論文の概要: Safe Sharing of Fast Kernel-Bypass I/O Among Nontrusting Applications
- arxiv url: http://arxiv.org/abs/2509.02899v1
- Date: Tue, 02 Sep 2025 23:53:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-04 21:40:46.36614
- Title: Safe Sharing of Fast Kernel-Bypass I/O Among Nontrusting Applications
- Title(参考訳): 非信頼分野における高速カーネルバイパスI/Oの安全共有
- Authors: Alan Beadle, Michael L. Scott, John Criswell,
- Abstract要約: 相互に信頼できないアプリケーションがカーネルバイパスサービスを安全に共有できるようにする手段として、保護されたユーザーレベルのライブラリが提案されている。
ポーリングを必要とせずにプロセス間の同期的なインタラクションを可能にする。
我々は,保護されたライブラリの開発者に対する安全性能ガイドラインと,将来保護されたライブラリオペレーティングシステムの開発者に対する勧告のセットを提示する。
- 参考スコア(独自算出の注目度): 1.4273866043218153
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Protected user-level libraries have been proposed as a way to allow mutually distrusting applications to safely share kernel-bypass services. In this paper, we identify and solve several previously unaddressed obstacles to realizing this design and identify several optimization opportunities. First, to preserve the kernel's ability to reclaim failed processes, protected library functions must complete in modest, bounded time. We show how to move unbounded waits outside the library itself, enabling synchronous interaction among processes without the need for polling. Second, we show how the bounded time requirement can be leveraged to achieve lower and more stable latency for inter-process interactions. Third, we observe that prior work on protected libraries is vulnerable to a buffer unmapping attack; we prevent this attack by preventing applications from removing pages that they share with the protected library. Fourth, we show how a trusted daemon can respond to asynchronous events and dynamically divide work with application threads in a protected library. By extending and improving the protected library model, our work provides a new way to structure OS services, combining the advantages of kernel bypass and microkernels. We present a set of safety and performance guidelines for developers of protected libraries, and a set of recommendations for developers of future protected library operating systems. We demonstrate the convenience and performance of our approach with a prototype version of the DDS communication service. To the best of our knowledge, this prototype represents the first successful sharing of a kernel-bypass NIC among mutually untrusting applications. Relative to the commercial FastDDS implementation, we achieve approximately 50\% lower latency and up to 7x throughput, with lower CPU utilization.
- Abstract(参考訳): 相互に信頼できないアプリケーションがカーネルバイパスサービスを安全に共有できるようにする手段として、保護されたユーザレベルのライブラリが提案されている。
本稿では、この設計を実現するために、未適応な障害を複数同定し、解決し、最適化の機会を特定する。
まず、カーネルが失敗したプロセスを再利用する能力を維持するために、保護されたライブラリ関数は、適度でバウンドな時間で完了する必要がある。
ポーリングを必要とせずにプロセス間の同期的なインタラクションを可能にする。
第2に,プロセス間インタラクションにおいて,より低レイテンシ,より安定したレイテンシを実現するために,境界時間要件をどのように活用するかを示す。
第3に,保護ライブラリの以前の作業はバッファアンマッピング攻撃による脆弱性があることを観察し,保護ライブラリと共有するページの削除を防止することで,この攻撃を防止する。
第4に、信頼できるデーモンが非同期イベントにどのように反応し、保護されたライブラリ内のアプリケーションスレッドで動的に処理を分割できるかを示す。
保護されたライブラリモデルを拡張して改善することにより、カーネルバイパスとマイクロカーネルの利点を組み合わせたOSサービスを構築するための新しい方法を提供する。
我々は,保護ライブラリの開発者に対して,安全とパフォーマンスに関するガイドラインと,将来保護ライブラリオペレーティングシステムの開発者に対して推奨する一連のガイドラインを提示する。
