論文の概要: NanoTag: Systems Support for Efficient Byte-Granular Overflow Detection on ARM MTE
- arxiv url: http://arxiv.org/abs/2509.22027v1
- Date: Fri, 26 Sep 2025 08:03:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-29 20:57:54.287642
- Title: NanoTag: Systems Support for Efficient Byte-Granular Overflow Detection on ARM MTE
- Title(参考訳): NanoTag:ARM MTE上での効率的なByte-Granular Overflow検出をサポートするシステム
- Authors: Mingkai Li, Hang Ye, Joseph Devietti, Suman Jana, Tanvir Ahmed Khan,
- Abstract要約: バッファオーバーフローやUse-after-freeといったメモリ安全性のバグは、本番環境でのソフトウェア安全性の問題の主要な原因である。
ArmのMemory Tagging Extension (MTE)は、ハードウェアのこれらのバグをはるかに少ないオーバーヘッドで検出する、有望な代替手段を提供する。
ARM MTEを用いて,修正されていないバイナリのメモリ安全性のバグをバイト単位で検出するシステムであるNanoTagを提案する。
- 参考スコア(独自算出の注目度): 8.471385158176554
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Memory safety bugs, such as buffer overflows and use-after-frees, are the leading causes of software safety issues in production. Software-based approaches, e.g., Address Sanitizer (ASAN), can detect such bugs with high precision, but with prohibitively high overhead. ARM's Memory Tagging Extension (MTE) offers a promising alternative to detect these bugs in hardware with a much lower overhead. However, in this paper, we perform a thorough investigation of Google Pixel 8, the first production implementation of ARM MTE, and show that MTE can only achieve coarse precision in bug detection compared with software-based approaches such as ASAN, mainly due to its 16-byte tag granularity. To address this issue, we present NanoTag, a system to detect memory safety bugs in unmodified binaries at byte granularity with ARM MTE. NanoTag detects intra-granule buffer overflows by setting up a tripwire for tag granules that may require intra-granule overflow detection. The memory access to the tripwire causes additional overflow detection in the software while using MTE's hardware to detect bugs for the rest of the accesses. We implement NanoTag based on the Scudo Hardened Allocator, the default memory allocator on Android since Android 11. Our evaluation results across popular benchmarks and real-world case studies show that NanoTag detects nearly as many memory safety bugs as ASAN while incurring similar run-time overhead to Scudo Hardened Allocator in MTE SYNC mode.
- Abstract(参考訳): バッファオーバーフローやUse-after-freeといったメモリ安全性のバグは、本番環境でのソフトウェア安全性の問題の主要な原因である。
例えば、アドレスサニタイザ(ASAN)のようなソフトウェアベースのアプローチは、そのようなバグを高い精度で検出できますが、非常に高いオーバーヘッドで検出できます。
ARMのMemory Tagging Extension(MTE)は、ハードウェアのこれらのバグをはるかに少ないオーバーヘッドで検出する、有望な代替手段を提供する。
しかし,本研究では,ARM MTEの最初の量産実装であるGoogle Pixel 8の徹底的な調査を行い,主に16バイトのタグの粒度のため,ASANなどのソフトウェアベースのアプローチと比較して,MTEがバグ検出において粗い精度しか達成できないことを示す。
