論文の概要: Mayhem: Targeted Corruption of Register and Stack Variables
- arxiv url: http://arxiv.org/abs/2309.02545v2
- Date: Fri, 12 Apr 2024 17:06:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-15 19:56:17.152315
- Title: Mayhem: Targeted Corruption of Register and Stack Variables
- Title(参考訳): Mayhem氏: 登録とスタック変数の破壊を目標に
- Authors: Andrew J. Adiletta, M. Caner Tol, Yarkın Doröz, Berk Sunar,
- Abstract要約: Rowhammerはどのようにしてスタック変数に障害を注入し、被害者のプロセスに値を登録するかを示す。
我々は、プロセスのスタックに格納されたレジスタ値をターゲットとし、その後メモリにフラッシュアウトすることでこれを実現する。
スタックとレジスタがもはやRowhammer攻撃から安全でないことを示す。
- 参考スコア(独自算出の注目度): 4.5205468816535594
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In the past decade, many vulnerabilities were discovered in microarchitectures which yielded attack vectors and motivated the study of countermeasures. Further, architectural and physical imperfections in DRAMs led to the discovery of Rowhammer attacks which give an adversary power to introduce bit flips in a victim's memory space. Numerous studies analyzed Rowhammer and proposed techniques to prevent it altogether or to mitigate its effects. In this work, we push the boundary and show how Rowhammer can be further exploited to inject faults into stack variables and even register values in a victim's process. We achieve this by targeting the register value that is stored in the process's stack, which subsequently is flushed out into the memory, where it becomes vulnerable to Rowhammer. When the faulty value is restored into the register, it will end up used in subsequent iterations. The register value can be stored in the stack via latent function calls in the source or by actively triggering signal handlers. We demonstrate the power of the findings by applying the techniques to bypass SUDO and SSH authentication. We further outline how MySQL and other cryptographic libraries can be targeted with the new attack vector. There are a number of challenges this work overcomes with extensive experimentation before coming together to yield an end-to-end attack on an OpenSSL digital signature: achieving co-location with stack and register variables, with synchronization provided via a blocking window. We show that stack and registers are no longer safe from the Rowhammer attack.
- Abstract(参考訳): 過去10年間に多くの脆弱性がマイクロアーキテクチャーで発見され、攻撃ベクトルが得られ、対策の研究の動機となった。
さらに、DRAMのアーキテクチャ上の欠陥と物理的欠陥は、被害者のメモリ空間にビットフリップを導入する敵の力を与えるローハンマー攻撃の発見につながった。
多くの研究がローハンマーを解析し、それを防ぐか、その効果を緩和する手法を提案した。
この研究では、境界を押して、Rowhammerをさらに活用してスタック変数に障害を注入し、被害者のプロセスに値を登録する方法を示します。
我々は、プロセスのスタックに格納されているレジスタ値をターゲットとして、その後メモリに流出させ、Rowhammerに対して脆弱になる。
障害値がレジスタに復元されると、その後のイテレーションで使用されることになる。
レジスタ値は、ソース内の潜在関数呼び出しまたはシグナルハンドラをアクティブにトリガーすることでスタックに格納することができる。
本研究では,SUDO認証とSSH認証をバイパスする手法を適用して,その効果を実証する。
MySQLや他の暗号化ライブラリが新たなアタックベクターでどのようにターゲットにできるのか、さらに概説する。
OpenSSLのデジタルシグネチャにエンドツーエンドのアタックを発生させる前に、この作業が広範な実験で克服する課題は、スタックとレジスタ変数とのコロケーションの実現、ブロッキングウィンドウによる同期、などである。
スタックとレジスタがもはやRowhammer攻撃から安全でないことを示す。
関連論文リスト
- MOAT: Securely Mitigating Rowhammer with Per-Row Activation Counters [0.3580891736370874]
DDR5仕様は、各行にインライン化されたカウンタを持つper-Row Activation Counting (PRAC) と、DRAMが緩和するのにより多くの時間を必要とする場合、メモリコントローラを止めるALERT-Back-Off (ABO) をサポートするように拡張されている。
PRAC+ABOはRowhammer保護の強力な進歩を示しているが、それらは単なるフレームワークであり、実際のセキュリティは実装に依存している。
ETH(Eligibility Threshold)とALERT Threshold(ALERT Threshold)の2つの内部しきい値を用いて、確実に安全な設計であるMOATを提案する。
論文 参考訳(メタデータ) (2024-07-13T20:28:02Z) - FAULT+PROBE: A Generic Rowhammer-based Bit Recovery Attack [4.938372714332782]
Rowhammerは、不正な攻撃者がDRAMセル内でエラーを誘発するセキュリティ脆弱性である。
FAULT+PROBEは,確認後故障チェック機構を回避するために用いられる可能性がある。
256ビットセッションキーを平均回復率22ビット/時間,100%の成功率で回収する。
論文 参考訳(メタデータ) (2024-06-11T05:00:47Z) - Probabilistic Tracker Management Policies for Low-Cost and Scalable Rowhammer Mitigation [5.597216094757414]
近年、TRRのようなソリューションがDDR4 DRAMにデプロイされ、攻撃行を追跡し、隣の行をリフレッシュすることで緩和作用が発行されている。
このようなDRAM内のソリューションはリソース制約(攻撃行を追跡するために数十のカウンタしかプロビジョニングできない)であり、それらを騙すのに使われた攻撃をスラッシングする傾向がある。
本研究は,資源制約トラッカーを用いた安全でスケーラブルなローハマー緩和を実証する。
論文 参考訳(メタデータ) (2024-04-24T23:57:58Z) - LeapFrog: The Rowhammer Instruction Skip Attack [5.285478567449658]
本稿では,LeapFrogガジェットと呼ばれる新しいタイプのRowhammerガジェットを提案する。
LeapFrogガジェットは、被害者コードがユーザまたはカーネルスタックにプログラムカウンタ(PC)値を保存するときに現れる。
本研究はLeapFrogガジェットを同定する体系的なプロセスも提示する。
論文 参考訳(メタデータ) (2024-04-11T16:10:16Z) - Rethinking PGD Attack: Is Sign Function Necessary? [131.6894310945647]
本稿では,このような手話に基づく更新アルゴリズムが段階的攻撃性能にどのように影響するかを理論的に分析する。
本稿では,手話の使用を排除したRGDアルゴリズムを提案する。
提案したRGDアルゴリズムの有効性は実験で広く実証されている。
論文 参考訳(メタデータ) (2023-12-03T02:26:58Z) - DALA: A Distribution-Aware LoRA-Based Adversarial Attack against
Language Models [64.79319733514266]
敵攻撃は入力データに微妙な摂動をもたらす可能性がある。
最近の攻撃方法は比較的高い攻撃成功率(ASR)を達成することができる。
そこで本研究では,分散ロラをベースとしたDALA(Adversarial Attack)手法を提案する。
論文 参考訳(メタデータ) (2023-11-14T23:43:47Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - PiDAn: A Coherence Optimization Approach for Backdoor Attack Detection
and Mitigation in Deep Neural Networks [22.900501880865658]
バックドア攻撃はディープニューラルネットワーク(DNN)に新たな脅威をもたらす
汚染されたデータを浄化するコヒーレンス最適化に基づくアルゴリズムであるPiDAnを提案する。
当社のPiDAnアルゴリズムは90%以上の感染クラスを検出でき、95%の有毒サンプルを識別できる。
論文 参考訳(メタデータ) (2022-03-17T12:37:21Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。