DDS通信サービスのプロトタイプ版で,提案手法の利便性と性能を実証する。
我々の知る限りでは、このプロトタイプはカーネルバイパスNICを相互に信頼できないアプリケーション間で共有する最初の成功例である。
商用のFastDDS実装と比較して、約50\%のレイテンシと最大7倍のスループットを実現し、CPU使用率を下げる。
関連論文リスト
- HALO: Semantic-Aware Distributed LLM Inference in Lossy Edge Network [50.33808558714122]
エッジでの大規模言語モデル(LLM)推論は、ユーザのプライバシを保護すると同時に、サービスの応答性を促進する。
損失エッジネットワークにおける分散LLM推論を向上する新しいフレームワークであるHALOを提案する。
Raspberry Piクラスタによる実験の結果、HALOは信頼性の低いネットワーク条件下でLLaMAシリーズLLMの3.41倍のエンドツーエンドのスピードアップを達成した。
論文 参考訳(メタデータ) (2026-01-16T07:37:23Z) - CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - The Trojan Knowledge: Bypassing Commercial LLM Guardrails via Harmless Prompt Weaving and Adaptive Tree Search [58.8834056209347]
大規模言語モデル(LLM)は、有害な出力を誘導するために安全ガードレールをバイパスするジェイルブレイク攻撃に弱いままである。
CKA-Agent(Correlated Knowledge Attack Agent)は、ターゲットモデルの知識基盤の適応的木構造探索としてジェイルブレイクを再構成する動的フレームワークである。
論文 参考訳(メタデータ) (2025-12-01T07:05:23Z) - TICAL: Trusted and Integrity-protected Compilation of AppLications [0.24919281650930603]
Ticalは信頼できるコンパイルのためのフレームワークで、ソースコードから最終実行ファイルまでのビルドパイプラインの完全性と機密性を提供する。
当社のアプローチでは,TEEをランタイム保護として活用するが,ファイルシステムの保護とバージョン履歴による不変監査ログにより,TEEを充実させ,説明責任を提供します。
評価の結果,TicalはCI/CDパイプライン全体の機密性と整合性を,許容可能なパフォーマンスオーバーヘッドで保護できることがわかった。
論文 参考訳(メタデータ) (2025-11-21T09:19:41Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - LIAR: Leveraging Inference Time Alignment (Best-of-N) to Jailbreak LLMs in Seconds [98.20826635707341]
ジェイルブレイク攻撃は、慎重に製作されたプロンプトを通じて有害なアウトプットを引き出すことによって、安全に整合したLDMの脆弱性を露呈する。
私たちはジェイルブレイクを推論時のミスアライメントとして捉え、高速でブラックボックスのベスト・オブ・N$サンプリングアタックであるLIARを導入しました。
また、安全アライメント強度を定量化し、最適下界を導出するための理論的「ジェイルブレイクに対する安全ネット」指標も導入する。
論文 参考訳(メタデータ) (2024-12-06T18:02:59Z) - A Scheduling-Aware Defense Against Prefetching-Based Side-Channel Attacks [16.896693436047137]
プリフェッチと呼ばれるメモリの投機的ロードは、現実世界のCPUでは一般的である。
プリフェッチは、RSA、AES、ECDH実装で使用されるキーなど、プロセス分離やリークシークレットをバイパスするために利用することができる。
我々はx86_64とARMプロセッサに対する対策を実装した。
論文 参考訳(メタデータ) (2024-10-01T07:12:23Z) - CRISP: Confidentiality, Rollback, and Integrity Storage Protection for Confidential Cloud-Native Computing [0.757843972001219]
クラウドネイティブなアプリケーションはオーケストレーションに依存しており、サービスを頻繁に再起動させる。
再起動中、攻撃者は機密サービスの状態を悪意のある意図を助長する可能性のある以前のバージョンに戻すことができる。
本稿では,Intel SGXの既存のランタイムを使用してロールバックを透過的に防止するロールバック保護機構であるCRISPを提案する。
論文 参考訳(メタデータ) (2024-08-13T11:29:30Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Capacity: Cryptographically-Enforced In-Process Capabilities for Modern ARM Architectures (Extended Version) [1.2687030176231846]
Capacityは、機能ベースのセキュリティ原則を取り入れた、ハードウェア支援のプロセス内アクセス制御設計である。
独自のPAキーで認証されたプロセス内ドメインにより、Capacityはファイル記述子とメモリポインタを暗号化された参照に変換する。
Capacity対応のNGINX Webサーバプロトタイプや他の、機密性の高いリソースをさまざまなドメインに分離する一般的なアプリケーションを評価します。
論文 参考訳(メタデータ) (2023-09-20T08:57:02Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Analyzing Maintenance Activities of Software Libraries [55.2480439325792]
近年、産業アプリケーションはオープンソースソフトウェアライブラリを深く統合している。
産業アプリケーションに対する自動監視アプローチを導入して、オープンソース依存関係を特定し、その現状や将来的なメンテナンス活動に関するネガティブな兆候を示したいと思っています。
論文 参考訳(メタデータ) (2023-06-09T16:51:25Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated Learning Based on Coded Computing and Vector Commitment [61.540831911168226]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggはビザンツの攻撃やプライバシーの漏洩に耐性がある。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。