論文の概要: PICASSO: Scaling CHERI Use-After-Free Protection to Millions of Allocations using Colored Capabilities
- arxiv url: http://arxiv.org/abs/2602.09131v1
- Date: Mon, 09 Feb 2026 19:22:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-11 20:17:43.218349
- Title: PICASSO: Scaling CHERI Use-After-Free Protection to Millions of Allocations using Colored Capabilities
- Title(参考訳): PICASSO:色付き機能を用いた数百万のアロケーションに対するCHERI使用保護のスケーリング
- Authors: Merve Gülmez, Ruben Sturm, Hossam ElAtali, Håkan Englund, Jonathan Woodruff, N. Asokan, Thomas Nyman,
- Abstract要約: 我々は、CHERIの能力モデルに間接的な制御形式を追加する色付き機能を導入します。
色付き機能は、セキュリティを改善しながら、機能の取り消し頻度を大幅に減少させる。
本評価では,ヒープベースの時間的メモリ安全性の脆弱性に対して,使用後およびダブルフリーのバグを効果的に軽減できることを示す。
- 参考スコア(独自算出の注目度): 8.29875974569966
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: While the CHERI instruction-set architecture extensions for capabilities enable strong spatial memory safety, CHERI lacks built-in temporal safety, particularly for heap allocations. Prior attempts to augment CHERI with temporal safety fall short in terms of scalability, memory overhead, and incomplete security guarantees due to periodical sweeps of the system's memory to individually revoke stale capabilities. We address these limitations by introducing colored capabilities that add a controlled form of indirection to CHERI's capability model. This enables provenance tracking of capabilities to their respective allocations via a hardware-managed provenance-validity table, allowing bulk retraction of dangling pointers without needing to quarantine freed memory. Colored capabilities significantly reduce the frequency of capability revocation sweeps while improving security. We realize colored capabilities in PICASSO, an extension of the CHERI-RISC-V architecture on a speculative out-of-order FPGA softcore (CHERI-Toooba). We also integrate colored-capability support into the CheriBSD OS and CHERI-enabled Clang/LLVM toolchain. Our evaluation shows effective mitigation of use-after-free and double-free bugs across all heap-based temporal memory-safety vulnerabilities in NIST Juliet test cases, with only a small performance overhead on SPEC CPU benchmarks (5% g.m.), less latency, and more consistent performance in long-running SQLite, PostgreSQL, and gRPC workloads compared to prior work.
- Abstract(参考訳): CHERI命令セットアーキテクチャ拡張は、強力な空間メモリ安全性を実現するが、CHERIには特にヒープ割り当てのための時間的安全性が備わっていない。
CHERIを時間的安全性で強化しようとする以前の試みは、スケーラビリティ、メモリオーバーヘッド、セキュリティ保証の不完全な点で不足していた。
CHERIの能力モデルに間接的な制御形式を追加する色付き機能を導入することで、これらの制限に対処する。
これにより、ハードウェア管理されたプロファイラスバリダリティテーブルを通じて、各アロケーションに対するプロファイラストラッキングが可能となり、解放メモリの隔離を必要とせずに、ダングリングポインタのバルクリトラクションが可能になる。
色付き機能は、セキュリティを改善しながら、機能の取り消し頻度を大幅に減少させる。
我々は、CHERI-RISC-Vアーキテクチャの拡張であるPICASSOにおいて、投機的なアウトオブオーダーFPGAソフトコア(CHERI-Toooba)上に色付き機能を実現する。
また、CheriBSD OSとCHERI対応のClang/LLVMツールチェーンにカラー機能のサポートも統合しています。
NIST Juliet テストケースでは,SPEC CPU ベンチマーク (5% g.m.) ではパフォーマンス上のオーバーヘッドがわずかであり,長時間稼働する SQLite や PostgreSQL,gRPC のワークロードに対して,より一貫性のあるパフォーマンスを実現している。
関連論文リスト
- RealSec-bench: A Benchmark for Evaluating Secure Code Generation in Real-World Repositories [58.32028251925354]
LLM(Large Language Models)は、コード生成において顕著な能力を示しているが、セキュアなコードを生成する能力は依然として重要で、未調査の領域である。
我々はRealSec-benchを紹介します。RealSec-benchは、現実世界の高リスクなJavaリポジトリから慎重に構築されたセキュアなコード生成のための新しいベンチマークです。
