論文の概要: CVA6-CFI: A First Glance at RISC-V Control-Flow Integrity Extensions
- arxiv url: http://arxiv.org/abs/2602.04991v1
- Date: Wed, 04 Feb 2026 19:24:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-06 18:49:08.589241
- Title: CVA6-CFI: A First Glance at RISC-V Control-Flow Integrity Extensions
- Title(参考訳): CVA6-CFI: RISC-V制御フロー統合拡張の第一弾
- Authors: Simone Manoni, Emanuele Parisi, Riccardo Tedeschi, Davide Rossi, Andrea Acquaviva, Andrea Bartolini,
- Abstract要約: 本研究は,制御フロー積分(CFI)のための標準RISC-V拡張の設計,統合,評価を行う。
ZicfissとZicfilp拡張機能は、脆弱なプログラムの実行を制御フローのハイジャック攻撃から保護することを目的としている。
我々は,オープンソースのCVA6コアに完全に統合された,前縁と後縁の制御フロー保護を実装した2つの独立したハードウェアユニットを紹介する。
- 参考スコア(独自算出の注目度): 3.630754535059452
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This work presents the first design, integration, and evaluation of the standard RISC-V extensions for Control-Flow Integrity (CFI). The Zicfiss and Zicfilp extensions aim at protecting the execution of a vulnerable program from control-flow hijacking attacks through the implementation of security mechanisms based on shadow stack and landing pad primitives. We introduce two independent and configurable hardware units implementing forward-edge and backward-edge control-flow protection, fully integrated into the open-source CVA6 core. Our design incurs in only 1.0% area overhead when synthesized in 22 nm FDX technology, and up to 15.6% performance overhead based on evaluation with the MiBench automotive benchmark subset. We release the complete implementation as open source.
- Abstract(参考訳): 本研究は,制御フロー積分(CFI)のための標準RISC-V拡張の設計,統合,評価を行う。
ZicfissとZicfilp拡張機能は、シャドウスタックとランディングパッドプリミティブに基づいたセキュリティメカニズムの実装を通じて、制御フローのハイジャック攻撃から脆弱性のあるプログラムの実行を保護することを目的としている。
オープンソースCVA6コアに完全に統合された,フォワードエッジとバックエッジの制御フロー保護を実装した,独立した構成可能なハードウェアユニットを2つ導入する。
我々の設計は22nm FDX技術で合成された領域のオーバーヘッドを1.0%に抑え、MiBenchのベンチマークサブセットによる評価に基づいて最大15.6%の性能オーバーヘッドを発生させる。
完全な実装をオープンソースとしてリリースしています。
関連論文リスト
- System-Level Isolation for Mixed-Criticality RISC-V SoCs: A "World" Reality Check [6.496971253444254]
RISC-V International が提案するハードウェアアイソレーションプリミティブの比較分析を行った。
以上の結果から,ワールドベースのチェッカーは,設定に依存しないアクセス遅延を導入し,最悪の場合の遅延を低減できることがわかった。
すべての成果物をオープンソースとして公開し、RISC-V仕様の進化と批准に直接貢献することを期待しています。
論文 参考訳(メタデータ) (2026-02-04T19:39:56Z) - CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - Zer0n: An AI-Assisted Vulnerability Discovery and Blockchain-Backed Integrity Framework [0.0]
Zer0nは、Large Language Models(LLM)の推論能力をブロックチェーン技術の不変監査パスに固定するフレームワークである。
ロジックベースの脆弱性検出のためにGemini 2.0 ProとAvalanche C-Chainを統合した。
論文 参考訳(メタデータ) (2026-01-11T18:27:52Z) - PRISM: Robust VLM Alignment with Principled Reasoning for Integrated Safety in Multimodality [41.04710068888387]
PRISM (Principled Reasoning for Integrated Safety in Multimodality) は、視覚言語モデル(VLM)を協調するシステム2のようなフレームワークである。
我々のフレームワークは2つの重要なコンポーネントで構成されている。PRISM-CoTは安全を意識したチェーン・オブ・プリート推論を教えるデータセットであり、PRISM-DPOはモンテカルロ木探索(MCTS)によって生成される。
総合的な評価は、PRISMの有効性を示し、Qwen2-VLのJailbreakV-28Kの0.15%、LLaVA-1.5のVLBreakの以前のベストメソッドよりも90%改善した。
論文 参考訳(メタデータ) (2025-08-26T03:45:19Z) - Vulnerability Management Chaining: An Integrated Framework for Efficient Cybersecurity Risk Prioritization [0.0]
本稿では、効率的な脆弱性優先順位付けを実現するための決定木フレームワークである脆弱性管理チェーンを提案する。
まず、KEVメンバシップまたはEPSSしきい値0.088ドルを使用して脅威ベースのフィルタリングを適用し、次にCVSSスコア$geq$7.0)を用いて脆弱性重大度評価を適用し、情報的優先順位付けを可能にする。
論文 参考訳(メタデータ) (2025-06-02T00:06:54Z) - T2V-OptJail: Discrete Prompt Optimization for Text-to-Video Jailbreak Attacks [67.91652526657599]
我々は、T2Vジェイルブレイク攻撃を離散最適化問題として定式化し、T2V-OptJailと呼ばれる共同目的ベース最適化フレームワークを提案する。
いくつかのT2Vモデルに対して大規模な実験を行い、オープンソースモデルと実際の商用クローズドソースモデルの両方をカバーする。
提案手法は,攻撃成功率の観点から既存手法よりも11.4%,10.0%向上する。
論文 参考訳(メタデータ) (2025-05-10T16:04:52Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices [16.425360892610986]
Control-Flow (CFA) は、エンティティ(検証者)がリモートコンピュータシステム上でのコード実行の整合性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態へのアクセスを要求するなど、非現実的な仮定に悩まされる。
RAGEは、最小限の要件を持つ、新しくて軽量なCFAアプローチです。
論文 参考訳(メタデータ) (2024-03-12T10:00:06Z) - A Zero Trust Framework for Realization and Defense Against Generative AI
Attacks in Power Grid [62.91192307098067]
本稿では電力グリッドサプライチェーン(PGSC)のための新しいゼロ信頼フレームワークを提案する。
潜在的なGenAIによる攻撃ベクターの早期発見、テールリスクに基づく安定性の評価、そしてそのような脅威の緩和を容易にする。
実験の結果,ゼロ信頼フレームワークは攻撃ベクトル生成に95.7%の精度,95%安定PGSCに9.61%のリスク尺度,GenAIによる攻撃に対する防御に99%の信頼性が得られた。
論文 参考訳(メタデータ) (2024-03-11T02:47:21Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Pointwise Feasibility of Gaussian Process-based Safety-Critical Control
under Model Uncertainty [77.18483084440182]
制御バリア関数(CBF)と制御リアプノフ関数(CLF)は、制御システムの安全性と安定性をそれぞれ強化するための一般的なツールである。
本稿では, CBF と CLF を用いた安全クリティカルコントローラにおいて, モデル不確実性に対処するためのガウスプロセス(GP)に基づくアプローチを提案する。
論文 参考訳(メタデータ) (2021-06-13T23:08:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。