この問題に対処するため,未修正バイナリのメモリ安全性バグをARM MTEでバイト粒度で検出するシステムであるNanoTagを提案する。
NanoTagは、顆粒内バッファオーバーフロー検出を必要とするタググラニュラー用のトリップワイヤを設定することで、顆粒内バッファオーバーフローを検出する。
トリップワイヤへのメモリアクセスは、MTEのハードウェアを使用して残りのアクセスのバグを検出する間、ソフトウェアにさらなるオーバーフロー検出を引き起こす。
Android 11以降のデフォルトメモリアロケータであるScudo Hardened Allocatorをベースとして,NanoTagを実装しています。
一般的なベンチマークや実世界のケーススタディによる評価結果から,NanoTagはASANと同等のメモリ安全性のバグを検出しつつ,MTE SynCモードでScudo Hardened Allocatorに同様のオーバーヘッドを発生させることがわかった。
関連論文リスト
- RX-INT: A Kernel Engine for Real-Time Detection and Analysis of In-Memory Threats [0.0]
本稿では,TOCTOU攻撃に対するレジリエンスを提供するアーキテクチャを特徴とするカーネル支援システムであるRX-INTを提案する。
RX-INTはリアルタイムスレッド生成モニタとステートフル仮想アドレス記述子(VAD)スキャナを組み合わせた検出エンジンを導入した。
RX-INTは,PE-sieveで同定されなかった手動マッピング領域を正常に検出した。
論文 参考訳(メタデータ) (2025-08-05T19:43:25Z) - Tech-ASan: Two-stage check for Address Sanitizer [19.557753184432425]
アドレスサニタイザー(ASan)は、メモリの安全性違反を検出するための鋭い武器である。
ASanは、大規模なソフトウェアテストの効率を制限した、大幅なランタイムオーバーヘッドを発生させる。
Tech-ASanは、安全保証でASanを加速する2段階のチェックベースの技術である。
論文 参考訳(メタデータ) (2025-06-05T13:32:48Z) - SoftPatch+: Fully Unsupervised Anomaly Classification and Segmentation [84.07909405887696]
本論文は、完全教師なし産業異常検出(すなわち、ノイズデータ付き教師なしAD)を初めて検討したものである。
メモリベースの非教師なしAD手法であるSoftPatchとSoftPatch+を提案する。
既存の手法と比較して、SoftPatchは通常のデータの強力なモデリング能力を維持し、コアセットにおける過信問題を軽減する。
様々なノイズシナリオで実施された総合的な実験により、SoftPatchとSoftPatch+はMVTecAD、ViSA、BTADのベンチマークで最先端のADメソッドよりも優れていた。
論文 参考訳(メタデータ) (2024-12-30T11:16:49Z) - TikTag: Breaking ARM's Memory Tagging Extension with Speculative Execution [17.188439165717053]
ARM Memory Tagging Extension (MTE)は、ARMv8.5-Aアーキテクチャで導入された新しいハードウェア機能で、メモリ破損の脆弱性を検出することを目的としている。
本稿では,MTEに対する投機的実行攻撃による潜在的なセキュリティリスクについて検討する。
我々はTikTagガジェットが4秒未満で95%以上の成功率でMTEタグをリークできることを示す。
論文 参考訳(メタデータ) (2024-06-13T00:48:51Z) - ASAG: Building Strong One-Decoder-Layer Sparse Detectors via Adaptive
Sparse Anchor Generation [50.01244854344167]
適応スパースアンカージェネレータ(ASAG)の提案により、スパース検出器と密度検出器のパフォーマンスギャップを橋渡しする。
ASAGは、グリッドではなくパッチの動的なアンカーを予測することで、機能競合の問題を軽減する。
提案手法は高密度な手法より優れ,高速かつ高精度なトレードオフを実現する。
論文 参考訳(メタデータ) (2023-08-18T02:06:49Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Hashing-based Non-Maximum Suppression for Crowded Object Detection [63.761451382081844]
オブジェクト検出のための非最大ボックスを効率的に抑制するアルゴリズム,HNMS(Hash-based non-maximumpression)を提案する。
2段階検出器では、領域提案ネットワークにおけるNMSをHNMSに置き換え、相当の精度でかなりのスピードアップを観測する。
CARPK、SKU-110K、CrowdHumanデータセットを用いて実験を行い、HNMSの有効性と有効性を示す。
論文 参考訳(メタデータ) (2020-05-22T23:45:59Z) - DMV: Visual Object Tracking via Part-level Dense Memory and Voting-based
Retrieval [61.366644088881735]
DMVと呼ばれる部分レベル高密度メモリと投票ベースの検索による新しいメモリベースのトラッカーを提案する。
また,メモリの信頼できない情報をフィルタリングする新たな投票機構を提案する。
論文 参考訳(メタデータ) (2020-03-20T10:05:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。