論文の概要: Ringmaster: How to juggle high-throughput host OS system calls from TrustZone TEEs
- arxiv url: http://arxiv.org/abs/2601.16448v1
- Date: Fri, 23 Jan 2026 05:01:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-26 14:27:27.544761
- Title: Ringmaster: How to juggle high-throughput host OS system calls from TrustZone TEEs
- Title(参考訳): Ringmaster: TrustZone TEEから高スループットのホストOSシステムコールをジャグリングする方法
- Authors: Richard Habeeb, Man-Ki Yoon, Hao Chen Zhong Shao,
- Abstract要約: 多くの安全クリティカルシステムは、潜在的な安全性の危険を避けるために、センサー入力をタイムリーに処理する必要がある。
悪意のある当事者が監督特権を取得すれば、タイムセンシティブなプログラムへのサービス提供を拒否することで、現実世界に損害を与える可能性がある。
Ringmasterは、エンクレーブやTEEがリッチだが信頼できないOSサービスにアクセスできるようにする新しいフレームワークです。
- 参考スコア(独自算出の注目度): 0.44350940919999254
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Many safety-critical systems require timely processing of sensor inputs to avoid potential safety hazards. Additionally, to support useful application features, such systems increasingly have a large rich operating system (OS) at the cost of potential security bugs. Thus, if a malicious party gains supervisor privileges, they could cause real-world damage by denying service to time-sensitive programs. Many past approaches to this problem completely isolate time-sensitive programs with a hypervisor; however, this prevents the programs from accessing useful OS services We introduce Ringmaster, a novel framework that enables enclaves or TEEs (Trusted Execution Environments) to asynchronously access rich, but potentially untrusted, OS services via Linux's io_uring. When service is denied by the untrusted OS, enclaves continue to operate on Ringmaster's minimal ARM TrustZone kernel with access to small, critical device drivers. This approach balances the need for secure, time-sensitive processing with the convenience of rich OS services. Additionally, Ringmaster supports large unmodified programs as enclaves, offering lower overhead compared to existing systems. We demonstrate how Ringmaster helps us build a working highly-secure system with minimal engineering. In our experiments with an unmanned aerial vehicle, Ringmaster achieved nearly 1GiB/sec of data into enclave on a Raspberry Pi4b, 0-3% throughput overhead compared to non-enclave tasks.
- Abstract(参考訳): 多くの安全クリティカルシステムは、潜在的な安全性の危険を避けるために、センサー入力をタイムリーに処理する必要がある。
さらに、有用なアプリケーション機能をサポートするために、このようなシステムにはセキュリティ上のバグの可能性があるため、大きなリッチOS(OS)がある。
したがって、悪意ある当事者が監督特権を取得すれば、タイムセンシティブなプログラムへのサービスを拒否することで、現実世界の損害を生ずる可能性がある。
この問題に対する過去の多くのアプローチは、ハイパーバイザによるタイムセンシティブなプログラムを完全に分離していましたが、それによってプログラムが有用なOSサービスにアクセスできなくなりました。 エンクレーブやTEE(Trusted Execution Environments)が、Linuxのio_uringを介して、リッチで、そして、潜在的に信頼できないOSサービスに非同期アクセスできるようにする新しいフレームワークであるRingmasterを紹介します。
サービスが信頼できないOSによって拒否されると、エンクレーブは小型でクリティカルなデバイスドライバにアクセスすることなく、Ringmasterの最小限のARM TrustZoneカーネル上で動作し続ける。
このアプローチは、セキュアで時間に敏感な処理とリッチOSサービスの利便性のバランスをとる。
さらに、Ringmasterは大きな未修正プログラムをエンクレーブとしてサポートしており、既存のシステムに比べてオーバーヘッドが低い。
我々は、Ringmasterが最小限のエンジニアリングで動くセキュアなシステムを構築するのにどのように役立つかを実証する。
無人航空機での実験では、RingmasterはRaspberry Pi4b上で1GiB/secのデータをエンクレーブし、非エンクレーブタスクに比べて0-3%のスループットを達成しました。
関連論文リスト
- Odysseus: Jailbreaking Commercial Multimodal LLM-integrated Systems via Dual Steganography [77.44136793431893]
本稿では,悪質なクエリを隠蔽して良質な画像に埋め込むために,二重ステガノグラフィーを導入した新しいjailbreakパラダイムを提案する。
我々のOdysseusはいくつかの先駆的で現実的なMLLM統合システムを脱獄し、最大99%の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2025-12-23T08:53:36Z) - Code Agent can be an End-to-end System Hacker: Benchmarking Real-world Threats of Computer-use Agent [64.08182031659047]
我々は,MITRE ATT&CK Enterprise Matrix において,実世界の TTP に対応する最初のベンチマークである AdvCUA を提案する。
ReAct、AutoGPT、Gemini CLI、Cursor CLIの5つの主要なCUAを評価した。
結果は、現在のフロンティアCUAがOSのセキュリティ中心の脅威を十分にカバーしていないことを示している。
論文 参考訳(メタデータ) (2025-10-08T03:35:23Z) - DecipherGuard: Understanding and Deciphering Jailbreak Prompts for a Safer Deployment of Intelligent Software Systems [11.606665113249298]
DecipherGuardは、難読化ベースのプロンプトに対抗するための解読レイヤと、脱獄攻撃に対するガードレールの有効性を高めるための低ランク適応メカニズムを統合する新しいフレームワークである。
22,000以上のプロンプトに対する実証的な評価は、DecipherGuardがDSRを36%から65%改善し、全体的なガードレール性能(OGP)がLlamaGuardや他の2つのランタイムガードレールと比較して20%から50%向上したことを示している。
論文 参考訳(メタデータ) (2025-09-21T01:46:35Z) - Safe Sharing of Fast Kernel-Bypass I/O Among Nontrusting Applications [1.4273866043218153]
相互に信頼できないアプリケーションがカーネルバイパスサービスを安全に共有できるようにする手段として、保護されたユーザーレベルのライブラリが提案されている。
ポーリングを必要とせずにプロセス間の同期的なインタラクションを可能にする。
我々は,保護されたライブラリの開発者に対する安全性能ガイドラインと,将来保護されたライブラリオペレーティングシステムの開発者に対する勧告のセットを提示する。
論文 参考訳(メタデータ) (2025-09-02T23:53:41Z) - OS-Harm: A Benchmark for Measuring Safety of Computer Use Agents [60.78202583483591]
コンピュータ使用エージェントの安全性を計測する新しいベンチマークであるOS-Harmを紹介する。
OS-HarmはOSWorld環境上に構築されており、故意のユーザ誤用、インジェクション攻撃、モデル誤動作の3つのカテゴリでモデルをテストすることを目指している。
我々は、フロンティアモデルに基づいてコンピュータ利用エージェントを評価し、その安全性に関する洞察を提供する。
論文 参考訳(メタデータ) (2025-06-17T17:59:31Z) - Cabin: Confining Untrusted Programs within Confidential VMs [13.022056111810599]
機密コンピューティングは、信頼できないクラウドから機密性の高い計算を保護します。
CVMは大規模で脆弱なオペレーティングシステムカーネルを伴い、カーネルの弱点を悪用する攻撃を受けやすい。
本研究では、最新のAMD SEV-SNP技術を利用したゲストVM内での独立した実行フレームワークであるCabinを提案する。
論文 参考訳(メタデータ) (2024-07-17T06:23:28Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。