論文の概要: This is How You Lose the Transient Execution War
- arxiv url: http://arxiv.org/abs/2309.03376v1
- Date: Wed, 6 Sep 2023 21:54:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 23:09:29.229290
- Title: This is How You Lose the Transient Execution War
- Title(参考訳): 過激派迫害戦争に敗れた理由
- Authors: Allison Randal,
- Abstract要約: 2018年には、投機的および外部実行、フォールトインジェクション、マイクロアーキテクチャーサイドチャネルに関連する新たな脆弱性が注目された。
過渡的実行脆弱性の変種に対して、多くの軽減策が提案され、実装されている。
提案された緩和策は、ハードウェアベンダやソフトウェア開発者に広く採用されているが、一般的にデプロイされている緩和策を組み合わせることで、効果的で包括的なソリューションが得られない。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: A new class of vulnerabilities related to speculative and out-of-order execution, fault-injection, and microarchitectural side channels rose to attention in 2018. The techniques behind the transient execution vulnerabilities were not new, but the combined application of the techniques was more sophisticated, and the security impact more severe, than previously considered possible. Numerous mitigations have been proposed and implemented for variants of the transient execution vulnerabilities. While Meltdown-type exception-based transient execution vulnerabilities have proven to be tractable, Spectre-type vulnerabilities and other speculation-based transient execution vulnerabilities have been far more resistant to countermeasures. A few proposed mitigations have been widely adopted by hardware vendors and software developers, but combining those commonly deployed mitigations does not produce an effective and comprehensive solution, it only protects against a small subset of the variants. Over the years, newly proposed mitigations have been trending towards more effective and comprehensive approaches with better performance, and yet, older mitigations remain the most popular despite limited security benefits and prohibitive performance penalties. If we continue this way, we can look forward to many generations of hardware debilitated by performance penalties from increasing layers of mitigations as new variants are discovered, and yet still vulnerable to both known and future variants.
- Abstract(参考訳): 2018年には、投機的および外部実行、フォールトインジェクション、マイクロアーキテクチャーサイドチャネルに関連する新たな脆弱性が注目された。
一時的な実行の脆弱性の背後にあるテクニックは新しいものではなく、組み合わせたテクニックはより洗練されており、セキュリティへの影響は以前考えられていたよりも深刻だった。
過渡的実行脆弱性の変種に対して、多くの軽減策が提案され、実装されている。
Meltdown型例外ベースの一時的な実行脆弱性はトラクタブルであることが証明されているが、Spectre型脆弱性や他の憶測ベースの一時的な実行脆弱性は、対策にはるかに耐性がある。
提案された緩和策は、ハードウェアベンダやソフトウェア開発者によって広く採用されているが、一般的にデプロイされている緩和策を組み合わせることで、効果的で包括的なソリューションが得られず、派生案の小さなサブセットからのみ保護される。
長年にわたり、新しく提案された緩和策は、より効果的で包括的なアプローチでパフォーマンスを向上させる傾向にあるが、しかしながら、古い緩和策は、セキュリティ上の利点が限定され、パフォーマンス上の罰が禁じられているにもかかわらず、最も人気がある。
このまま進めば、新たな変種が発見されても、既知の変種と将来の変種の両方に対して脆弱でありながら、性能上のペナルティが増大することで、多くの世代のハードウェアが不安定になるのを楽しみにすることができる。
関連論文リスト
- Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - Imperceptible Face Forgery Attack via Adversarial Semantic Mask [59.23247545399068]
本稿では, 対向性, 可視性に優れた対向性例を生成できるASMA(Adversarial Semantic Mask Attack framework)を提案する。
具体的には, 局所的なセマンティック領域の摂動を抑制し, 良好なステルス性を実現する, 対向型セマンティックマスク生成モデルを提案する。
論文 参考訳(メタデータ) (2024-06-16T10:38:11Z) - SEEP: Training Dynamics Grounds Latent Representation Search for Mitigating Backdoor Poisoning Attacks [53.28390057407576]
現代のNLPモデルは、様々なソースから引き出された公開データセットでしばしば訓練される。
データ中毒攻撃は、攻撃者が設計した方法でモデルの振る舞いを操作できる。
バックドア攻撃に伴うリスクを軽減するために、いくつかの戦略が提案されている。
論文 参考訳(メタデータ) (2024-05-19T14:50:09Z) - Improving Program Debloating with 1-DU Chain Minimality [47.73151075716047]
RLDebloatDUは,抽象構文木内の1-DU鎖の最小性を利用した,革新的なデブロ手法である。
当社のアプローチでは,プログラムデータに依存しているため,アグレッシブなコード削減とプログラムセマンティクスの保存のバランスが保たれている。
論文 参考訳(メタデータ) (2024-02-01T02:00:32Z) - Scalable Ensemble-based Detection Method against Adversarial Attacks for
speaker verification [73.30974350776636]
本稿では,一貫した枠組みにおける主流浄化手法を包括的に比較する。
本稿では, 検出のための高度浄化モジュールを組み込んだ, 簡単に追従できるアンサンブル手法を提案する。
論文 参考訳(メタデータ) (2023-12-14T03:04:05Z) - Towards Evaluating Transfer-based Attacks Systematically, Practically,
and Fairly [79.07074710460012]
ディープニューラルネットワーク(DNN)の敵対的脆弱性に大きな注目を集めている。
ブラックボックスDNNモデルを騙すための転送ベース手法が増えている。
30以上のメソッドを実装した転送ベースアタックベンチマーク(TA-Bench)を確立する。
論文 参考訳(メタデータ) (2023-11-02T15:35:58Z) - AFLOW: Developing Adversarial Examples under Extremely Noise-limited
Settings [7.828994881163805]
ディープニューラルネットワーク(DNN)は、敵の攻撃に対して脆弱である。
本稿では,AFLOW と呼ばれる新しい正規化フローベースのエンドツーエンドアタックフレームワークを提案する。
既存の手法と比較すると、AFLOWは認識不能性、画質、攻撃能力に優れていた。
論文 参考訳(メタデータ) (2023-10-15T10:54:07Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - MEAD: A Multi-Armed Approach for Evaluation of Adversarial Examples
Detectors [24.296350262025552]
いくつかの攻撃戦略に基づいて検知器を評価するための新しいフレームワークMEADを提案する。
そのうちの1つは、攻撃を起こすための3つの新しい目的である。
提案したパフォーマンス指標は最悪のシナリオに基づいている。
論文 参考訳(メタデータ) (2022-06-30T17:05:45Z) - Unknown Presentation Attack Detection against Rational Attackers [6.351869353952288]
プレゼンテーション攻撃検出とマルチメディア法医学は、まだ実生活環境での攻撃に対して脆弱である。
既存のソリューションの課題には、未知の攻撃の検出、敵の設定での実行能力、数発の学習、説明可能性などがある。
新たな最適化基準が提案され,実環境におけるこれらのシステムの性能向上のための要件が定義されている。
論文 参考訳(メタデータ) (2020-10-04T14:37:10Z) - Adversarial Feature Selection against Evasion Attacks [17.98312950660093]
本稿では,回避攻撃に対する分類器の安全性を向上させるための,新たな対向認識機能選択モデルを提案する。
このアプローチの効率的かつラッパーベースの実装に注力し、異なるアプリケーションの例でその音質を実験的に検証する。
論文 参考訳(メタデータ) (2020-05-25T15:05:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。