論文の概要: SplittingSecrets: A Compiler-Based Defense for Preventing Data Memory-Dependent Prefetcher Side-Channels
- arxiv url: http://arxiv.org/abs/2601.12270v1
- Date: Sun, 18 Jan 2026 05:55:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-21 22:47:22.541232
- Title: SplittingSecrets: A Compiler-Based Defense for Preventing Data Memory-Dependent Prefetcher Side-Channels
- Title(参考訳): SplittingSecrets: データメモリ依存のプレッシャーサイドチェンネル防止のためのコンパイラベースの防御
- Authors: Reshabh K Sharma, Dan Grossman, David Kohlbrenner,
- Abstract要約: 本稿では,Data Memory-dependent Prefetchers (DMP) から生じるサイドチャネルに対して,ソフトウェアライブラリを強化可能なコンパイラベースのツールであるSplittingSecretsを紹介する。
そのようなプレファーを悪用する敵は、データ・アット・レストをリークする攻撃をマウントできることが示されている。
シークレットデータの漏洩を防ぐため、SplittingSecretsはメモリ操作を変換し、シークレットがアドレスに似た方法でメモリに格納されないようにする。
- 参考スコア(独自算出の注目度): 4.579137548860379
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Traditional side-channels take advantage of secrets being used as inputs to unsafe instructions, used for memory accesses, or used in control flow decisions. Constant-time programming, which restricts such code patterns, has been widely adopted as a defense against these vulnerabilities. However, new hardware optimizations in the form of Data Memory-dependent Prefetchers (DMP) present in Apple, Intel, and ARM CPUs have shown such defenses are not sufficient. These prefetchers, unlike classical prefetchers, use the content of memory as well as the trace of prior accesses to determine prefetch targets. An adversary abusing such a prefetcher has been shown to be able to mount attacks leaking data-at-rest; data that is never used by the program, even speculatively, in an unsafe manner. In response, this paper introduces SplittingSecrets, a compiler-based tool that can harden software libraries against side-channels arising from DMPs. SplittingSecrets's approach avoids reasoning about the complex internals of different DMPs and instead relies on one key aspect of all DMPs: activation requires data to resemble addresses. To prevent secret data from leaking, SplittingSecrets transforms memory operations to ensure that secrets are never stored in memory in a manner resembling an address, thereby avoiding DMP activation on those secrets. Rather than disable a DMP entirely, SplittingSecrets can provide targeted hardening for only specific secrets entirely in software. We have implemented SplittingSecrets using LLVM, supporting both source-level memory operations and those generated by the compiler backend for the AArch64 architecture, We have analyzed the performance overhead involved in safeguarding secrets from DMP-induced attacks using common primitives in libsodium, a popular cryptographic library when built for Apple M-series CPUs.
- Abstract(参考訳): 従来のサイドチャネルは、安全でない命令への入力として使われるシークレット、メモリアクセスに使用される、あるいは制御フロー決定に使用されるシークレットを利用する。
このようなコードパターンを制限する定時プログラミングは、これらの脆弱性に対する防御手段として広く採用されている。
しかし、Apple、Intel、ARM CPUに存在するData Memory-dependent Prefetcher(DMP)という形での新しいハードウェア最適化は、そのような防御が不十分であることを示している。
これらのプリフェッチは、古典的なプリフェッチとは異なり、メモリの内容と事前アクセスのトレースを使ってプリフェッチターゲットを決定する。
そのようなプレファーを悪用する敵は、データ・アット・レストをリークする攻撃をマウントできることが示されている。
そこで本研究では,DMPから発生するサイドチャネルに対して,ソフトウェアライブラリを強化可能なコンパイラベースのツールであるSplittingSecretsを紹介する。
SplittingSecretsのアプローチは、異なるDMPの内部の複雑な推論を避け、代わりにすべてのDMPの1つの重要な側面に依存している。
シークレットデータの漏洩を防ぐため、SplittingSecretsはメモリ操作を変換し、シークレットがアドレスに似た方法でメモリに格納されないことを保証する。
DMPを完全に無効にするのではなく、SplittingSecretsはソフトウェア内でのみ特定のシークレットに対してターゲットのハードニングを提供する。
我々はLLVMを使ってSplittingSecretを実装し、ソースレベルのメモリ操作とAArch64アーキテクチャ用のコンパイラバックエンドの両方をサポートする。我々は、Apple MシリーズCPU用に構築された一般的な暗号化ライブラリlibsodiumで、DMPが引き起こした攻撃から秘密を守ることに関わるパフォーマンスオーバーヘッドを分析した。
関連論文リスト
- Optimized Memory Tagging on AmpereOne Processors [0.0]
ARM AArch64命令セットアーキテクチャへのメモリタグ拡張(MTE)は、メモリセーフなエスケープに対処するための貴重なツールである。
本稿では,アプリケーションメモリ管理を最優先のオーバーヘッド源として,ハードウェア・ソフトウェアスタック全体を解析する。
論文 参考訳(メタデータ) (2025-11-21T20:39:31Z) - Securing Cryptographic Software via Typed Assembly Language (Extended Version) [3.394433117563263]
本稿では,アセンブリプログラムを書き換えて,シークレットと公開データをスタック上に分割するフレームワークSecSepを紹介する。
ソースコードのレベルからアセンブリの書き換えに移行することで、SecSepは以前の作業の制限に対処することができる。
私たちの方法論のキーとなる革新は、型付けアセンブリ言語(TAL)の新たな変種Octalです。
論文 参考訳(メタデータ) (2025-09-10T16:17:31Z) - BitStack: Any-Size Compression of Large Language Models in Variable Memory Environments [53.71158537264695]
大規模言語モデル(LLM)は、多くのアプリケーションに革命をもたらしたが、ローカルデバイスにおけるメモリ制限により、その展開は依然として困難である。
textbfBitStackは,メモリ使用量とモデル性能のトレードオフを可能にする,新しいトレーニング不要な重み圧縮手法である。
論文 参考訳(メタデータ) (2024-10-31T13:26:11Z) - ShadowBound: Efficient Heap Memory Protection Through Advanced Metadata Management and Customized Compiler Optimization [24.4696797147503]
ヒープの破損は システムのセキュリティに深刻な脅威をもたらす
ユニークなヒープメモリ保護設計であるShadowBoundを紹介します。
LLVMフレームワーク上にShadowBoundを実装し、最先端の3つの無防備を統合しました。
論文 参考訳(メタデータ) (2024-06-04T07:02:53Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated Learning Based on Coded Computing and Vector Commitment [61.540831911168226]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggはビザンツの攻撃やプライバシーの漏洩に耐性がある。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - DMV: Visual Object Tracking via Part-level Dense Memory and Voting-based
Retrieval [61.366644088881735]
DMVと呼ばれる部分レベル高密度メモリと投票ベースの検索による新しいメモリベースのトラッカーを提案する。
また,メモリの信頼できない情報をフィルタリングする新たな投票機構を提案する。
論文 参考訳(メタデータ) (2020-03-20T10:05:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。