論文の概要: Obelix: Mitigating Side-Channels Through Dynamic Obfuscation
- arxiv url: http://arxiv.org/abs/2509.18909v1
- Date: Tue, 23 Sep 2025 12:32:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-24 20:41:27.828435
- Title: Obelix: Mitigating Side-Channels Through Dynamic Obfuscation
- Title(参考訳): Obelix:動的難読化によるサイドチェンジの緩和
- Authors: Jan Wichelmann, Anja Rabich, Anna P"atschke, Thomas Eisenbarth,
- Abstract要約: 私たちは、TEEの脆弱性を概観し、Obelixという名前のツールを設計します。
Obelixは、コードとデータの両方を広範囲のTEE攻撃から保護する最初の企業だ。
- 参考スコア(独自算出の注目度): 8.043868787597109
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Trusted execution environments (TEEs) offer hardware-assisted means to protect code and data. However, as shown in numerous results over the years, attackers can use side-channels to leak data access patterns and even single-step the code. While the vendors are slowly introducing hardware-based countermeasures for some attacks, others will stay unaddressed. This makes a software-level countermeasure desirable, but current available solutions only address very specific attack vectors or have a narrow leakage model. In this work, we take a holistic view at the vulnerabilities of TEEs and design a tool named Obelix, which is the first to protect both code and data against a wide range of TEE attacks, from cache attacks over single-stepping to ciphertext side-channels. We analyze the practically achievable precision of state-of-the-art single-stepping tools, and present an algorithm which uses that knowledge to divide a program into uniform code blocks, that are indistinguishable for a strong attacker. By storing these blocks and the program data in oblivious RAM, the attacker cannot follow execution, effectively protecting both secret code and data. We describe how we automate our approach to make it available for developers who are unfamiliar with side-channels. As an obfuscation tool, Obelix comes with a considerable performance overhead, but compensates this with strong security guarantees and easy applicability without requiring any expert knowledge.
- Abstract(参考訳): 信頼された実行環境(TEE)は、コードとデータを保護するハードウェア支援手段を提供する。
しかし、何年にもわたって多くの結果で示されているように、攻撃者はサイドチャネルを使ってデータアクセスパターンをリークしたり、コードをワンステップで実行できる。
ベンダーは、いくつかの攻撃に対するハードウェアベースの対策を徐々に導入しているが、他のベンダーは不適切なままだ。
これにより、ソフトウェアレベルの対策が望ましいが、現在の利用可能なソリューションは、非常に特定の攻撃ベクトルに対処するか、あるいは狭いリークモデルを持つのみである。
本研究では、TEEの脆弱性を概観し、Obelixというツールを設計する。これは、コードとデータの両方を、シングルステッピングによるキャッシュアタックから、暗号文のサイドチャネルまで、幅広いTEE攻撃から保護する最初のツールである。
我々は、最先端のシングルステッピングツールの実用的達成可能な精度を分析し、その知識を用いてプログラムを一様のコードブロックに分割するアルゴリズムを提案する。
これらのブロックとプログラムデータを暗黙のRAMに格納することで、攻撃者は実行を追跡できず、シークレットコードとデータの両方を効果的に保護する。
サイドチャネルに慣れていない開発者に利用できるようにするために、私たちのアプローチをどのように自動化するかを説明します。
難読化ツールとしては、Obelixには相当なパフォーマンスオーバーヘッドがあるが、専門知識を必要とせずに、強力なセキュリティ保証と適用性でこれを補う。
関連論文リスト
- A Scheduling-Aware Defense Against Prefetching-Based Side-Channel Attacks [16.896693436047137]
プリフェッチと呼ばれるメモリの投機的ロードは、現実世界のCPUでは一般的である。
プリフェッチは、RSA、AES、ECDH実装で使用されるキーなど、プロセス分離やリークシークレットをバイパスするために利用することができる。
我々はx86_64とARMプロセッサに対する対策を実装した。
論文 参考訳(メタデータ) (2024-10-01T07:12:23Z) - LeapFrog: The Rowhammer Instruction Skip Attack [5.285478567449658]
本稿では,LeapFrogガジェットと呼ばれる新しいタイプのRowhammerガジェットを提案する。
LeapFrogガジェットは、被害者コードがユーザまたはカーネルスタックにプログラムカウンタ(PC)値を保存するときに現れる。
本研究はLeapFrogガジェットを同定する体系的なプロセスも提示する。
論文 参考訳(メタデータ) (2024-04-11T16:10:16Z) - Weak-to-Strong Jailbreaking on Large Language Models [92.52448762164926]
大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
既存のジェイルブレイク法は計算コストがかかる。
我々は、弱々しく強固な脱獄攻撃を提案する。
論文 参考訳(メタデータ) (2024-01-30T18:48:37Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z) - Downstream-agnostic Adversarial Examples [66.8606539786026]
AdvEncoderは、事前訓練されたエンコーダに基づいて、ダウンストリームに依存しない普遍的敵の例を生成するための最初のフレームワークである。
従来の逆数例とは異なり、事前訓練されたエンコーダは分類ラベルではなく特徴ベクトルを出力するのみである。
その結果、攻撃者はトレーニング済みのデータセットやダウンストリームのデータセットを知らずに、ダウンストリームのタスクを攻撃できることがわかった。
論文 参考訳(メタデータ) (2023-07-23T10:16:47Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。