論文 参考訳(メタデータ) (2026-01-30T08:29:01Z) - UniGist: Towards General and Hardware-aligned Sequence-level Long Context Compression [86.33995240043936]
UniGistは、大規模言語モデルのためのシーケンスレベルのロングコンテキスト圧縮フレームワークである。
生のトークンを特別な圧縮トークン(gist)に微粒な方法で置き換えることで、コンテキスト情報を効率的に保存する。
提案手法は,圧縮トークンの実際の除去を可能にすることで,フレキシブルな推論もサポートしている。
論文 参考訳(メタデータ) (2025-09-19T08:47:37Z) - Sparse-dLLM: Accelerating Diffusion LLMs with Dynamic Cache Eviction [72.27673320976933]
Diffusion Large Language Models (dLLMs) は推論と並列デコードにおけるブレークスルーを可能にする。
現在のキャッシュ技術は、フルレイヤ状態を保存することでデコーディングを加速するが、メモリ使用量を大幅に増加させる。
Sparse-dLLMは、動的キャッシュ消去とスパースアテンションを統合した最初のトレーニングフリーフレームワークである。
論文 参考訳(メタデータ) (2025-08-04T16:14:03Z) - Performance and Storage Analysis of CRYSTALS Kyber as a Post Quantum Replacement for RSA and ECC [45.88028371034407]
CRYSTALS-Kyberは、2022年にNISTによって標準化されたポスト量子暗号ソリューションである。
本研究は,様々な実装方式における性能試験を通じて,Kyberの実用可能性を評価する。
論文 参考訳(メタデータ) (2025-08-03T09:53:45Z) - BLACKOUT: Data-Oblivious Computation with Blinded Capabilities [9.217491992865087]
メモリセーフなハードウェアをデータ公開プログラミング能力で拡張することで、メモリセーフ性とサイドチャネル耐性に対処する。
本稿では,CHERI-Tooobaプロセッサを用いたFPGAソフトコア上でのブラインド機能を実現するBLACKOUTを提案する。
論文 参考訳(メタデータ) (2025-04-20T15:25:59Z) - UNComp: Can Matrix Entropy Uncover Sparsity? -- A Compressor Design from an Uncertainty-Aware Perspective [85.08718140718707]
UNCompは不確実性を認識したフレームワークで、適応圧縮に使用できる空間パターンを明らかにする。
スパーシティパターンを詳細に分析する不確実性に注目して、UNCompはKVキャッシュサイズを4.74%に削減し、6%のプリフィルスピードアップを実現し、スループットを6.4倍改善した。
論文 参考訳(メタデータ) (2024-10-04T02:32:36Z) - Mon CHÉRI: Mitigating Uninitialized Memory Access with Conditional Capabilities [3.5465353320225113]
CやC++のような言語におけるメモリセーフティの脆弱性の最大10%は、und変数に由来する。
この研究は、メモリ問題とメモリ問題に対する適切なソフトウェア緩和の頻度と欠如に対処する。
我々は、CHERI機能モデルを拡張して、以前の操作に基づいたメモリアクセスポリシーを可能にする「条件付き機能」を含むようにします。
論文 参考訳(メタデータ) (2024-07-11T16:51:36Z) - Secure Rewind and Discard on ARM Morello [0.0]
CやC++のようなメモリアンセーフなプログラミング言語は、システムプログラミング、組み込みシステム、パフォーマンスクリティカルなアプリケーションにとって好まれる言語である。
以前のアプローチでは、x86アーキテクチャのランタイムアタックをターゲットとしたソフトウェアのレジリエンスを高める方法として、分離ドメインのセキュアドメイン再巻き戻し(SDRaD)が提案されていた。
SDRaD は、より軽量で高性能な Capability Hardware Enhanced RISC Instructions (CHERI) アーキテクチャで動作するように適応されている。
論文 参考訳(メタデータ) (2024-07-05T13:41:59Z) - Capacity: Cryptographically-Enforced In-Process Capabilities for Modern ARM Architectures (Extended Version) [1.2687030176231846]
Capacityは、機能ベースのセキュリティ原則を取り入れた、ハードウェア支援のプロセス内アクセス制御設計である。
独自のPAキーで認証されたプロセス内ドメインにより、Capacityはファイル記述子とメモリポインタを暗号化された参照に変換する。
Capacity対応のNGINX Webサーバプロトタイプや他の、機密性の高いリソースをさまざまなドメインに分離する一般的なアプリケーションを評価します。
論文 参考訳(メタデータ) (2023-09-20T08:57:02Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Online Continual Learning Without the Storage Constraint [67.66235695269839]
我々は、kNN分類器を固定された事前訓練された特徴抽出器とともに継続的に更新する簡単なアルゴリズムを提案する。
高速に変化するストリームに適応し、安定性のギャップをゼロにし、小さな計算予算内で動作し、機能のみを格納することで、ストレージ要件を低くすることができる。
2つの大規模オンライン連続学習データセットにおいて、既存の手法を20%以上の精度で上回ることができる。
論文 参考訳(メタデータ) (2023-05-16T08:03:07Z) - Recurrent Dynamic Embedding for Video Object Segmentation [54.52527157232795]
一定サイズのメモリバンクを構築するためにRDE(Recurrent Dynamic Embedding)を提案する。
本稿では, SAM を長時間の動画でより堅牢にするため, トレーニング段階での無バイアス誘導損失を提案する。
また、メモリバンクの異なる品質のマスクの埋め込みをネットワークが修復できるように、新たな自己補正戦略を設計する。
論文 参考訳(メタデータ) (2022-05-08T02:24:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。