論文の概要: Shrinking the Kernel Attack Surface Through Static and Dynamic Syscall Limitation
- arxiv url: http://arxiv.org/abs/2510.03720v1
- Date: Sat, 04 Oct 2025 07:51:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-07 16:52:59.210719
- Title: Shrinking the Kernel Attack Surface Through Static and Dynamic Syscall Limitation
- Title(参考訳): 静的および動的シスカリミテーションによるカーネル攻撃面の研削
- Authors: Dongyang Zhan, Zhaofeng Yu, Xiangzhan Yu, Hongli Zhang, Lin Ye,
- Abstract要約: Linux Seccompは、プログラム開発者とシステムメンテナがオペレーティングシステムを保護するために広く使われている。
Dockerコンテナはデフォルトでは50のsyscallしかブロックしない。
本稿では,静的解析と動的検証を組み合わせることで,システム依存型サイスコール解析手法であるsysverifyを提案する。
- 参考スコア(独自算出の注目度): 9.260981761468491
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Linux Seccomp is widely used by the program developers and the system maintainers to secure the operating systems, which can block unused syscalls for different applications and containers to shrink the attack surface of the operating systems. However, it is difficult to configure the whitelist of a container or application without the help of program developers. Docker containers block about only 50 syscalls by default, and lots of unblocked useless syscalls introduce a big kernel attack surface. To obtain the dependent syscalls, dynamic tracking is a straight-forward approach but it cannot get the full syscall list. Static analysis can construct an over-approximated syscall list, but the list contains many false positives. In this paper, a systematic dependent syscall analysis approach, sysverify, is proposed by combining static analysis and dynamic verification together to shrink the kernel attack surface. The semantic gap between the binary executables and syscalls is bridged by analyzing the binary and the source code, which builds the mapping between the library APIs and syscalls systematically. To further reduce the attack surface at best effort, we propose a dynamic verification approach to intercept and analyze the security of the invocations of indirect-call-related or rarely invoked syscalls with low overhead.
- Abstract(参考訳): Linux Seccompは、プログラム開発者とシステムメンテナがオペレーティングシステムを保護するために広く利用しており、異なるアプリケーションやコンテナに対する未使用のsyscallをブロックして、オペレーティングシステムの攻撃面を縮小することができる。
しかし、プログラム開発者の助けなしにコンテナやアプリケーションのホワイトリストを設定するのは難しい。
Dockerコンテナはデフォルトでは50のsyscallしかブロックしない。
依存したサイスコールを得るためには、動的トラッキングはストレートフォワードアプローチであるが、完全なサイスコールリストを得ることはできない。
静的解析は過剰に近似されたsyscallリストを構築することができるが、リストには多くの偽陽性が含まれている。
本稿では,静的解析と動的検証を組み合わせてカーネル攻撃面の縮小を図り,システム依存型サイスコール解析手法であるsysverifyを提案する。
バイナリ実行ファイルとsyscall間のセマンティックなギャップは、バイナリとソースコードを分析してブリッジされ、ライブラリAPIとsyscall間のマッピングを体系的に構築する。
そこで本研究では,間接呼び出しや稀に起動されるサイスコールの安全性を低オーバーヘッドでインターセプトし,解析するための動的検証手法を提案する。
関連論文リスト
- Securing Operating Systems Through Fine-grained Kernel Access Limitation for IoT Systems [9.530140349882954]
Seccompは、未使用のsyscallへのアクセスをブロックしてカーネルを保護するために広く使用されている。
既存のSeccomp設定アプローチは粗い粒度であり、syscall引数の分析と制限はできない。
本稿では,組み込みアプリケーションのための新しい静的依存型サイスコール解析手法を提案する。
論文 参考訳(メタデータ) (2025-10-04T08:42:17Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - Making 'syscall' a Privilege not a Right [4.674007120771649]
nexpoline は Memory Protection Keys (MPK) と Seccomp or Syscall User Dispatch (SUD) を組み合わせたセキュアなsyscallインターセプション機構である。
nexpolineはバイナリ書き換えを安全にインターセプトできるので、ptraceのようなセキュアなインターセプション技術よりも効率がよい。
特に、カーネルの変更なしに動作し、ルート権限を必要とせず、現在のLinuxシステムで実行可能である。
論文 参考訳(メタデータ) (2024-06-11T16:33:56Z) - RelayAttention for Efficient Large Language Model Serving with Long System Prompts [59.50256661158862]
本稿では,長いシステムプロンプトを含むLCMサービスの効率を向上させることを目的とする。
これらのシステムプロンプトの処理には、既存の因果注意アルゴリズムにおいて、大量のメモリアクセスが必要である。
本稿では,DRAMから入力トークンのバッチに対して,DRAMから隠れた状態を正確に1回読み取ることのできるアテンションアルゴリズムであるRelayAttentionを提案する。
論文 参考訳(メタデータ) (2024-02-22T18:58:28Z) - KernelGPT: Enhanced Kernel Fuzzing via Large Language Models [8.77369393651381]
我々はLarge Language Models (LLM) を通じてsyscall仕様を自動合成する最初のアプローチである KernelGPT を提案する。
以上の結果から, KernelGPTは最新の技術よりも, より新しい, 有効な仕様を作成できることを示す。
論文 参考訳(メタデータ) (2023-12-31T18:47:33Z) - SYSPART: Automated Temporal System Call Filtering for Binaries [4.445982681030902]
最近のアプローチでは、不要な呼び出しをブロックするためにプログラムが必要とするシステムコールを自動的に識別する。
SYSPARTはバイナリのみのサーバプログラム用に設計された自動システムコールフィルタリングシステムである。
論文 参考訳(メタデータ) (2023-09-10T23:57:07Z) - Harnessing Deep Learning and HPC Kernels via High-Level Loop and Tensor Abstractions on CPU Architectures [67.47328776279204]
この研究は、効率的でポータブルなDeep LearningとHigh Performance Computingカーネルを開発するためのフレームワークを導入している。
1)プロセッシングプリミティブ(TPP)を用いた計算コアの表現と,2)高レベルな宣言的手法でTPPのまわりの論理ループの表現の2つのステップでカーネルの開発を分解する。
我々は、スタンドアロンカーネルと、さまざまなCPUプラットフォームにおける最先端実装よりも優れたエンドツーエンドワークロードを使用して、このアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2023-04-25T05:04:44Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。