論文の概要: Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks
- arxiv url: http://arxiv.org/abs/2507.06039v1
- Date: Tue, 08 Jul 2025 14:41:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-09 16:34:38.170787
- Title: Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks
- Title(参考訳): Enter, Exit, Page Fault, Leak: マイクロアーキテクチャリークのための分離境界のテスト
- Authors: Oleksii Oleksenko, Flavien Solt, Cédric Fournet, Jana Hofmann, Boris Köpf, Stavros Volos,
- Abstract要約: 我々は,仮想マシンやカーネル,プロセスなどのセキュリティドメイン間のマイクロアーキテクチャ分離をテストするツールを開発する。
このツールはモデルベースリレーショナルテスト(MRT)方法論を拡張して、ドメイン間の情報漏洩の検出を可能にする。
我々はこのツールを使って6つのx86-64 CPU上で詳細なテストを行い、異なる分離境界を越えてリークする。
- 参考スコア(独自算出の注目度): 8.85931378361389
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: CPUs provide isolation mechanisms like virtualization and privilege levels to protect software. Yet these focus on architectural isolation while typically overlooking microarchitectural side channels, exemplified by Meltdown and Foreshadow. Software must therefore supplement architectural defenses with ad-hoc microarchitectural patches, which are constantly evolving as new attacks emerge and defenses are proposed. Such reactive approach makes ensuring complete isolation a daunting task, and leaves room for errors and oversights. We address this problem by developing a tool that stress tests microarchitectural isolation between security domains such as virtual machines, kernel, and processes, with the goal of detecting flaws in the isolation boundaries. The tool extends model-based relational testing (MRT) methodology to enable detection of cross-domain information leakage. We design a new test case generator and execution sandbox to handle multi-domain execution, new leakage models to encode expected leaks, and new analysis techniques to manage nondeterminism. We use this tool to perform an in-depth testing campaign on six x86-64 CPUs for leakage across different isolation boundaries. The testing campaign exposed four new leaks and corroborated numerous known ones, with only two false positives throughout the entire campaign. These results show critical gaps in current isolation mechanisms as well as validate a robust methodology for detecting microarchitectural flaws. As such, this approach enables a shift from reactive patching to proactive security validation in processor design.
- Abstract(参考訳): CPUは、ソフトウェアを保護するための仮想化や特権レベルのような分離メカニズムを提供する。
しかしこれらは、MeltdownやForeshadowといったマイクロアーキテクチャサイドチャネルを見渡す一方で、アーキテクチャの分離に重点を置いている。
したがってソフトウェアは、新たな攻撃が出現し、防御が提案されるにつれて、常に進化しているアドホックなマイクロアーキテクチャパッチでアーキテクチャの防御を補う必要がある。
このようなリアクティブなアプローチは、完全な隔離作業を保証すると同時に、エラーや監視の余地も残します。
本稿では,仮想マシンやカーネル,プロセスなどのセキュリティドメイン間の微構造的分離テストに重点を置くツールを開発し,分離境界の欠陥を検出することを目的とする。
