論文の概要: ATTRITION: Attacking Static Hardware Trojan Detection Techniques Using
Reinforcement Learning
- arxiv url: http://arxiv.org/abs/2208.12897v1
- Date: Fri, 26 Aug 2022 23:47:47 GMT
- ステータス: 処理完了
- システム内更新日: 2022-08-30 13:18:38.411424
- Title: ATTRITION: Attacking Static Hardware Trojan Detection Techniques Using
Reinforcement Learning
- Title(参考訳): attrition:強化学習を用いた静的ハードウェアトロイの木馬検出手法
- Authors: Vasudev Gohil, Hao Guo, Satwik Patnaik, Jeyavijayan (JV) Rajendran
- Abstract要約: 我々は強化学習(RL)を用いた自動でスケーラブルで実用的な攻撃フレームワークATTRITIONを開発した。
ATTRITIONは2つのHT検出カテゴリにわたる8つの検出テクニックを回避し、その挙動を示す。
我々は、ATTRITIONが、広く使われている学術スイートから、オープンソースのMIPSやmor1kxプロセッサ、AESやGPSモジュールなど、より大きな設計まで、さまざまな設計を評価することによって、検出技術を回避する能力を実証する。
- 参考スコア(独自算出の注目度): 6.87143729255904
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Stealthy hardware Trojans (HTs) inserted during the fabrication of integrated
circuits can bypass the security of critical infrastructures. Although
researchers have proposed many techniques to detect HTs, several limitations
exist, including: (i) a low success rate, (ii) high algorithmic complexity, and
(iii) a large number of test patterns. Furthermore, the most pertinent drawback
of prior detection techniques stems from an incorrect evaluation methodology,
i.e., they assume that an adversary inserts HTs randomly. Such inappropriate
adversarial assumptions enable detection techniques to claim high HT detection
accuracy, leading to a "false sense of security." Unfortunately, to the best of
our knowledge, despite more than a decade of research on detecting HTs inserted
during fabrication, there have been no concerted efforts to perform a
systematic evaluation of HT detection techniques.
In this paper, we play the role of a realistic adversary and question the
efficacy of HT detection techniques by developing an automated, scalable, and
practical attack framework, ATTRITION, using reinforcement learning (RL).
ATTRITION evades eight detection techniques across two HT detection categories,
showcasing its agnostic behavior. ATTRITION achieves average attack success
rates of $47\times$ and $211\times$ compared to randomly inserted HTs against
state-of-the-art HT detection techniques. We demonstrate ATTRITION's ability to
evade detection techniques by evaluating designs ranging from the widely-used
academic suites to larger designs such as the open-source MIPS and mor1kx
processors to AES and a GPS module. Additionally, we showcase the impact of
ATTRITION-generated HTs through two case studies (privilege escalation and kill
switch) on the mor1kx processor. We envision that our work, along with our
released HT benchmarks and models, fosters the development of better HT
detection techniques.
- Abstract(参考訳): 集積回路の製造中に挿入されたステルスハードウェアTrojans (HTs) は、重要なインフラのセキュリティを回避できる。
研究者はhtsを検出する手法を数多く提案しているが、いくつかの制限がある。
(i)成功率が低い。
(ii)高いアルゴリズムの複雑さ、
(iii)多数のテストパターン。
さらに、先行検出手法の最も顕著な欠点は、不正な評価手法、すなわち、相手がランダムにHTを挿入すると仮定することに由来する。
このような不適切な敵対的な仮定により、検出技術は高いht検出精度を主張でき、「偽りのセキュリティ感覚」をもたらす。
残念ながら、我々の知る限りでは、製造中に挿入されたHTの検出に関する10年以上の研究にもかかわらず、HT検出技術を体系的に評価する取り組みは行われていない。
本稿では,現実的な敵対者の役割を担い,強化学習(RL)を用いた自動かつスケーラブルで実用的な攻撃フレームワークATTRITIONを開発することで,HT検出技術の有効性を疑問視する。
ATTRITIONは2つのHT検出カテゴリにわたる8つの検出テクニックを回避し、その非依存的な振る舞いを示す。
ATTRITIONは、最先端のHT検出技術に対してランダムに挿入されたHTと比較して、平均攻撃成功率は47\times$と211\times$である。
