論文の概要: A Security Analysis of CheriBSD and Morello Linux
- arxiv url: http://arxiv.org/abs/2601.19074v1
- Date: Tue, 27 Jan 2026 01:23:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-04 14:04:18.709183
- Title: A Security Analysis of CheriBSD and Morello Linux
- Title(参考訳): CheriBSDとMorello Linuxのセキュリティ解析
- Authors: Dariy Guzairov, Alex Potanin, Stephen Kell, Alwen Tiu,
- Abstract要約: 本稿では,LinuxとBSDのコンパートメンタライゼーションを回避する4つの方法を詳述する。
単純なバグやアタックは、悪意のあるコードでもコンパートメンタライゼーションを回避できることに気付きました。
我々は、これらの攻撃を防ぐための緩和策、それらの使用を実証する概念実証、未知の攻撃に対してLinuxとBSDをさらに保護するための勧告で締めくくった。
- 参考スコア(独自算出の注目度): 1.2524536193679123
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Memory corruption attacks have been prevalent in software for a long time. Some mitigation strategies against these attacks do exist, but they are not as far-reaching or as efficient as the CHERI architecture. CHERI uses capabilities to restrict pointers to certain regions of memory and with certain access restrictions. These capabilities are also used to implement "compartmentalisation": dividing a binary into smaller components with limited privilege, while adhering to the principle of least privilege. However, while this architecture successfully mitigates memory corruption attacks, the compartmentalisation mechanisms in place are less effective in containing malicious code to a separate compartment. This paper details four ways to bypass compartmentalisation, with a focus on Linux and BSD operating systems ported to this architecture. We find that although compartmentalisation is implemented in these two operating systems, simple bugs and attacks can still allow malicious code to bypass it. We conclude with mitigation measures to prevent these attacks, a proof-of-concept demonstrating their use, and recommendations for further securing Linux and BSD against unknown attacks.
- Abstract(参考訳): メモリの破損攻撃は、長い間、ソフトウェアで広まっていた。
これらの攻撃に対する緩和戦略はいくつか存在するが、CHERIアーキテクチャほど遠くない、あるいは効率的ではない。
CHERIは、ポインタを特定のメモリ領域と特定のアクセス制限に制限する機能を使用する。
バイナリを限定的な特権を持つ小さなコンポーネントに分割すると同時に、最小特権の原則を順守する。
しかし、このアーキテクチャはメモリの破損攻撃を軽減しているが、コンパートメンタリゼーション機構は、悪意のあるコードを別のコンパートメントに含めるのにあまり効果がない。
本稿では,このアーキテクチャに移植されたLinuxとBSDのオペレーティングシステムに着目し,コンパートメンタライゼーションを回避する4つの方法を詳述する。
この2つのオペレーティングシステムでは、分割化が実装されているが、単純なバグやアタックは悪意のあるコードをバイパスすることを可能にする。
我々は、これらの攻撃を防ぐための緩和策、それらの使用を実証する概念実証、未知の攻撃に対してLinuxとBSDをさらに保護するための勧告で締めくくった。
関連論文リスト
- Obelix: Mitigating Side-Channels Through Dynamic Obfuscation [8.043868787597109]
私たちは、TEEの脆弱性を概観し、Obelixという名前のツールを設計します。
Obelixは、コードとデータの両方を広範囲のTEE攻撃から保護する最初の企業だ。
論文 参考訳(メタデータ) (2025-09-23T12:32:51Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - Cute-Lock: Behavioral and Structural Multi-Key Logic Locking Using Time Base Keys [1.104960878651584]
我々は、Cute-Lockと呼ばれるセキュアなマルチキー論理ロックアルゴリズムのファミリーを提案し、実装し、評価する。
種々の攻撃条件下での実験結果から,Cute-Lockファミリーを応用した脆弱な最先端手法と比較して,余分なオーバーヘッドを伴わずに致命的な攻撃を試みていることが確認された。
論文 参考訳(メタデータ) (2025-01-29T03:44:55Z) - Layer-Level Self-Exposure and Patch: Affirmative Token Mitigation for Jailbreak Attack Defense [55.77152277982117]
私たちは、jailbreak攻撃から防御するために設計された方法であるLayer-AdvPatcherを紹介します。
私たちは、自己拡張データセットを通じて、大規模言語モデル内の特定のレイヤにパッチを適用するために、未学習の戦略を使用します。
我々の枠組みは、脱獄攻撃の有害性と攻撃の成功率を減らす。
論文 参考訳(メタデータ) (2025-01-05T19:06:03Z) - Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - BULKHEAD: Secure, Scalable, and Efficient Kernel Compartmentalization with PKS [16.239598954752594]
カーネルの区画化は、最小特権原理に従う有望なアプローチである。
本稿では,セキュアでスケーラブルで効率的なカーネルコンパートナライズ技術であるBULKHEADを提案する。
ロード可能なカーネルモジュールを分割するプロトタイプシステムをLinux v6.1で実装する。
論文 参考訳(メタデータ) (2024-09-15T04:11:26Z) - Defensive Prompt Patch: A Robust and Interpretable Defense of LLMs against Jailbreak Attacks [59.46556573924901]
本稿では,大規模言語モデル(LLM)のための新しいプロンプトベースの防御機構であるDPPを紹介する。
従来のアプローチとは異なり、DPP は LLM の高能率を維持しながら最小の攻撃成功率 (ASR) を達成するように設計されている。
LLAMA-2-7B-ChatおよびMistral-7B-Instruct-v0.2モデルによる実験結果から,DSPの堅牢性と適応性が確認された。
論文 参考訳(メタデータ) (2024-05-30T14:40:35Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。