論文の概要: Uncovering Software-Based Power Side-Channel Attacks on Apple M1/M2 Systems
- arxiv url: http://arxiv.org/abs/2306.16391v2
- Date: Fri, 04 Oct 2024 22:19:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-08 13:08:23.877163
- Title: Uncovering Software-Based Power Side-Channel Attacks on Apple M1/M2 Systems
- Title(参考訳): Apple M1/M2システムにおけるソフトウェアベースのパワーサイドチャネル攻撃の発見
- Authors: Nikhil Chawla, Chen Liu, Abhishek Chakraborty, Igor Chervatyuk, Ke Sun, Thais Moreira Hamasaki, Henrique Kawakami,
- Abstract要約: ソフトウェアインターフェースに露出したオンチップのパワーメーターは、物理的アクセスなしで電源サイドチャネル攻撃に使用される可能性がある。
このようなソフトウェアベースのパワーサイドチャネル攻撃は、Appleのシリコンにも適用可能であることを示す。
- 参考スコア(独自算出の注目度): 5.309199271673022
- License:
- Abstract: Traditionally, power side-channel analysis requires physical access to the target device, as well as specialized devices to measure the power consumption with enough precision. Recently research has shown that on x86 platforms, on-chip power meter capabilities exposed to a software interface might be used for power side-channel attacks without physical access. In this paper, we show that such software-based power side-channel attack is also applicable on Apple silicon (e.g., M1/M2 platforms), exploiting the System Management Controller (SMC) and its power-related keys, which provides access to the on-chip power meters through a software interface to user space software. We observed data-dependent power consumption reporting from such SMC keys and analyzed the correlations between the power consumption and the processed data. Our work also demonstrated how an unprivileged user mode application successfully recovers bytes from an AES encryption key from a cryptographic service supported by a kernel mode driver in MacOS. We have also studied the feasibility of performing frequency throttling side-channel attack on Apple silicon. Furthermore, we discuss the impact of software-based power side-channels in the industry, possible countermeasures, and the overall implications of software interfaces for modern on-chip power management systems.
- Abstract(参考訳): 従来、電力側チャネル分析は、目標デバイスへの物理的アクセスと、十分な精度で電力消費を測定するための特別な装置を必要とする。
近年の研究では、x86プラットフォーム上では、ソフトウェアインターフェースに露出したオンチップのパワーメータが、物理的アクセスのないパワーサイドチャネル攻撃に使用される可能性があることが示されている。
本稿では,Apple のシリコン (例えば M1/M2 プラットフォーム) にも適用可能であることを示し,システム管理コントローラ (System Management Controller, SMC) とそのパワー関連キーを活用し,ソフトウェアインターフェースからユーザ空間ソフトウェアへのオンチップパワーメーターへのアクセスを提供する。
本研究では,SMCキーからのデータ依存電力消費量を計測し,処理データと電力消費量の相関関係を解析した。
また,MacOSのカーネルモードドライバがサポートする暗号化サービスから,AES暗号化キーからのバイトの復元に成功したユーザモードアプリケーションについても検討した。
また, Apple シリコンに対する周波数スロットリングサイドチャネル攻撃の可能性についても検討した。
さらに、ソフトウェアベースの電力サイドチャネルが業界に与える影響、対策の可能性、および最新のオンチップ電力管理システムにおけるソフトウェアインターフェースの全体的な意味について論じる。
関連論文リスト
- MeMoir: A Software-Driven Covert Channel based on Memory Usage [7.424928818440549]
MeMoirはソフトウェア駆動のサーキットチャネルで、初めてメモリ使用量をチャネルの媒体として利用する。
我々は、システム内に攻撃が存在するかどうかを95%以上の精度で予測できる機械学習ベースの検出器を実装した。
本稿では,システム内の低電力オーバーヘッドを誘導しながら,攻撃を効果的に軽減するノイズベース対策を提案する。
論文 参考訳(メタデータ) (2024-09-20T08:10:36Z) - Information Leakage through Physical Layer Supply Voltage Coupling Vulnerability [2.6490401904186758]
物理層電源電圧結合(PSVC)によるデータ依存電力変動をリークする新しいサイドチャネル脆弱性を導入する。
従来の電源サイドチャネル攻撃とは異なり、提案された脆弱性により、敵は攻撃をマウントし、デバイスを変更することなく情報を抽出することができる。
論文 参考訳(メタデータ) (2024-03-12T23:39:54Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - A Reinforcement Learning Approach for Performance-aware Reduction in
Power Consumption of Data Center Compute Nodes [0.46040036610482665]
我々はReinforcement Learningを使用して、クラウド計算ノード上での電力供給ポリシーを設計する。
実ハードウェア上でトレーニングされたエージェントが、消費電力とアプリケーションパフォーマンスのバランスをとることで、どのように行動を起こすかを示す。
論文 参考訳(メタデータ) (2023-08-15T23:25:52Z) - FLEdge: Benchmarking Federated Machine Learning Applications in Edge Computing Systems [61.335229621081346]
フェデレートラーニング(FL)は,ネットワークエッジ上での分散ディープラーニングのプライバシ強化を実現する上で,有効なテクニックとなっている。
本稿では,既存のFLベンチマークを補完するFLEdgeを提案する。
論文 参考訳(メタデータ) (2023-06-08T13:11:20Z) - Enhancing the Security & Privacy of Wearable Brain-Computer Interfaces [7.972396153788745]
ブレイン・コンピューティング・インタフェース(BCI)は、安全性/プライバシクリティカルな多くのアプリケーションで使われている。
それらは、使用するハードウェア、ソフトウェア、ネットワークスタックにまたがる攻撃の多様さに影響を受けやすい。
本稿では、これらの攻撃を緩和するウェアラブルBCIアプリケーションのための、最初の情報フロー制御システムであるArgusを紹介する。
論文 参考訳(メタデータ) (2022-01-19T16:51:18Z) - Catch Me If You Can: Using Power Analysis to Identify HPC Activity [0.35534933448684125]
本稿では,HPCプラットフォームからの電力消費データを用いて,実行プログラムを特定する方法を示す。
我々はローレンス・バークレー国立研究所のHPCラックで、様々な科学的ベンチマークを用いてアプローチを検証した。
論文 参考訳(メタデータ) (2020-05-06T20:57:41Z) - Enabling Pulse-level Programming, Compilation, and Execution in XACC [78.8942067357231]
ゲートモデル量子処理ユニット(QPU)は現在、クラウド上のベンダーから利用可能である。
物理ハードウェア上で低深度回路を実行するためのデジタル量子プログラミングアプローチが存在する。
ベンダーはこのパルスレベル制御システムを、特定のインターフェースを通じて一般公開し始めている。
論文 参考訳(メタデータ) (2020-03-26T15:08:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。