論文の概要: ShieldMMU: Detecting and Defending against Controlled-Channel Attacks in Shielding Memory System
- arxiv url: http://arxiv.org/abs/2509.03879v1
- Date: Thu, 04 Sep 2025 04:34:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-05 20:21:10.051328
- Title: ShieldMMU: Detecting and Defending against Controlled-Channel Attacks in Shielding Memory System
- Title(参考訳): ShieldMMU:シールドメモリシステムにおける制御チャネル攻撃の検出と防御
- Authors: Gang Liu, Ningjie Li, Cen Chen,
- Abstract要約: Intel SGXとハイパーバイザは、非特権プログラムを他のソフトウェアから分離し、機密性と完全性を保証する。
サイドチャネル攻撃はIntel SGXのセキュリティを脅かし続けており、悪意のあるOSがPTEの現在のビットを操作し、ページフォールトを誘導し、メモリアクセストレースを盗むことができる。
本稿では、制御チャネル攻撃を緩和するための総合的なソリューションであるShieldMMUを提案する。
- 参考スコア(独自算出の注目度): 8.076955114545214
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Intel SGX and hypervisors isolate non-privileged programs from other software, ensuring confidentiality and integrity. However, side-channel attacks continue to threaten Intel SGX's security, enabling malicious OS to manipulate PTE present bits, induce page faults, and steal memory access traces. Despite extensive research, existing defenses focus on detection or rely on impractical solutions. This paper presents ShieldMMU, a comprehensive solution for mitigating controlled channel attacks, balancing compatibility, performance, and usability. Leveraging a Merkle Tree-inspired Defense Tree (DD-Tree), ShieldMMU protects PTE integrity by detecting, locating, and restoring attacked PTEs. It identifies MMU page table lookup events and side-channel attacks, promptly restoring PTE parameters to prevent page fault traps and ensure secure non-privileged application operation within SGX. Our experiments confirm ShieldMMU's enhanced security and acceptable latency performance.
- Abstract(参考訳): Intel SGXとハイパーバイザは、非特権プログラムを他のソフトウェアから分離し、機密性と完全性を保証する。
しかし、サイドチャネル攻撃はIntel SGXのセキュリティを脅かし続けており、悪意のあるOSがPTEの現在のビットを操作し、ページフォールトを誘導し、メモリアクセストレースを盗むことができる。
大規模な研究にもかかわらず、既存の防衛は検出に焦点をあてたり、非現実的な解決策に頼ったりしている。
本稿では、制御チャネル攻撃を緩和し、互換性、性能、ユーザビリティのバランスをとるための総合的なソリューションであるShieldMMUを提案する。
Merkle Treeにインスパイアされたディフェンスツリー(DD-Tree)を活用することで、ShieldMMUは攻撃されたPTEを検出し、配置し、復元することでPTEの完全性を保護する。
MMUページテーブルのルックアップイベントとサイドチャネルアタックを識別し、PTEパラメータを即座に復元してページフォールトトラップを防止し、SGX内の非特権アプリケーション操作を確実にする。
実験により,ShieldMMUのセキュリティと許容レイテンシ性能が向上していることが確認された。
関連論文リスト
- BlindGuard: Safeguarding LLM-based Multi-Agent Systems under Unknown Attacks [58.959622170433725]
BlindGuardは、攻撃固有のラベルや悪意のある振る舞いに関する事前の知識を必要とせずに学習する、教師なしの防御方法である。
BlindGuardはマルチエージェントシステムにまたがる多様な攻撃タイプ(即時注入、メモリ中毒、ツール攻撃)を効果的に検出する。
論文 参考訳(メタデータ) (2025-08-11T16:04:47Z) - Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - eBPF-Based Real-Time DDoS Mitigation for IoT Edge Devices [0.0]
モノのインターネット(IoT)はセキュリティ上の問題を強化している。特に、侵入されたデバイスによって起動されたDistributed Denial of Service(DDoS)攻撃によるものだ。
従来のディフェンスはIoTパラダイムに適さないことが多く、軽量でハイパフォーマンスでエッジベースのソリューションの必要性が生じる。
本稿では,拡張バークレーパケットフィルタ(eBPF)とeXpress Data Path(XDP)を利用したIoTセキュリティフレームワークの設計,実装,評価を行う。
このフレームワークは、DockerベースのシミュレーションとRaspberry Pi 4上の現実世界のデプロイの両方を使用して評価されており、100Mbpsの洪水で97%の軽減効果が示されている。
論文 参考訳(メタデータ) (2025-07-13T03:35:58Z) - MELON: Provable Defense Against Indirect Prompt Injection Attacks in AI Agents [60.30753230776882]
LLMエージェントは間接的プロンプトインジェクション(IPI)攻撃に対して脆弱であり、ツール検索情報に埋め込まれた悪意のあるタスクはエージェントをリダイレクトして不正なアクションを取ることができる。
マスク機能によって修正されたマスク付きユーザでエージェントの軌道を再実行することで攻撃を検知する新しいIPIディフェンスであるMELONを提案する。
論文 参考訳(メタデータ) (2025-02-07T18:57:49Z) - Securing Wi-Fi 6 Connection Establishment Against Relay and Spoofing Threats [8.770626974296949]
現在のWi-Fiセキュリティプロトコルは、中途半端、プリアンブルスプーフ、リレーなどの攻撃を完全に緩和することができない。
我々は,物理層(PHY)のプリアンブルに,時間制約のあるデジタル署名を織り込み,後方互換性のあるスキームを設計する。
我々は,リレー攻撃検出が96-100%正の正の確率を達成することを示す。
論文 参考訳(メタデータ) (2025-01-02T19:49:24Z) - A Scheduling-Aware Defense Against Prefetching-Based Side-Channel Attacks [16.896693436047137]
プリフェッチと呼ばれるメモリの投機的ロードは、現実世界のCPUでは一般的である。
プリフェッチは、RSA、AES、ECDH実装で使用されるキーなど、プロセス分離やリークシークレットをバイパスするために利用することができる。
我々はx86_64とARMプロセッサに対する対策を実装した。
論文 参考訳(メタデータ) (2024-10-01T07:12:23Z) - GenTel-Safe: A Unified Benchmark and Shielding Framework for Defending Against Prompt Injection Attacks [14.558728517191044]
我々は、GenTel-Shieldという新しいプロンプトインジェクション攻撃検出手法と総合評価ベンチマーク、GenTel-Benchを紹介する。
GenTel-Shieldの有効性を証明するため,GenTel-Benchデータセットに対するバニラ安全ガードレールと併用して評価を行った。
実証的に、GenTel-Shieldは最先端の攻撃検出成功率を達成することができる。
論文 参考訳(メタデータ) (2024-09-29T02:35:38Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。