このツールはモデルベースリレーショナルテスト(MRT)方法論を拡張して、ドメイン間の情報漏洩の検出を可能にする。
マルチドメイン実行を処理する新しいテストケースジェネレータと実行サンドボックスを設計し、期待されるリークをエンコードする新しいリークモデルと、非決定性を管理するための新しい分析手法を設計する。
我々はこのツールを使って6つのx86-64 CPU上で詳細なテストを行い、異なる分離境界を越えてリークする。
テストキャンペーンは4つの新しいリークを暴露し、多くの既知のリークを裏付け、キャンペーン全体を通して偽陽性は2つしかなかった。
これらの結果は、現在の分離機構における重要なギャップを示し、ミクロ構造欠陥を検出するための堅牢な方法論を検証した。
そのため、このアプローチは、リアクティブパッチからプロセッサ設計における積極的なセキュリティ検証への移行を可能にする。
関連論文リスト
- Structure-based Anomaly Detection and Clustering [1.450405446885067]
異常検出は、医療、製造、サイバーセキュリティといった領域における根本的な問題である。
本論文では,構造化データとストリーミングデータの両方において,異常検出のための新しい教師なし手法を提案する。
論文 参考訳(メタデータ) (2025-05-19T06:20:00Z) - μRL: Discovering Transient Execution Vulnerabilities Using Reinforcement Learning [4.938372714332782]
本稿では,SpectreやMeltdownといったマイクロアーキテクチャの脆弱性を発見する上での課題に対して,強化学習を用いることを提案する。
我々のRLエージェントはプロセッサと対話し、リアルタイムフィードバックから学び、命令シーケンスを優先順位付けすることで脆弱性を明らかにする。
論文 参考訳(メタデータ) (2025-02-20T06:42:03Z) - A Lean Transformer Model for Dynamic Malware Analysis and Detection [0.0]
マルウェアは現代のコンピューティングの世界にとって急速に成長する脅威であり、既存の防衛線はこの問題に対処するのに十分な効率性を持っていない。
これまでの研究では、実行レポートから抽出したニューラルネットワークとAPI呼び出しシーケンスを活用することに成功した。
本稿では,悪意のあるファイルを検出するために,Transformersアーキテクチャに基づくエミュレーションオンリーモデルを設計する。
論文 参考訳(メタデータ) (2024-08-05T08:46:46Z) - Kick Bad Guys Out! Conditionally Activated Anomaly Detection in Federated Learning with Zero-Knowledge Proof Verification [22.078088272837068]
フェデレートラーニング(FL)システムは、モデル中毒やバックドア攻撃などの敵攻撃に対して脆弱である。
本研究では,実用FLシナリオに特化して設計された新しい異常検出手法を提案する。
本手法では,2段階の条件付き検出機構を用いる。
論文 参考訳(メタデータ) (2023-10-06T07:09:05Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Self-Supervised Masked Convolutional Transformer Block for Anomaly
Detection [122.4894940892536]
本稿では, 自己監督型マスク型畳み込み変圧器ブロック (SSMCTB) について述べる。
本研究では,従来の自己教師型予測畳み込み抑止ブロック(SSPCAB)を3次元マスク付き畳み込み層,チャンネルワイドアテンション用トランスフォーマー,およびハマーロスに基づく新たな自己教師型目標を用いて拡張する。
論文 参考訳(メタデータ) (2022-09-25T04:56:10Z) - Self-Supervised Predictive Convolutional Attentive Block for Anomaly
Detection [97.93062818228015]
本稿では,再建に基づく機能を,新たな自己監督型予測アーキテクチャビルディングブロックに統合することを提案する。
我々のブロックは、受容領域におけるマスク領域に対する再構成誤差を最小限に抑える損失を備える。
画像やビデオの異常検出のための最先端フレームワークに組み込むことで,ブロックの汎用性を実証する。
論文 参考訳(メタデータ) (2021-11-17T13:30:31Z) - Unsupervised Out-of-Domain Detection via Pre-trained Transformers [56.689635664358256]
ドメイン外の入力は予測不能なアウトプットを引き起こし、時には破滅的な安全性の問題を引き起こす。
本研究は、教師なしのドメイン内データのみを用いて、ドメイン外サンプルを検出する問題に対処する。
検出精度を高めるために、ドメイン固有の2つの微調整手法が提案されている。
論文 参考訳(メタデータ) (2021-06-02T05:21:25Z) - Increasing the Confidence of Deep Neural Networks by Coverage Analysis [71.57324258813674]
本稿では、異なる安全でない入力に対してモデルを強化するために、カバレッジパラダイムに基づく軽量な監視アーキテクチャを提案する。
実験結果から,提案手法は強力な対向例とアウト・オブ・ディストリビューション・インプットの両方を検出するのに有効であることが示唆された。
論文 参考訳(メタデータ) (2021-01-28T16:38:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。