論文の概要: Security Assessment of Intel TDX with support for Live Migration
- arxiv url: http://arxiv.org/abs/2602.11434v1
- Date: Wed, 11 Feb 2026 23:18:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-13 21:07:25.570528
- Title: Security Assessment of Intel TDX with support for Live Migration
- Title(参考訳): ライブマイグレーションをサポートしたIntel TDXのセキュリティ評価
- Authors: Kirk Swidowski, Daniel Moghimi, Josh Eads, Erdem Aktas, Jia Ma,
- Abstract要約: GoogleはIntelと協力し、Intel Trust Domain Extensions (TDX)のセキュリティアセスメントを行った。
この評価の結果、VMMがTDを完全に侵害できる脆弱性と、悪意のあるVMMまたはTDがIntel TDXモジュールの秘密メモリをリークする4つの脆弱性が発見された。
- 参考スコア(独自算出の注目度): 3.261538139074634
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the second and third quarters of 2025, Google collaborated with Intel to conduct a security assessment of Intel Trust Domain Extensions (TDX), extending Google's previous review and covering major changes since Intel TDX Module 1.0 - namely support for Live Migration and Trusted Domain (TD) Partitioning (nested VMs within TDs). Intel provided guidance and support, including documentation and updated TDX 1.5 source code. Unlike the previous review, this time, we had access to a compute node capable of running TDX to develop a toolkit for live testing and Proof-of-Concept (PoC) generation. Furthermore, we integrated Gemini for analysis and NotebookLM to efficiently navigate complex specifications. This assessment resulted in the discovery of one vulnerability that enables a VMM to fully compromise a TD, and four vulnerabilities that enable a malicious VMM or TD to leak confidential memory of the Intel TDX Module. Several other security weaknesses and/or bugs were identified but not categorized as vulnerabilities despite having some impact on security. Beyond presenting the technical details of multiple bugs and vulnerabilities in this report, these findings underscore that confidential computing, like other security measures, requires iterative refinement and complementary security controls to harden it, in line with a defense-in-depth approach.
- Abstract(参考訳): 2025年の第2四半期と第3四半期、GoogleはIntelと共同で、Intel Trust Domain Extensions (TDX)のセキュリティアセスメントを実施し、Googleの以前のレビューを拡張し、Intel TDX Module 1.0以降の大きな変更をカバーした。
IntelはドキュメントやアップデートされたTDX 1.5ソースコードを含むガイダンスとサポートを提供した。
これまでのレビューとは異なり、我々はTDXを実行可能な計算ノードにアクセスして、ライブテストとProof-of-Concept(PoC)生成のためのツールキットを開発しました。
さらに、分析のためにGeminiとNotebookLMを統合し、複雑な仕様を効率的にナビゲートする。
この評価の結果、VMMがTDを完全に侵害できる脆弱性と、悪意のあるVMMまたはTDがIntel TDXモジュールの秘密メモリをリークする4つの脆弱性が発見された。
他のいくつかのセキュリティの弱点やバグが特定されたが、セキュリティに何らかの影響があるにもかかわらず脆弱性には分類されなかった。
今回のレポートでは、複数のバグや脆弱性に関する技術的な詳細を提示する以外に、機密コンピューティングは、他のセキュリティ対策と同様に、それを強化するために反復的な改善と補完的なセキュリティコントロールを必要としている、と明言している。
関連論文リスト
- Red-Teaming Claude Opus and ChatGPT-based Security Advisors for Trusted Execution Environments [0.3553493344868414]
セキュリティチームは、TEEアーキテクチャレビュー、緩和計画、脆弱性トリアージのセキュリティアドバイザとして、Large Language Model (LLM)アシスタントにますます依存している。