広く使用されている学術スイートから,オープンソースのmipsやmor1kxプロセッサ,aes,gpsモジュールなど,より大きな設計まで,設計を評価することで,attritionの検出手法を回避する能力を示す。
さらに,ATTRITION生成HTがMor1kxプロセッサに与える影響を2つのケーススタディ(プライベートエスカレーションとキルスイッチ)で示す。
我々の研究は、リリースしたHTベンチマークとモデルと共に、より良いHT検出技術の開発を促進することを期待しています。
関連論文リスト
- The Seeker's Dilemma: Realistic Formulation and Benchmarking for
Hardware Trojan Detection [0.0]
本研究は,ハードウェアトロイジャン検出(HT)の現実的問題を明確に定義することにより,ハードウェア設計分野におけるセキュリティ研究の進展に焦点を当てる。
目標は、HT検出をより現実世界に近いものにモデル化すること、すなわち、この問題を"The Seeker's Dilemma"と表現することである。
我々はHTフリーとHT感染した再構成回路を混合したベンチマークを作成する。
論文 参考訳(メタデータ) (2024-02-27T22:14:01Z) - Evasive Hardware Trojan through Adversarial Power Trace [6.949268510101616]
我々は,HT検出をバイパスするためのHT難読化(HTO)手法を提案する。
HTOはASICとFPGA用の1つのトランジスタで実装できる。
適応攻撃者は、スペクトルノイズ予算で設計を制約することで、まだ回避可能なHTOを設計可能であることを示す。
論文 参考訳(メタデータ) (2024-01-04T16:28:15Z) - Assaying on the Robustness of Zero-Shot Machine-Generated Text Detectors [57.7003399760813]
先進的なLarge Language Models (LLMs) とその特殊な変種を探索し、いくつかの方法でこの分野に寄与する。
トピックと検出性能の間に有意な相関関係が発見された。
これらの調査は、様々なトピックにまたがるこれらの検出手法の適応性と堅牢性に光を当てた。
論文 参考訳(メタデータ) (2023-12-20T10:53:53Z) - What to Remember: Self-Adaptive Continual Learning for Audio Deepfake
Detection [53.063161380423715]
既存の検出モデルは、既知のディープフェイク音声を識別することに成功したが、新しい攻撃タイプに遭遇する際には苦労している。
本稿では,Radian Weight Modification (RWM) と呼ばれる連続的な学習手法を提案する。
論文 参考訳(メタデータ) (2023-12-15T09:52:17Z) - Improving Cross-dataset Deepfake Detection with Deep Information
Decomposition [57.284370468207214]
ディープフェイク技術は、セキュリティと社会的信頼に重大な脅威をもたらす。
既存の検出方法は、クロスデータセットのシナリオに直面した場合、パフォーマンスの急激な低下に悩まされる。
本稿では,深層情報分解(DID)フレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-30T12:30:25Z) - Multi-criteria Hardware Trojan Detection: A Reinforcement Learning
Approach [0.0]
ハードウェアトロイの木馬(HT)は、デジタル集積回路のセキュリティと機能を著しく変更することができる。
本稿では,異なるHT検出シナリオに対して,学習可能な報酬関数を特徴付ける多基準強化学習(RL)HT検出ツールを提案する。
ISCAS-85ベンチマークでは,平均84.2%のHT検出が得られた。
論文 参考訳(メタデータ) (2023-04-26T01:40:55Z) - DETERRENT: Detecting Trojans using Reinforcement Learning [8.9149615294509]
ハードウェアトロイの木馬(HTs)は集積回路に対する悪名高い脅威である。
本研究では,指数探索空間を回避し,HTを検出する可能性が最も高い最小限のパターンを返却する強化学習(RL)エージェントを設計する。
論文 参考訳(メタデータ) (2022-08-26T22:09:47Z) - Hardware Trojan Insertion Using Reinforcement Learning [0.0]
本稿では,ハードウェアトロイジャン挿入プロセスを自動化する手段として,強化学習(RL)を利用する。
RLエージェントが設計空間を探索し、挿入されたHTを隠蔽するのに最適な回路位置を見つける。
我々のツールセットは、組み合わせHTをISCAS-85ベンチマークスイートに挿入することができ、HTサイズとトリガー条件のバリエーションがある。
論文 参考訳(メタデータ) (2022-04-09T01:50:03Z) - High Frequency EEG Artifact Detection with Uncertainty via Early Exit
Paradigm [70.50499513259322]
現在のアーティファクト検出パイプラインはリソース不足であり、手作りの機能に大きく依存している。
高周波脳波アーチファクト検出のためのディープラーニングフレームワークであるE4Gを提案する。
われわれのフレームワークは初期の出口パラダイムを利用して、不確実性を捉えることのできるモデルの暗黙のアンサンブルを構築している。
論文 参考訳(メタデータ) (2021-07-21T07:05:42Z) - Distilling Image Classifiers in Object Detectors [81.63849985128527]
本研究では, 物体検出の事例について検討し, 標準検出器-検出器蒸留法に従わず, 分類器-検出器間知識伝達フレームワークを導入する。
特に,検知器の認識精度とローカライゼーション性能を両立させるため,分類教師を利用する手法を提案する。
論文 参考訳(メタデータ) (2021-06-09T16:50:10Z) - MimicDet: Bridging the Gap Between One-Stage and Two-Stage Object
Detection [65.74032877197844]
1段の検出器は、単純なアーキテクチャのためより効率的だが、2段の検出器は依然として精度でリードしている。
2段階特徴を直接模倣して1段階検出器を訓練する新しいフレームワークであるMimicDetを提案する。
マイクロメソッドは1段と2段の検出器で共有されたバックボーンを持ち、それから2つのヘッドに分岐する。
論文 参考訳(メタデータ) (2020-09-24T07:36:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。