論文の概要: Breaking Isolation: A New Perspective on Hypervisor Exploitation via Cross-Domain Attacks
- arxiv url: http://arxiv.org/abs/2512.04260v1
- Date: Wed, 03 Dec 2025 20:55:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-05 21:11:45.877005
- Title: Breaking Isolation: A New Perspective on Hypervisor Exploitation via Cross-Domain Attacks
- Title(参考訳): 分離を断ち切る - クロスドメインアタックによるハイパーバイザの爆発
- Authors: Gaoning Pan, Yiming Tao, Qinying Wang, Chunming Wu, Mingde Hu, Yizhi Ren, Shouling Ji,
- Abstract要約: クロスドメインアタック(Cross-Domain Attacks)は、ゲストメモリの再利用を通じて能力のエスカレーションを可能にする、エクスプロイトテクニックのクラスである。
我々は、ドメイン横断ガジェットを特定し、それらを劣化したポインタとマッチングし、入力をトリガーするシステムを開発し、完全なエクスプロイトチェーンを組み立てる。
- 参考スコア(独自算出の注目度): 36.844941042404315
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Hypervisors are under threat by critical memory safety vulnerabilities, with pointer corruption being one of the most prevalent and severe forms. Existing exploitation frameworks depend on identifying highly-constrained structures in the host machine and accurately determining their runtime addresses, which is ineffective in hypervisor environments where such structures are rare and further obfuscated by Address Space Layout Randomization (ASLR). We instead observe that modern virtualization environments exhibit weak memory isolation -- guest memory is fully attacker-controlled yet accessible from the host, providing a reliable primitive for exploitation. Based on this observation, we present the first systematic characterization and taxonomy of Cross-Domain Attacks (CDA), a class of exploitation techniques that enable capability escalation through guest memory reuse. To automate this process, we develop a system that identifies cross-domain gadgets, matches them with corrupted pointers, synthesizes triggering inputs, and assembles complete exploit chains. Our evaluation on 15 real-world vulnerabilities across QEMU and VirtualBox shows that CDA is widely applicable and effective.
- Abstract(参考訳): ハイパーバイザは、重要なメモリ安全性の脆弱性によって脅威にさらされている。
既存のエクスプロイトフレームワークは、ホストマシン内の高度に制約された構造を特定し、実行時のアドレスを正確に決定することに依存している。
ゲストメモリは完全に攻撃者によって制御されるが、ホストからアクセス可能であり、エクスプロイトのための信頼性の高いプリミティブを提供する。
本研究は,ゲストメモリの再利用による機能エスカレーションを可能にする手法であるクロスドメイン攻撃(CDA)の,最初の系統的特徴と分類について述べる。
このプロセスを自動化するために、クロスドメインガジェットを特定し、それらを劣化したポインタとマッチングし、入力を合成し、完全なエクスプロイトチェーンを組み立てるシステムを開発した。
QEMUとVirtualBoxにまたがる15の現実世界の脆弱性に対する評価は、CDAが広く適用され、効果的であることを示している。
関連論文リスト
- Automated Vulnerability Validation and Verification: A Large Language Model Approach [7.482522010482827]
本稿では、生成AI、特に大規模言語モデル(LLM)を利用したエンドツーエンド多段階パイプラインを提案する。
本手法は,国立脆弱性データベース(National Vulnerability Database)のCVE開示情報から抽出する。
これは、Retrieval-Augmented Generation (RAG)を使用して、外部の公開知識(例えば、脅威アドバイザリ、コードスニペット)で拡張する。
パイプラインは生成されたアーティファクトを反復的に洗練し、テストケースでのアタック成功を検証し、複雑なマルチコンテナセットアップをサポートする。
論文 参考訳(メタデータ) (2025-09-28T19:16:12Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - RX-INT: A Kernel Engine for Real-Time Detection and Analysis of In-Memory Threats [0.0]
本稿では,TOCTOU攻撃に対するレジリエンスを提供するアーキテクチャを特徴とするカーネル支援システムであるRX-INTを提案する。
RX-INTはリアルタイムスレッド生成モニタとステートフル仮想アドレス記述子(VAD)スキャナを組み合わせた検出エンジンを導入した。
RX-INTは,PE-sieveで同定されなかった手動マッピング領域を正常に検出した。
論文 参考訳(メタデータ) (2025-08-05T19:43:25Z) - A Systematization of Security Vulnerabilities in Computer Use Agents [1.3560089220432787]
我々は、現実のCUAのシステム的脅威分析と、敵条件下でのテストを行う。
CUAパラダイム特有のリスクのクラスを7つ同定し、3つの具体的なエクスプロイトシナリオを詳細に分析する。
これらのケーススタディは、現在のCUA実装にまたがるより深いアーキテクチャ上の欠陥を明らかにします。
論文 参考訳(メタデータ) (2025-07-07T19:50:21Z) - The Cost of Performance: Breaking ThreadX with Kernel Object Masquerading Attacks [16.54210795506388]
一般的なリアルタイムオペレーティングシステム(RTOS)には,セキュリティ保護が欠如していることが示されている。
ThreadXでは,セキュリティ脆弱性を導入し,パラメータ・サニタイズ・プロセスの回避を可能にするパフォーマンス最適化のプラクティスを特定している。
我々は,Kernel Object Masquerading (KOM) 攻撃を識別するために,制約の少ないシンボル実行を含む自動アプローチを導入する。
論文 参考訳(メタデータ) (2025-04-28T05:01:35Z) - Cross-Domain Few-Shot Object Detection via Enhanced Open-Set Object Detector [72.05791402494727]
本稿では,CD-FSODを用いたクロスドメイン小ショット検出法について検討する。
最小限のラベル付き例で、新しいドメインのための正確なオブジェクト検出器を開発することを目的としている。
論文 参考訳(メタデータ) (2024-02-05T15:25:32Z) - Detecting Unknown Attacks in IoT Environments: An Open Set Classifier
for Enhanced Network Intrusion Detection [5.787704156827843]
本稿では,IoT環境に適したネットワーク侵入検知システム(NIDS)の領域におけるオープンセット認識(OSR)問題の緩和を目的としたフレームワークを提案する。
ネットワークトラフィックから空間的・時間的パターンを抽出し,パケットレベルデータのイメージベース表現に重きを置いている。
実験の結果は、このフレームワークの有効性を顕著に強調し、これまで見つからなかった攻撃に対して、驚くべき88%の検知率を誇示している。
論文 参考訳(メタデータ) (2023-09-14T06:41:45Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。