アシスタントはTEEのメカニズムを幻覚させ、保証を過度に評価したり、敵対的なプロンプトの下で不安全に振る舞ったりすることができる。
本稿では,TEE セキュリティアドバイザである ChatGPT-5.2 と Claude Opus-4.6 の2つの LLM アシスタントを再検討する。
i) LLMのためのTEE固有の脅威モデルを含むTEEグラウンド評価手法であるTEE-RedBenchを紹介する。
論文 参考訳(メタデータ) (2026-02-23T02:47:05Z) - Proof of Cloud: Data Center Execution Assurance for Confidential VMs [3.3382699707745522]
Data Center Execution Assurance (DCEA)は、"Proofs of Cloud"を生成する設計である。
DCEAは、vTPMアンカレート測定を使用してCVMを基盤プラットフォームにバインドし、CVMの発射証拠とTPMの引用が同じ物理的シャーシを参照することを保証している。
当社のアプローチは、vTPMにアクセスし、クラウドプロバイダによって完全に制御されたソフトウェアスタック上で動作するCVMに適用されます。
論文 参考訳(メタデータ) (2025-10-14T13:01:48Z) - What Do They Fix? LLM-Aided Categorization of Security Patches for Critical Memory Bugs [46.325755802511026]
我々は、LLM(Large Language Model)と細調整された小言語モデルに基づく2つのアプローチを統合するデュアルメタルパイプラインであるLMを開発した。
LMは、OOBまたはUAFの脆弱性に対処する最近のLinuxカーネルのパッチ5,140のうち111つを、手作業による検証によって90の正の正が確認された。
論文 参考訳(メタデータ) (2025-09-26T18:06:36Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - Securing Transformer-based AI Execution via Unified TEEs and Crypto-protected Accelerators [19.93096649006403]
マシンラーニングは信頼できないクラウドインフラストラクチャ上で動作し、データとモデルを潜在的な侵害に晒す。
信頼された実行環境(TEE)内で完全にモデル推論を実行すると、非自明なスローダウンが発生する。
異種TEEおよびアクセラレータシステムにおけるセキュアトランスフォーマー推論を実現するフレームワークであるTwinShieldを提案する。
論文 参考訳(メタデータ) (2025-07-04T03:52:53Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - CyberGym: Evaluating AI Agents' Real-World Cybersecurity Capabilities at Scale [45.97598662617568]
我々は188のソフトウェアプロジェクトにわたる1,507の実際の脆弱性を特徴とする大規模ベンチマークであるCyberGymを紹介した。
我々はCyberGymが35のゼロデイ脆弱性と17の歴史的不完全なパッチを発見できることを示した。
これらの結果は、CyberGymは、サイバーセキュリティにおけるAIの進歩を測定するための堅牢なベンチマークであるだけでなく、直接的な現実世界のセキュリティ効果を生み出すためのプラットフォームでもあることを強調している。
論文 参考訳(メタデータ) (2025-06-03T07:35:14Z) - Tit-for-Tat: Safeguarding Large Vision-Language Models Against Jailbreak Attacks via Adversarial Defense [90.71884758066042]
大きな視覚言語モデル(LVLM)は、視覚入力による悪意のある攻撃に対する感受性という、ユニークな脆弱性を導入している。
本稿では,脆弱性発生源からアクティブ防衛機構へ視覚空間を変換するための新しい手法であるESIIIを提案する。
論文 参考訳(メタデータ) (2025-03-14T17:39:45Z) - TrustRAG: Enhancing Robustness and Trustworthiness in Retrieval-Augmented Generation [31.231916859341865]
TrustRAGは、生成のために取得される前に、悪意のある、無関係なコンテンツを体系的にフィルタリングするフレームワークである。
TrustRAGは、検索精度、効率、攻撃抵抗を大幅に改善する。
論文 参考訳(メタデータ) (2025-01-01T15:57:34Z) - VERCATION: Precise Vulnerable Open-source Software Version Identification based on Static Analysis and LLM [12.706661324384319]
オープンソースソフトウェア(OSS)は、そのコラボレーティブな開発モデルとコスト効果の性質から、人気が高まっている。
開発プロジェクトにおける特定のソフトウェアバージョンの採用は、これらのバージョンが脆弱性をもたらす場合にセキュリティリスクをもたらす可能性がある。
本稿では,C/C++で記述されたOSSの脆弱性を識別するVERCATIONを提案する。
論文 参考訳(メタデータ) (2024-08-14T06:43:06Z) - Formal Security Analysis of the AMD SEV-SNP Software Interface [0.0]
AMD Secure Encrypted 技術は、仮想マシンをハイパーバイザのような特権の高いソフトウェアから保護することによって、機密計算を可能にする。
我々は、SEV Secure Nested Paging (SEV-SNP) と呼ばれる、最新のSEVイテレーションにおけるソフトウェアインターフェースの最初の包括的シンボリックモデルを開発する。
論文 参考訳(メタデータ) (2024-03-15T13:39:55Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。