論文の概要: Systematic Assessment of Cache Timing Vulnerabilities on RISC-V Processors
- arxiv url: http://arxiv.org/abs/2510.08272v1
- Date: Thu, 09 Oct 2025 14:29:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-10 17:54:15.128611
- Title: Systematic Assessment of Cache Timing Vulnerabilities on RISC-V Processors
- Title(参考訳): RISC-Vプロセッサにおけるキャッシュタイミング脆弱性の系統評価
- Authors: Cédrick Austa, Jan Tobias Mühlberg, Jean-Michel Dricot,
- Abstract要約: キャッシュベースのタイミング脆弱性に対するIntel x86-64ベンチマークスイートをRISC-Vに移植する作業について述べる。
次に、このベンチマークを用いて、市販のRISC-Vプロセッサ3プロセッサのセキュリティを評価する。
- 参考スコア(独自算出の注目度): 1.933344177460887
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: While interest in the open RISC-V instruction set architecture is growing, tools to assess the security of concrete processor implementations are lacking. There are dedicated tools and benchmarks for common microarchitectural side-channel vulnerabilities for popular processor families such as Intel x86-64 or ARM, but not for RISC-V. In this paper we describe our efforts in porting an Intel x86-64 benchmark suite for cache-based timing vulnerabilities to RISC-V. We then use this benchmark to evaluate the security of three commercially available RISC-V processors, the T-Head C910 and the SiFive U54 and U74 cores. We observe that the C910 processor exhibits more distinct timing types than the other processors, leading to the assumption that code running on the C910 would be exposed to more microarchitectural vulnerability sources. In addition, our evaluation reveals that $37.5\%$ of the vulnerabilities covered by the benchmark exist in all processors, while only $6.8\%$ are absent from all cores. Our work, in particular the ported benchmark, aims to support RISC-V processor designers to identify leakage sources early in their designs and to support the development of countermeasures.
- Abstract(参考訳): オープンなRISC-V命令セットアーキテクチャへの関心が高まっているが、具体的なプロセッサ実装のセキュリティを評価するツールが不足している。
Intel x86-64やARMのような一般的なプロセッサファミリーに対して、一般的なマイクロアーキテクチャのサイドチャネル脆弱性のための専用のツールとベンチマークがあるが、RISC-Vには当てはまらない。
本稿では、キャッシュベースのタイミング脆弱性をRISC-Vに移植するためのIntel x86-64ベンチマークスイートについて述べる。
次に、このベンチマークを用いて、市販のRISC-VプロセッサであるT-Head C910とSiFive U54およびU74コアのセキュリティを評価する。
我々は、C910プロセッサが他のプロセッサよりも異なるタイミング型を示すことを観察し、C910上で動作するコードがよりマイクロアーキテクチャ上の脆弱性ソースに露呈すると仮定した。
さらに、我々の評価では、ベンチマークがカバーする脆弱性の37.5\%$がすべてのプロセッサに存在し、すべてのコアに6.8\%$が存在しない。
我々の研究、特に移植されたベンチマークは、RISC-Vプロセッサ設計者をサポートし、設計初期のリークソースを特定し、対策の開発を支援することを目的としている。
関連論文リスト
- Microarchitecture Design and Benchmarking of Custom SHA-3 Instruction for RISC-V [0.0]
IntelのAES-NIやARMの暗号化ワークロードのカスタム命令など、ハードウェア支援の暗号命令は、大幅なパフォーマンス向上を実証している。
しかし、効率的なSHA-3加速は、その異なる置換に基づく構造とメモリアクセスパターンのために未解決の問題である。
