論文の概要: Pre-cache: A Microarchitectural Solution to prevent Meltdown and Spectre
- arxiv url: http://arxiv.org/abs/2511.17726v1
- Date: Fri, 21 Nov 2025 19:23:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-25 18:34:24.381669
- Title: Pre-cache: A Microarchitectural Solution to prevent Meltdown and Spectre
- Title(参考訳): Pre-cache: メルトダウンとスペクターを防ぐマイクロアーキテクチャソリューション
- Authors: Subhash Sethumurugan, Hari Cherupalli, Kangjie Lu, John Sartori,
- Abstract要約: これらの攻撃はMeltdownとSpectreと呼ばれ、現代のマイクロプロセッサのパフォーマンス向上機能による副作用を悪用している。
我々は、攻撃によって悪用された脆弱性に対処する、Meltdown and Spectreのためのマイクロアーキテクチャベースのソリューションを提案する。
- 参考スコア(独自算出の注目度): 11.493645076520082
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Recent work has shown that out-of-order and speculative execution mechanisms used to increase performance in the majority of processors expose the processors to critical attacks. These attacks, called Meltdown and Spectre, exploit the side effects of performance-enhancing features in modern microprocessors to expose secret data through side channels in the microarchitecture. The well known implementations of these attacks exploit cache-based side channels since they are the least noisy channels to exfiltrate data. While some software patches attempted to mitigate these attacks, they are ad-hoc and only try to fix the side effects of the vulnerabilites. They may also impose a performance overhead of up to 30%. In this paper, we present a microarchitecture-based solution for Meltdown and Spectre that addresses the vulnerabilities exploited by the attacks. Our solution prevents flushed instructions from exposing data to the cache. Our approach can also be extended to other memory structures in the microarchitecture thereby preventing variants of the attacks which exploit these memory structures. We further identify two new variant attacks based on exploiting the side effects of speculative and out-of-order execution and show how our solution can be used to prevent these attacks. Evaluation results show that our microarchitectural solution not only restores secure out-of-order and speculative execution, but also has relatively low overhead and does not significantly impact performance for most applications.
- Abstract(参考訳): 最近の研究で、ほとんどのプロセッサの性能向上に使用される順序外および投機的実行機構が、プロセッサを重大な攻撃に晒すことが示されている。
これらの攻撃はMeltdownとSpectreと呼ばれ、現代のマイクロプロセッサのパフォーマンス向上機能による副作用を利用して、マイクロアーキテクチャのサイドチャネルを通じて秘密データを公開している。
これらの攻撃のよく知られた実装は、キャッシュベースのサイドチャネルを悪用している。
いくつかのソフトウェアパッチはこれらの攻撃を緩和しようとしたが、それらはアドホックであり、ヴァルネラビライトの副作用を修正しようとしただけである。
また、最大30%のパフォーマンスオーバーヘッドを課すこともできる。
本稿では,攻撃によって悪用された脆弱性に対処する,メルトダウンとスペクターのためのマイクロアーキテクチャベースのソリューションを提案する。
私たちのソリューションは、フラッシュされた命令がキャッシュにデータを公開するのを防ぐ。
我々の手法はマイクロアーキテクチャの他のメモリ構造にも拡張できるため、これらのメモリ構造を利用する攻撃の変種を防ぐことができる。
さらに、投機的および外的実行の副作用を利用した2つの新たな変種攻撃を特定し、これらの攻撃を防止するために我々のソリューションをどのように利用できるかを示す。
評価の結果,我々のマイクロアーキテクチャーソリューションは,セキュアなアウトオブオーダと投機的実行を復元するだけでなく,オーバーヘッドも比較的低く,ほとんどのアプリケーションの性能に大きく影響しないことがわかった。
関連論文リスト
- Poison Once, Control Anywhere: Clean-Text Visual Backdoors in VLM-based Mobile Agents [54.35629963816521]
この研究は、VLMベースのモバイルエージェントをターゲットにした最初のクリーンテキストバックドアアタックであるVIBMAを紹介する。
この攻撃は、視覚的な入力だけを変更することによって、悪意ある振る舞いをモデルに注入する。
クリーンタスクの動作を保ちながら高い成功率を達成できることを示す。
論文 参考訳(メタデータ) (2025-06-16T08:09:32Z) - Exploiting Inaccurate Branch History in Side-Channel Attacks [54.218160467764086]
本稿では,リソース共有と競合が広く実装されているが文書化されていない2つの特徴,バイアスフリー分岐予測と分岐履歴推定にどのように影響するかを検討する。
これらの機能は、ブランチ履歴バッファ(BHB)の更新動作を不注意に修正し、悪意のある誤定義を引き起こす新しいプリミティブを作成することができる。
2つのSpectre攻撃、すなわちSpectre-BSEとSpectre-BHSと、BiasScopeと呼ばれるクロスプライマリ制御フローサイドチャネル攻撃である。
論文 参考訳(メタデータ) (2025-06-08T19:46:43Z) - Shield Bash: Abusing Defensive Coherence State Retrieval to Break Timing Obfuscation [2.03921019862868]
本論文では,2つのアートディフェンスの相互作用について検討する。
TORCはキャッシュヒットベースの攻撃を軽減し、DSRCは投機的コヒーレンス状態変化攻撃を緩和する。
この脆弱性を用いて,新たな隠蔽チャネル攻撃が可能であることを実証する。
論文 参考訳(メタデータ) (2025-04-14T15:27:32Z) - μRL: Discovering Transient Execution Vulnerabilities Using Reinforcement Learning [4.938372714332782]
本稿では,SpectreやMeltdownといったマイクロアーキテクチャの脆弱性を発見する上での課題に対して,強化学習を用いることを提案する。
我々のRLエージェントはプロセッサと対話し、リアルタイムフィードバックから学び、命令シーケンスを優先順位付けすることで脆弱性を明らかにする。
論文 参考訳(メタデータ) (2025-02-20T06:42:03Z) - SMaCk: Efficient Instruction Cache Attacks via Self-Modifying Code Conflicts [5.942801930997087]
自己修正コード(SMC)は、プログラムが自身の命令を変更することを可能にする。
SMCは、悪質な目的のために悪用できるユニークな微構造的挙動を導入している。
論文 参考訳(メタデータ) (2025-02-08T03:35:55Z) - MELON: Provable Defense Against Indirect Prompt Injection Attacks in AI Agents [60.30753230776882]
LLMエージェントは間接的プロンプトインジェクション(IPI)攻撃に対して脆弱であり、ツール検索情報に埋め込まれた悪意のあるタスクはエージェントをリダイレクトして不正なアクションを取ることができる。
マスク機能によって修正されたマスク付きユーザでエージェントの軌道を再実行することで攻撃を検知する新しいIPIディフェンスであるMELONを提案する。
論文 参考訳(メタデータ) (2025-02-07T18:57:49Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Short Paper: Static and Microarchitectural ML-Based Approaches For
Detecting Spectre Vulnerabilities and Attacks [0.0]
投機的侵入は、現代のプロセッサにおける投機的実行設計の脆弱性を悪用する。
現在の最先端検出技術は、これらの脅威を検出するために、微小構造的特徴または脆弱な投機的コードを利用する。
本稿では,静的・微構造解析支援機械学習によるSpectre脆弱性検出手法の総合評価を行う。
論文 参考訳(メタデータ) (2022-10-26T03:55:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。