論文の概要: Lost in the Pages: WebAssembly Code Recovery through SEV-SNP's Exposed Address Space
- arxiv url: http://arxiv.org/abs/2512.14376v1
- Date: Tue, 16 Dec 2025 13:05:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-17 16:49:26.720742
- Title: Lost in the Pages: WebAssembly Code Recovery through SEV-SNP's Exposed Address Space
- Title(参考訳): ページの損失: SEV-SNPの公開アドレス空間によるWebAssemblyコードのリカバリ
- Authors: Markus Berthilsson, Christian Gehrmann,
- Abstract要約: 我々は、TEEの公開アドレス空間情報を利用する新しいWasm符号秘密攻撃を導入する。
我々の攻撃は、追加のサイドチャネルと組み合わせることで、高い信頼性で70%以上のコードを取得することができる重要な実行機能の抽出を可能にします。
- 参考スコア(独自算出の注目度): 1.2891210250935148
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: WebAssembly (Wasm) has risen as a widely used technology to distribute computing workloads on different platforms. The platform independence offered through Wasm makes it an attractive solution for many different applications that can run on disparate infrastructures. In addition, Trusted Execution Environments (TEEs) are offered in many computing infrastructures, which allows also running security sensitive Wasm workloads independent of the specific platforms offered. However, recent work has shown that Wasm binaries are more sensitive to code confidentiality attacks than native binaries. The previous result was obtained for Intel SGX only. In this paper, we take this one step further, introducing a new Wasm code-confidentiality attack that exploits exposed address-space information in TEEs. Our attack enables the extraction of crucial execution features which, when combined with additional side channels, allows us to with high reliability obtain more than 70% of the code in most cases. This is a considerably larger amount than was previously obtained by single stepping Intel SGX where only upwards to 50% of the code could be obtained.
- Abstract(参考訳): WebAssembly(Wasm)は、さまざまなプラットフォームにコンピューティングワークロードを分散するテクノロジとして広く使用されている。
Wasmを通じて提供されるプラットフォーム独立性は、異なるインフラ上で実行できる多くの異なるアプリケーションにとって魅力的なソリューションとなる。
さらに、Trusted Execution Environments(TEE)は多くのコンピューティングインフラストラクチャで提供されており、特定のプラットフォームに依存しないセキュリティに敏感なWasmワークロードの実行を可能にする。
しかし、最近の研究により、Wasmバイナリはネイティブバイナリよりもコード機密攻撃に敏感であることが示されている。
前回の結果はIntel SGXでのみ得られた。
本稿では、TEEの公開アドレス空間情報を利用する新しいWasm符号秘密攻撃を導入することで、さらに一歩進める。
我々の攻撃は、追加のサイドチャネルと組み合わせることで、高い信頼性でほとんどの場合、70%以上のコードを取得することができる重要な実行機能の抽出を可能にします。
これは、シングルステップのIntel SGXが取得したコードのうち、50%以上のコードしか取得できない場合に比べて、かなり大きな量である。
関連論文リスト
- Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - SecScale: A Scalable and Secure Trusted Execution Environment for Servers [0.36868085124383626]
Intelは、第11世代と第12世代のプロセッサで、最も信頼できるエンクレーブであるSGXを非推奨にする計画だ。
我々は、投機的実行を中心にした新しいアイデアを使用するSecScaleを提案する。
私たちは、最も近い競合相手よりも10%高速です。
論文 参考訳(メタデータ) (2024-07-18T15:14:36Z) - Dynamic Frequency-Based Fingerprinting Attacks against Modern Sandbox Environments [7.753621963239778]
我々は,Intel および AMD CPU の CPU 周波数レポートセンサによる指紋認証コンテナの可能性について検討した。
我々はDockerイメージがユニークな周波数シグネチャを示し、最大84.5%の精度で異なるコンテナの区別を可能にすることを実証した。
実験の結果、これらの攻撃は40秒未満で全てのサンドボックスに対して成功できることが判明した。
論文 参考訳(メタデータ) (2024-04-16T16:45:47Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Empowering WebAssembly with Thin Kernel Interfaces [1.4133405185767076]
本稿では,プロセス内サンドボックスを壊さずに,OSユーザ空間のsyscallを直接公開するWasmのカーネルインタフェースを提案する。
WASIのような既存のWasm用の機能ベースのAPIは、カーネルインターフェース上のWasmモジュールとして実装できる。
我々は,最新のWasmエンジンを拡張して,LinuxとZephyrという2つのカーネルに対して,この概念を実装した。
論文 参考訳(メタデータ) (2023-12-06T19:11:15Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。