本研究では,SHA-3の置換操作を汎用プロセッサにカスタム命令として組み込む際のアーキテクチャ上の課題について検討する。
論文 参考訳(メタデータ) (2025-08-28T10:57:13Z) - Detecting Hardware Trojans in Microprocessors via Hardware Error Correction Code-based Modules [49.1574468325115]
ハードウェアトロイの木馬(HT)は、攻撃者が無許可のソフトウェアを実行したり、特権操作に不正にアクセスしたりすることができる。
RISC-Vマイクロプロセッサ上のエラー訂正符号(ECC)を用いて,ランタイムHTアクティベーションを検出するハードウェアベースの手法を紹介する。
論文 参考訳(メタデータ) (2025-06-18T12:37:14Z) - CyberGym: Evaluating AI Agents' Real-World Cybersecurity Capabilities at Scale [45.97598662617568]
我々は188のソフトウェアプロジェクトにわたる1,507の実際の脆弱性を特徴とする大規模ベンチマークであるCyberGymを紹介した。
我々はCyberGymが35のゼロデイ脆弱性と17の歴史的不完全なパッチを発見できることを示した。
これらの結果は、CyberGymは、サイバーセキュリティにおけるAIの進歩を測定するための堅牢なベンチマークであるだけでなく、直接的な現実世界のセキュリティ効果を生み出すためのプラットフォームでもあることを強調している。
論文 参考訳(メタデータ) (2025-06-03T07:35:14Z) - RedTeamCUA: Realistic Adversarial Testing of Computer-Use Agents in Hybrid Web-OS Environments [40.354694210052095]
コンピュータ利用エージェント(CUA)はOS(OS)とウェブにまたがる複雑なタスクを自動化することを約束するが、間接的なプロンプトインジェクションには弱いままである。
我々は,VMベースのOS環境とDockerベースのWebプラットフォームを統合する,新しいハイブリッドサンドボックスを備えた,敵対的なテストフレームワークであるRedTeamCUAを提案する。
RedTeamCUAは、CUAの脆弱性を現実的で、制御され、体系的に分析するために必要なフレームワークを提供する。
論文 参考訳(メタデータ) (2025-05-28T03:42:09Z) - SeCodePLT: A Unified Platform for Evaluating the Security of Code GenAI [58.29510889419971]
コード生成大型言語モデル(LLM)のセキュリティリスクと能力を評価するための既存のベンチマークは、いくつかの重要な制限に直面している。
手動で検証し、高品質なシード例から始める、汎用的でスケーラブルなベンチマーク構築フレームワークを導入し、ターゲット突然変異を通じて拡張する。
このフレームワークをPython、C/C++、Javaに適用すると、44のCWEベースのリスクカテゴリと3つのセキュリティ機能にまたがる5.9k以上のサンプルデータセットであるSeCodePLTが構築されます。
論文 参考訳(メタデータ) (2024-10-14T21:17:22Z) - DeTRAP: RISC-V Return Address Protection With Debug Triggers [20.807256514935084]
DeTRAPは、戻りアドレスのための書き込み保護されたシャドウスタックを提供する。
メモリ保護ハードウェアを必要とせず、コンパイラツールチェーンに小さな変更しか必要としない。
論文 参考訳(メタデータ) (2024-08-30T12:42:54Z) - Ascend-CC: Confidential Computing on Heterogeneous NPU for Emerging Generative AI Workloads [1.8633238548765558]
クラウドワークロードは、大規模言語モデル(LLM)に基づいた生成AIを支配している
GPU、NPU、TPUといった特殊なハードウェアアクセラレータは、汎用CPUよりも優れたパフォーマンスのため、AIの採用において重要な役割を果たす。
AIモデルとデータは、しばしば非常に敏感で、相互に不信な関係者から来ています。
本稿では,ホストシステムへの信頼を必要としない離散NPUデバイスに基づく秘密計算アーキテクチャAscend-CCを提案する。
論文 参考訳(メタデータ) (2024-07-16T16:17:28Z) - WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors [18.926324727139377]
研究者は、プロセッサのタイミング脆弱性を検出するためにブラックボックスまたはグレイボックスファジィを適応した。
静的解析による最初のホワイトボックスファザであるWhisperFuzzを提案する。
プロセッサのタイミング脆弱性を検出し,検出し,微構造的タイミング行動のカバレッジを評価する。
論文 参考訳(メタデータ) (2024-02-06T04:47:58Z) - On the Security Blind Spots of Software Composition Analysis [46.1389163921338]
Mavenリポジトリで脆弱性のあるクローンを検出するための新しいアプローチを提案する。
Maven Centralから53万以上の潜在的な脆弱性のあるクローンを検索します。
検出された727個の脆弱なクローンを検出し、それぞれに検証可能な脆弱性証明プロジェクトを合成する。
論文 参考訳(メタデータ) (2023-06-08T20:14:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。