳(メタデータ) (2024-07-26T13:25:38Z) - Mon CHÉRI: Mitigating Uninitialized Memory Access with Conditional Capabilities [1.9042151977387252]
CやC++のような言語におけるメモリセーフティの脆弱性の最大10%は、und変数に由来する。
この研究は、メモリ問題とメモリ問題に対する適切なソフトウェア緩和の頻度と欠如に対処する。
我々は、CHERI機能モデルを拡張して、以前の操作に基づいたメモリアクセスポリシーを可能にする「条件付き機能」を含むようにします。
論文 参考訳(メタデータ) (2024-07-11T16:51:36Z) - The Dark Side of AutoML: Towards Architectural Backdoor Search [49.16544351888333]
EVASはNASを利用した新たな攻撃で、固有のバックドアを持つニューラルネットワークを見つけ出し、入力認識トリガを使用してそのような脆弱性を悪用する。
EVASは高い回避性、転送可能性、堅牢性を特徴とし、敵の設計スペクトルを拡大する。
この研究は、NASの現在の実践に対する懸念を高め、効果的な対策を開発するための潜在的方向性を示す。
論文 参考訳(メタデータ) (2022-10-21T18:13:23Z) - The Devil is in the Details: On Models and Training Regimes for Few-Shot
Intent Classification [81.60168035505039]
Few-shot Classification (FSIC) は、モジュラータスク指向の対話システムにおいて重要な課題の1つである。
クロスエンコーダアーキテクチャとエピソードメタラーニングがFSICの最高の性能をもたらすことを示す。
本研究は,FSICにおける最先端研究の実施の道筋をたどるものである。
論文 参考訳(メタデータ) (2022-10-12T17:37:54Z) - On the interplay of adversarial robustness and architecture components:
patches, convolution and attention [65.20660287833537]
本研究は,学習した特徴の解釈可能性と,未知の脅威モデルに対する頑健性に及ぼす対人訓練の効果について検討する。
ResNetからConvNeXtへのアブレーションにより、キーとなるアーキテクチャ上の変更により、約10%高い$ell_infty$-robustnessが実現した。
論文 参考訳(メタデータ) (2022-09-14T22:02:32Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。