論文の概要: OAMAC: Origin-Aware Mandatory Access Control for Practical Post-Compromise Attack Surface Reduction
- arxiv url: http://arxiv.org/abs/2601.14021v1
- Date: Tue, 20 Jan 2026 14:40:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-21 22:47:23.354161
- Title: OAMAC: Origin-Aware Mandatory Access Control for Practical Post-Compromise Attack Surface Reduction
- Title(参考訳): OAMAC: 試作後攻撃面低減のための原点対応マニピュレータアクセス制御
- Authors: Omer Abdelmajeed Idris Mohammed, Ilhami M. Orak,
- Abstract要約: 実行の起源は、現代のオペレーティングシステムのセキュリティモデルに欠けている抽象化である。
オリジン対応強制アクセス制御(OAMAC)を導入する。
OAMACは、実行元をファーストクラスのセキュリティ属性として扱う。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Modern operating systems provide powerful mandatory access control mechanisms, yet they largely reason about who executes code rather than how execution originates. As a result, processes launched remotely, locally, or by background services are often treated equivalently once privileges are obtained, complicating security reasoning and enabling post-compromise abuse of sensitive system interfaces. We introduce origin-aware mandatory access control (OAMAC), a kernel-level enforcement model that treats execution origin -- such as physical user presence, remote access, or service execution -- as a first-class security attribute. OAMAC mediates access to security-critical subsystems based on execution provenance rather than identity alone, enabling centralized governance over multiple attack surfaces while significantly reducing policy complexity. We present a deployable prototype implemented entirely using the Linux eBPF LSM framework, requiring no kernel modifications. OAMAC classifies execution origin using kernel-visible metadata, propagates origin across process creation, and enforces origin-aware policies on both sensitive filesystem interfaces and the kernel BPF control plane. Policies are maintained in kernel-resident eBPF maps and can be reconfigured at runtime via a minimal userspace tool. Our evaluation demonstrates that OAMAC effectively restricts common post-compromise actions available to remote attackers while preserving normal local administration and system stability. We argue that execution origin represents a missing abstraction in contemporary operating system security models, and that elevating it to a first-class concept enables practical attack surface reduction without requiring subsystem-specific expertise or heavyweight security frameworks.
- Abstract(参考訳): 現代のオペレーティングシステムは強力な強制的なアクセス制御メカニズムを提供するが、実行の起源ではなく、誰がコードを実行するのかを主に理由付けている。
その結果、リモート、ローカル、あるいはバックグラウンドサービスによって起動されるプロセスは、セキュリティ推論を複雑化し、センシティブなシステムインターフェースのコンパイル後乱用を可能にする特権が取得されると同等に扱われることが多い。
我々は、物理ユーザの存在、リモートアクセス、サービス実行など、実行元をファーストクラスのセキュリティ属性として扱うカーネルレベルの強制モデルである、オリジン対応強制アクセス制御(OAMAC)を導入します。
OAMACは、IDのみではなく実行証明に基づくセキュリティクリティカルなサブシステムへのアクセスを仲介する。
カーネル修正を必要としないLinux eBPF LSMフレームワークで完全に実装されたデプロイ可能なプロトタイプを提案する。
OAMACはカーネル可視のメタデータを使用して実行元を分類し、プロセス生成を伝播し、機密ファイルシステムインタフェースとカーネルBPFコントロールプレーンの両方にオリジンを意識したポリシーを実行する。
ポリシーはカーネル常駐のeBPFマップで維持され、最小限のユーザスペースツールで実行時に再設定できる。
評価の結果,OAMACは通常のローカル管理とシステム安定性を維持しつつ,遠隔攻撃者に対して利用可能な共通コンパイル後動作を効果的に抑制できることが示された。
我々は,現在のオペレーティングシステムのセキュリティモデルにおいて,実行元は不足する抽象概念であり,それを第1級のコンセプトに引き上げることで,サブシステム固有の専門知識や重厚なセキュリティフレームワークを必要とせずに,実用的な攻撃面の削減が可能になると論じている。
関連論文リスト
- CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - A Systematization of Security Vulnerabilities in Computer Use Agents [1.3560089220432787]
我々は、現実のCUAのシステム的脅威分析と、敵条件下でのテストを行う。
CUAパラダイム特有のリスクのクラスを7つ同定し、3つの具体的なエクスプロイトシナリオを詳細に分析する。
これらのケーススタディは、現在のCUA実装にまたがるより深いアーキテクチャ上の欠陥を明らかにします。
論文 参考訳(メタデータ) (2025-07-07T19:50:21Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - Provable Execution in Real-Time Embedded Systems [8.816934283264633]
実時間システム(PEARTS)のための実行可能アーキテクチャの開発
PEARTSは、コモディティ組み込みリアルタイムオペレーティングシステム(FreeRTOS)と一緒に直接デプロイできる最初のPoXシステムである。
論文 参考訳(メタデータ) (2025-05-20T02:31:13Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - The Cost of Performance: Breaking ThreadX with Kernel Object Masquerading Attacks [16.54210795506388]
一般的なリアルタイムオペレーティングシステム(RTOS)には,セキュリティ保護が欠如していることが示されている。
ThreadXでは,セキュリティ脆弱性を導入し,パラメータ・サニタイズ・プロセスの回避を可能にするパフォーマンス最適化のプラクティスを特定している。
我々は,Kernel Object Masquerading (KOM) 攻撃を識別するために,制約の少ないシンボル実行を含む自動アプローチを導入する。
論文 参考訳(メタデータ) (2025-04-28T05:01:35Z) - Progent: Programmable Privilege Control for LLM Agents [46.31581986508561]
本稿では,大規模言語モデルエージェントをセキュアにするための最初の特権制御フレームワークであるProgentを紹介する。
Progentは、潜在的に悪意のあるものをブロックしながら、ユーザタスクに必要なツールコールの実行をエージェントに制限することで、ツールレベルでのセキュリティを強化する。
モジュール設計のおかげで、Progentの統合はエージェント内部を変更せず、既存のエージェントの実装に最小限の変更しか必要としません。
論文 参考訳(メタデータ) (2025-04-16T01:58:40Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。