論文の概要: SandCell: Sandboxing Rust Beyond Unsafe Code
- arxiv url: http://arxiv.org/abs/2509.24032v1
- Date: Sun, 28 Sep 2025 19:01:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-30 22:32:19.601067
- Title: SandCell: Sandboxing Rust Beyond Unsafe Code
- Title(参考訳): SandCell: 安全でないコードを超えてRustをサンドボックス化する
- Authors: Jialun Zhang, Merve Gülmez, Thomas Nyman, Gang Tan,
- Abstract要約: Rustは、コンパイル時にオーナシップを強制し、ルールを借用することによって、メモリ安全性を保証するモダンなシステムプログラミング言語である。
Rustを脆弱性から保護するために、安全でないコードを分離するためのさまざまなアプローチが提案されている。
本論文では,既存の構文境界を利用して,Rustのフレキシブルかつ軽量な分離を実現するためのSandCellを提案する。
- 参考スコア(独自算出の注目度): 14.279471205248532
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Rust is a modern systems programming language that ensures memory safety by enforcing ownership and borrowing rules at compile time. While the unsafe keyword allows programmers to bypass these restrictions, it introduces significant risks. Various approaches for isolating unsafe code to protect safe Rust from vulnerabilities have been proposed, yet these methods provide only fixed isolation boundaries and do not accommodate expressive policies that require sandboxing both safe and unsafe code. This paper presents SandCell for flexible and lightweight isolation in Rust by leveraging existing syntactic boundaries. SandCell allows programmers to specify which components to sandbox with minimal annotation effort, enabling fine-grained control over isolation. The system also introduces novel techniques to minimize overhead when transferring data between sandboxes. Our evaluation demonstrates SandCell's effectiveness in preventing vulnerabilities across various Rust applications while maintaining reasonable performance overheads.
- Abstract(参考訳): Rustは、コンパイル時にオーナシップを強制し、ルールを借用することによって、メモリ安全性を保証するモダンなシステムプログラミング言語である。
安全でないキーワードによってプログラマはこれらの制限を回避できるが、重大なリスクが伴う。
安全でないRustを脆弱性から保護するためのさまざまなアプローチが提案されているが、これらのメソッドは固定された分離境界のみを提供し、安全なコードと安全でないコードの両方をサンドボックス化する必要のある表現力のあるポリシーに対応していない。
本論文では,既存の構文境界を利用して,Rustのフレキシブルかつ軽量な分離を実現するためのSandCellを提案する。
SandCellを使えば、最小限のアノテーションで、どのコンポーネントをサンドボックスにするかを指定できる。
また、サンドボックス間でデータを転送する際のオーバーヘッドを最小限に抑える新しい手法も導入している。
私たちの評価では、適切なパフォーマンスのオーバーヘッドを維持しながら、さまざまなRustアプリケーションにまたがる脆弱性を防ぐSandCellの有効性を示しています。
関連論文リスト
- Empirical Security Analysis of Software-based Fault Isolation through Controlled Fault Injection [21.57370108666908]
GoogleのV8ヒープサンドボックスは、ChromiumベースのすべてのブラウザとNode$.jsとElectron上に構築された数え切れないほど多くのユーザを保護する。
広く使われているにもかかわらず、そのようなSFI機構はセキュリティテストはほとんど行われていない。
本稿では,現代のSFI実装のセキュリティ境界をモデル化する新しいテスト手法を提案する。
論文 参考訳(メタデータ) (2025-09-09T13:56:17Z) - Targeted Fuzzing for Unsafe Rust Code: Leveraging Selective Instrumentation [3.6968220664227633]
Rustは、ユーザビリティとセキュリティに焦点を当てた、有望なプログラミング言語である。
プログラマは、厳格なRustセキュリティポリシーに従わない、安全でないコードを書くことができる。
ファジィアが注目すべきプログラムのどの部分にフォーカスするかを決定するために、安全で安全なコードコンポーネントを自動的に検出する手法を提案する。
論文 参考訳(メタデータ) (2025-05-05T08:48:42Z) - CRUST-Bench: A Comprehensive Benchmark for C-to-safe-Rust Transpilation [63.23120252801889]
CRUST-Benchは100のCリポジトリのデータセットで、それぞれが安全なRustとテストケースで手書きのインターフェースとペアリングされている。
我々は、このタスクで最先端の大規模言語モデル(LLM)を評価し、安全で慣用的なRust生成が依然として難しい問題であることを確認した。
最高のパフォーマンスモデルであるOpenAI o1は、ワンショット設定で15タスクしか解決できない。
論文 参考訳(メタデータ) (2025-04-21T17:33:33Z) - Steering Dialogue Dynamics for Robustness against Multi-turn Jailbreaking Attacks [59.300698230887114]
大規模言語モデル(LLM)は、有害な応答を誘発するために敵のプロンプトが設計されたジェイルブレイク攻撃に対して脆弱であることが示されている。
安全制御理論に基づく安全ステアリングフレームワークを提案し,マルチターン対話における不変安全性を保証する。
論文 参考訳(メタデータ) (2025-02-28T21:10:03Z) - Characterizing Unsafe Code Encapsulation In Real-world Rust Systems [2.285834282327349]
内部アンセーフは、システムソフトウェア開発においてRustコミュニティによって提唱される重要な設計パラダイムである。
Rustコンパイラは、安全でないコードを含む安全な関数の健全性を検証することができない。
安全でないコードの本質的な使用法とカプセル化をモデル化するための,新しいアンセーフティアイソレーショングラフを提案する。
論文 参考訳(メタデータ) (2024-06-12T06:59:51Z) - Bringing Rust to Safety-Critical Systems in Space [1.0742675209112622]
Rustは、バグ導入の可能性を劇的に削減し、より安全で安全なコードを生成することを目的としている。
この作業は、Rustで安全クリティカルな宇宙システムを開発するための一連のレコメンデーションを提供する。
論文 参考訳(メタデータ) (2024-05-28T12:48:47Z) - AdaShield: Safeguarding Multimodal Large Language Models from Structure-based Attack via Adaptive Shield Prompting [54.931241667414184]
textbfAdaptive textbfShield Promptingを提案する。これは、MLLMを構造ベースのジェイルブレイク攻撃から守るための防御プロンプトで入力をプリペイドする。
我々の手法は、構造に基づくジェイルブレイク攻撃に対するMLLMの堅牢性を一貫して改善することができる。
論文 参考訳(メタデータ) (2024-03-14T15:57:13Z) - Fast Summary-based Whole-program Analysis to Identify Unsafe Memory Accesses in Rust [23.0568924498396]
Rustは40年以上にわたって低レベルのソフトウェアに悩まされてきたメモリ安全性問題を解決する最も有望なシステムプログラミング言語の1つである。
アンセーフなRustコードと直接リンクされたアンセーフな外部ライブラリは、メモリ安全違反自体を導入するだけでなく、セーフなRustと同じモノリシックなアドレス空間で実行されるプログラム全体を侵害する可能性がある。
我々は、安全でないヒープの割り当てと、それらの安全でないヒープオブジェクトへのメモリアクセスの両方を識別するためのプログラム全体をプロトタイプ化した。
論文 参考訳(メタデータ) (2023-10-16T11:34:21Z) - Certifying LLM Safety against Adversarial Prompting [70.96868018621167]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。