RSS セキュリティ ブールバード

NDSS 2025 – Oreo: マイクロアーキテクチャ攻撃に対するASLRの保護

著者、クリエイター、プレゼンター:Shixin Song(マサチューセッツ工科大学)、Joseph Zhang(マサチューセッツ工科大学)、Mengjia Yan(マサチューセッツ工科大学) 紙 Oreo: マイクロアーキテクチャ攻撃から ASLR を保護する アドレス空間レイアウトのランダム化 (ASLR) は、メモリ破損攻撃に対して最も顕著に展開されている緩和策の 1 つです。ASLR はプログラムの仮想アドレスをランダムにシャッフルして、攻撃者がメモリ内のプログラム内容の場所を知るのを防ぎます。マイクロアーキテクチャのサイドチャネルは、さまざまなハードウェアメカニズムを通じてASLRを打ち負かすことが示されています。既存のマイクロアーキテクチャ攻撃を体系的に分析し、複数の漏洩経路を特定します。ASLRによって暴露される広大な攻撃対象領域を考えると、マイクロアーキテクチャ攻撃に対するASLRシークレットの漏洩を効果的に防ぐことは困難です。これを動機として、これらの攻撃に対する ASLR を強化するソフトウェアとハードウェアの協調設計緩和策である Oreo を紹介します。Oreoは、新しいメモリマッピングインターフェイスを使用して、仮想アドレス内の秘密のランダム化されたビットを削除してから、対応する物理アドレスに変換します。この追加の手順により、ランダム化された仮想アドレスがマイクロアーキテクチャ構造から隠され、サイドチャネルがASLRシークレットを漏洩するのを防ぎます。Oreo はユーザープログラムに対して透過的であり、オーバーヘッドが低くなります。ハードウェアシミュレーターgem5を使用して、Linuxで設計のプロトタイプを作成し、評価しました。 ネットワークおよび分散システム セキュリティ (NDSS) シンポジウムが、クリエイター、著者、プレゼンターの素晴らしい NDSS シンポジウム 2025 カンファレンスのコンテンツを組織の YouTube チャンネルで公開してくれたことに感謝します。
favicon
bsky.app
Hacker & Security News on Bluesky @hacker.at.thenote.app
favicon
securityboulevard.com
NDSS 2025 – Oreo: Protecting ASLR Against Micro-Architectural Attacks
Create attached notes ...