論文の概要: Empirical Security Analysis of Software-based Fault Isolation through Controlled Fault Injection
- arxiv url: http://arxiv.org/abs/2509.07757v1
- Date: Tue, 09 Sep 2025 13:56:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-10 14:38:27.342127
- Title: Empirical Security Analysis of Software-based Fault Isolation through Controlled Fault Injection
- Title(参考訳): 制御された故障注入によるソフトウェアによる故障分離の実証的セキュリティ解析
- Authors: Nils Bars, Lukas Bernhard, Moritz Schloegel, Thorsten Holz,
- Abstract要約: 本稿では,現代のSFI実装のセキュリティ境界をモデル化する新しいテスト手法を提案する。
我々は、信頼されたドメインから発生したメモリ負荷を計測し、信頼できない攻撃者が制御するサンドボックスメモリにアクセスすることでこれを実装した。
包括的な評価では、攻撃者がサンドボックスをバイパスできるV8の19のセキュリティバグを特定します。
- 参考スコア(独自算出の注目度): 21.57370108666908
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We use browsers daily to access all sorts of information. Because browsers routinely process scripts, media, and executable code from unknown sources, they form a critical security boundary between users and adversaries. A common attack vector is JavaScript, which exposes a large attack surface due to the sheer complexity of modern JavaScript engines. To mitigate these threats, modern engines increasingly adopt software-based fault isolation (SFI). A prominent example is Google's V8 heap sandbox, which represents the most widely deployed SFI mechanism, protecting billions of users across all Chromium-based browsers and countless applications built on Node.js and Electron. The heap sandbox splits the address space into two parts: one part containing trusted, security-sensitive metadata, and a sandboxed heap containing memory accessible to untrusted code. On a technical level, the sandbox enforces isolation by removing raw pointers and using translation tables to resolve references to trusted objects. Consequently, an attacker cannot corrupt trusted data even with full control of the sandboxed data, unless there is a bug in how code handles data from the sandboxed heap. Despite their widespread use, such SFI mechanisms have seen little security testing. In this work, we propose a new testing technique that models the security boundary of modern SFI implementations. Following the SFI threat model, we assume a powerful attacker who fully controls the sandbox's memory. We implement this by instrumenting memory loads originating in the trusted domain and accessing untrusted, attacker-controlled sandbox memory. We then inject faults into the loaded data, aiming to trigger memory corruption in the trusted domain. In a comprehensive evaluation, we identify 19 security bugs in V8 that enable an attacker to bypass the sandbox.
- Abstract(参考訳): 私たちは毎日ブラウザを使ってあらゆる種類の情報にアクセスしています。
ブラウザは、未知のソースからスクリプト、メディア、実行可能コードを定期的に処理するため、ユーザと敵の間で重要なセキュリティ境界を形成する。
一般的なアタックベクターはJavaScriptで、モダンなJavaScriptエンジンの複雑さのために大きなアタックサーフェスを公開する。
これらの脅威を軽減するため、現代のエンジンはソフトウェアベースの障害分離(SFI)を採用するようになっている。
注目すべき例として、GoogleのV8ヒープサンドボックスがあり、最も広くデプロイされたSFIメカニズムを表し、ChromiumベースのすべてのブラウザとNode.jsとElectron上に構築された数え切れないほどのアプリケーションで数十億のユーザを保護する。
ヒープサンドボックスはアドレス空間を、信頼されたセキュリティに敏感なメタデータを含む部分と、信頼できないコードにアクセスできるメモリを含むサンドボックス化されたヒープの2つに分割する。
技術的レベルでは、サンドボックスは生のポインタを削除し、信頼されたオブジェクトへの参照を解決するために翻訳テーブルを使用することで分離を行う。
従って攻撃者は、サンドボックス化されたヒープからのデータを処理する方法にバグがない限り、サンドボックスされたデータの完全な制御がなくても、信頼されたデータを破損することはできない。
広く使われているにもかかわらず、そのようなSFI機構はセキュリティテストはほとんど行われていない。
本研究では,現代のSFI実装のセキュリティ境界をモデル化する新しいテスト手法を提案する。
SFI脅威モデルに従い、サンドボックスのメモリを完全に制御する強力な攻撃者を仮定する。
我々は、信頼されたドメインから発生したメモリ負荷を計測し、信頼できない攻撃者が制御するサンドボックスメモリにアクセスすることでこれを実装した。
次に、ロードされたデータに障害を注入し、信頼されたドメインのメモリの破損を引き起こす。
包括的な評価では、攻撃者がサンドボックスをバイパスできるV8の19のセキュリティバグを特定します。
関連論文リスト
- VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Browser Security Posture Analysis: A Client-Side Security Assessment Framework [0.0]
本稿では、ブラウザ内で完全にJavaScriptとWebAssemblyで動作する、ブラウザベースのクライアント側セキュリティアセスメントツールキットを提案する。
ブラウザ内セキュリティテスト120以上のバッテリを実行し、セキュリティポリシとネットワークレベルやosレベルのツールが監視できない機能の詳細診断を提供する。
本稿では,ブラウザセキュリティとエンタープライズエンドポイントソリューションの関連作業と比較し,リアルタイム姿勢監視やSIEM統合といった今後の機能拡張について述べる。
論文 参考訳(メタデータ) (2025-05-12T20:38:19Z) - User Profiles: The Achilles' Heel of Web Browsers [12.5263811476743]
Tor Browserを除いて、現代のすべてのブラウザは、機密データをほとんど、あるいは全く、完全性や機密性を管理することなく、ホームディレクトリに格納している。
パスワードやクッキーの暗号化といったセキュリティ対策は、簡単にバイパスできることを示す。
HTTPSは、カスタムの潜在的に悪意のあるルート証明書をデプロイすることで、完全にバイパスすることができる。
論文 参考訳(メタデータ) (2025-04-24T16:01:48Z) - SecAlign: Defending Against Prompt Injection with Preference Optimization [52.48001255555192]
敵のプロンプトは外部のデータソースに注入され、システムの意図した命令をオーバーライドし、悪意のある命令を実行する。
我々は、好みの最適化技術に基づくSecAlignと呼ばれる新しいディフェンスを提案する。
本手法は,訓練中に見られたものよりもはるかに高度な攻撃に対しても,様々なプロンプトインジェクションの成功率を10%に下げる。
論文 参考訳(メタデータ) (2024-10-07T19:34:35Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Dynamic Frequency-Based Fingerprinting Attacks against Modern Sandbox Environments [7.753621963239778]
我々は,Intel および AMD CPU の CPU 周波数レポートセンサによる指紋認証コンテナの可能性について検討した。
我々はDockerイメージがユニークな周波数シグネチャを示し、最大84.5%の精度で異なるコンテナの区別を可能にすることを実証した。
実験の結果、これらの攻撃は40秒未満で全てのサンドボックスに対して成功できることが判明した。
論文 参考訳(メタデータ) (2024-04-16T16:45:47Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。