論文の概要: This is How You Lose the Transient Execution War
- arxiv url: http://arxiv.org/abs/2309.03376v1
- Date: Wed, 6 Sep 2023 21:54:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 23:09:29.229290
- Title: This is How You Lose the Transient Execution War
- Title(参考訳): 過激派迫害戦争に敗れた理由
- Authors: Allison Randal,
- Abstract要約: 2018年には、投機的および外部実行、フォールトインジェクション、マイクロアーキテクチャーサイドチャネルに関連する新たな脆弱性が注目された。
過渡的実行脆弱性の変種に対して、多くの軽減策が提案され、実装されている。
提案された緩和策は、ハードウェアベンダやソフトウェア開発者に広く採用されているが、一般的にデプロイされている緩和策を組み合わせることで、効果的で包括的なソリューションが得られない。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: A new class of vulnerabilities related to speculative and out-of-order execution, fault-injection, and microarchitectural side channels rose to attention in 2018. The techniques behind the transient execution vulnerabilities were not new, but the combined application of the techniques was more sophisticated, and the security impact more severe, than previously considered possible. Numerous mitigations have been proposed and implemented for variants of the transient execution vulnerabilities. While Meltdown-type exception-based transient execution vulnerabilities have proven to be tractable, Spectre-type vulnerabilities and other speculation-based transient execution vulnerabilities have been far more resistant to countermeasures. A few proposed mitigations have been widely adopted by hardware vendors and software developers, but combining those commonly deployed mitigations does not produce an effective and comprehensive solution, it only protects against a small subset of the variants. Over the years, newly proposed mitigations have been trending towards more effective and comprehensive approaches with better performance, and yet, older mitigations remain the most popular despite limited security benefits and prohibitive performance penalties. If we continue this way, we can look forward to many generations of hardware debilitated by performance penalties from increasing layers of mitigations as new variants are discovered, and yet still vulnerable to both known and future variants.
- Abstract(参考訳): 2018年には、投機的および外部実行、フォールトインジェクション、マイクロアーキテクチャーサイドチャネルに関連する新たな脆弱性が注目された。
一時的な実行の脆弱性の背後にあるテクニックは新しいものではなく、組み合わせたテクニックはより洗練されており、セキュリティへの影響は以前考えられていたよりも深刻だった。
過渡的実行脆弱性の変種に対して、多くの軽減策が提案され、実装されている。
Meltdown型例外ベースの一時的な実行脆弱性はトラクタブルであることが証明されているが、Spectre型脆弱性や他の憶測ベースの一時的な実行脆弱性は、対策にはるかに耐性がある。
提案された緩和策は、ハードウェアベンダやソフトウェア開発者によって広く採用されているが、一般的にデプロイされている緩和策を組み合わせることで、効果的で包括的なソリューションが得られず、派生案の小さなサブセットからのみ保護される。
長年にわたり、新しく提案された緩和策は、より効果的で包括的なアプローチでパフォーマンスを向上させる傾向にあるが、しかしながら、古い緩和策は、セキュリティ上の利点が限定され、パフォーマンス上の罰が禁じられているにもかかわらず、最も人気がある。
このまま進めば、新たな変種が発見されても、既知の変種と将来の変種の両方に対して脆弱でありながら、性能上のペナルティが増大することで、多くの世代のハードウェアが不安定になるのを楽しみにすることができる。
