論文の概要: Short Paper: Static and Microarchitectural ML-Based Approaches For
Detecting Spectre Vulnerabilities and Attacks
- arxiv url: http://arxiv.org/abs/2210.14452v1
- Date: Wed, 26 Oct 2022 03:55:39 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-27 16:02:17.447450
- Title: Short Paper: Static and Microarchitectural ML-Based Approaches For
Detecting Spectre Vulnerabilities and Attacks
- Title(参考訳): スペックル脆弱性とアタック検出のための静的およびマイクロアーキテクチャMLに基づくアプローチ
- Authors: Chidera Biringa, Gaspard Baye and G\"okhan Kul
- Abstract要約: 投機的侵入は、現代のプロセッサにおける投機的実行設計の脆弱性を悪用する。
現在の最先端検出技術は、これらの脅威を検出するために、微小構造的特徴または脆弱な投機的コードを利用する。
本稿では,静的・微構造解析支援機械学習によるSpectre脆弱性検出手法の総合評価を行う。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Spectre intrusions exploit speculative execution design vulnerabilities in
modern processors. The attacks violate the principles of isolation in programs
to gain unauthorized private user information. Current state-of-the-art
detection techniques utilize micro-architectural features or vulnerable
speculative code to detect these threats. However, these techniques are
insufficient as Spectre attacks have proven to be more stealthy with recently
discovered variants that bypass current mitigation mechanisms. Side-channels
generate distinct patterns in processor cache, and sensitive information
leakage is dependent on source code vulnerable to Spectre attacks, where an
adversary uses these vulnerabilities, such as branch prediction, which causes a
data breach. Previous studies predominantly approach the detection of Spectre
attacks using the microarchitectural analysis, a reactive approach. Hence, in
this paper, we present the first comprehensive evaluation of static and
microarchitectural analysis-assisted machine learning approaches to detect
Spectre vulnerable code snippets (preventive) and Spectre attacks (reactive).
We evaluate the performance trade-offs in employing classifiers for detecting
Spectre vulnerabilities and attacks.
- Abstract(参考訳): spectre侵入は、現代のプロセッサにおける投機的実行設計の脆弱性を悪用する。
この攻撃は、未許可のユーザー情報を得るためにプログラムの分離原則に違反している。
現在の最先端検出技術は、これらの脅威を検出するために、マイクロアーキテクチャの特徴または弱い投機コードを利用する。
しかし、これらの手法は、スペクトル攻撃が電流緩和機構をバイパスする最近発見された変種によりよりステルス的であることが証明されたため、不十分である。
サイドチャネルはプロセッサキャッシュに異なるパターンを生成し、機密情報漏洩はspectre攻撃に脆弱なソースコードに依存する。
これまでの研究は主に、反応的アプローチである微小構造解析を用いて、スペクター攻撃の検出にアプローチしていた。
そこで,本稿では,静的およびマイクロアーキテクチャ解析支援機械学習手法を用いた,初めて包括的評価を行い,spectre脆弱性コードスニペット(予防的)とspectre攻撃(反応性)を検出する。
我々はSpectreの脆弱性や攻撃を検出するために分類器を用いた場合のパフォーマンストレードオフを評価する。
関連論文リスト
- Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - Beyond Over-Protection: A Targeted Approach to Spectre Mitigation and Performance Optimization [3.4439829486606737]
LLVMの投機的負荷硬化は、投機状態を追跡し、誤特定時に値をマスキングすることで、漏洩を防止する。
既存のサイドチャネルモデル検証フレームワークであるScam-Vを拡張して、Spectre-PHT攻撃に対するプログラムの脆弱性をチェックし、slhアプローチを用いてプログラムの保護を最適化する。
論文 参考訳(メタデータ) (2023-12-15T13:16:50Z) - Assessing the Impact of a Supervised Classification Filter on Flow-based
Hybrid Network Anomaly Detection [0.0]
本稿では,ネットワーク異常検出における教師付きフィルタ(分類器)の影響を計測することを目的とする。
異常検出器のプリフィルタとして機能するバイナリ分類器をプリコンパイルすることにより,最先端のオートエンコーダに基づく異常検出手法を拡張した。
実験結果から,本手法は単独の異常検知器よりも,既知の攻撃の検出率が高いことが示唆された。
論文 参考訳(メタデータ) (2023-10-10T14:30:04Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Towards A Conceptually Simple Defensive Approach for Few-shot
classifiers Against Adversarial Support Samples [107.38834819682315]
本研究は,数発の分類器を敵攻撃から守るための概念的簡便なアプローチについて検討する。
本稿では,自己相似性とフィルタリングの概念を用いた簡易な攻撃非依存検出法を提案する。
ミニイメージネット(MI)とCUBデータセットの攻撃検出性能は良好である。
論文 参考訳(メタデータ) (2021-10-24T05:46:03Z) - Adversarially Robust One-class Novelty Detection [83.1570537254877]
既存のノベルティ検出器は敵の例に感受性があることが示される。
本稿では, 新規性検知器の潜伏空間を制御し, 敵に対する堅牢性を向上する防衛戦略を提案する。
論文 参考訳(メタデータ) (2021-08-25T10:41:29Z) - Adversarial Attacks and Mitigation for Anomaly Detectors of
Cyber-Physical Systems [6.417955560857806]
本研究では,CPSの異常検出器とルールチェッカーを同時に回避する対向攻撃を提案する。
既存の勾配に基づくアプローチにインスパイアされた我々の敵攻撃は、センサーとアクチュエーターの値にノイズを発生させ、遺伝的アルゴリズムを使って後者を最適化する。
実世界の2つの重要なインフラテストベッドに対するアプローチを実装し、検出器の分類精度を平均50%以上下げることに成功した。
論文 参考訳(メタデータ) (2021-05-22T12:19:03Z) - Detection of Adversarial Supports in Few-shot Classifiers Using Feature
Preserving Autoencoders and Self-Similarity [89.26308254637702]
敵対的なサポートセットを強調するための検出戦略を提案する。
我々は,特徴保存型オートエンコーダフィルタリングと,この検出を行うサポートセットの自己相似性の概念を利用する。
提案手法は攻撃非依存であり, 最善の知識まで, 数発分類器の検出を探索する最初の方法である。
論文 参考訳(メタデータ) (2020-12-09T14:13:41Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。