関連論文リスト
- STBA: Towards Evaluating the Robustness of DNNs for Query-Limited Black-box Scenario [50.37501379058119]
本研究では,クエリ制限シナリオにおいて,悪意のある逆の例を作成するために,空間変換ブラックボックス攻撃(STBA)を提案する。
そこで本研究では,STBAが対向例の認識不能性を効果的に改善し,クエリ制限条件下での攻撃成功率を大幅に向上できることを示す。
論文 参考訳(メタデータ) (2024-03-30T13:28:53Z) - RigorLLM: Resilient Guardrails for Large Language Models against Undesired Content [62.685566387625975]
現在の緩和戦略は効果はあるものの、敵の攻撃下では弾力性がない。
本稿では,大規模言語モデルのための弾力性ガードレール(RigorLLM)について紹介する。
論文 参考訳(メタデータ) (2024-03-19T07:25:02Z) - Improving Program Debloating with 1-DU Chain Minimality [47.73151075716047]
RLDebloatDUは,抽象構文木内の1-DU鎖の最小性を利用した,革新的なデブロ手法である。
当社のアプローチでは,プログラムデータに依存しているため,アグレッシブなコード削減とプログラムセマンティクスの保存のバランスが保たれている。
論文 参考訳(メタデータ) (2024-02-01T02:00:32Z) - Scalable Ensemble-based Detection Method against Adversarial Attacks for
speaker verification [73.30974350776636]
本稿では,一貫した枠組みにおける主流浄化手法を包括的に比較する。
本稿では, 検出のための高度浄化モジュールを組み込んだ, 簡単に追従できるアンサンブル手法を提案する。
論文 参考訳(メタデータ) (2023-12-14T03:04:05Z) - Towards Evaluating Transfer-based Attacks Systematically, Practically,
and Fairly [79.07074710460012]
ディープニューラルネットワーク(DNN)の敵対的脆弱性に大きな注目を集めている。
ブラックボックスDNNモデルを騙すための転送ベース手法が増えている。
30以上のメソッドを実装した転送ベースアタックベンチマーク(TA-Bench)を確立する。
論文 参考訳(メタデータ) (2023-11-02T15:35:58Z) - AFLOW: Developing Adversarial Examples under Extremely Noise-limited
Settings [7.828994881163805]
ディープニューラルネットワーク(DNN)は、敵の攻撃に対して脆弱である。
本稿では,AFLOW と呼ばれる新しい正規化フローベースのエンドツーエンドアタックフレームワークを提案する。
既存の手法と比較すると、AFLOWは認識不能性、画質、攻撃能力に優れていた。
論文 参考訳(メタデータ) (2023-10-15T10:54:07Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - MEAD: A Multi-Armed Approach for Evaluation of Adversarial Examples
Detectors [24.296350262025552]
いくつかの攻撃戦略に基づいて検知器を評価するための新しいフレームワークMEADを提案する。
そのうちの1つは、攻撃を起こすための3つの新しい目的である。
提案したパフォーマンス指標は最悪のシナリオに基づいている。
論文 参考訳(メタデータ) (2022-06-30T17:05:45Z) - Unknown Presentation Attack Detection against Rational Attackers [6.351869353952288]
プレゼンテーション攻撃検出とマルチメディア法医学は、まだ実生活環境での攻撃に対して脆弱である。
既存のソリューションの課題には、未知の攻撃の検出、敵の設定での実行能力、数発の学習、説明可能性などがある。
新たな最適化基準が提案され,実環境におけるこれらのシステムの性能向上のための要件が定義されている。
論文 参考訳(メタデータ) (2020-10-04T14:37:10Z) - Adversarial Feature Selection against Evasion Attacks [17.98312950660093]
本稿では,回避攻撃に対する分類器の安全性を向上させるための,新たな対向認識機能選択モデルを提案する。
このアプローチの効率的かつラッパーベースの実装に注力し、異なるアプリケーションの例でその音質を実験的に検証する。
論文 参考訳(メタデータ) (2020-05-25T15:05:51Z) - Certifiable Robustness to Adversarial State Uncertainty in Deep
Reinforcement Learning [40.989393438716476]
ディープニューラルネットワークベースのシステムは、現在では多くのロボティクスタスクにおいて最先端のシステムとなっているが、ネットワークの堅牢性に関する公式な保証なしに、安全クリティカルドメインへの適用は危険なままである。
センサー入力に対する小さな摂動は、しばしばネットワークベースの決定を変えるのに十分である。
この研究は、認証された敵対的ロバスト性の研究を活用して、深い強化学習アルゴリズムのためのオンラインロバストを開発する。
論文 参考訳(メタデータ) (2020-04-11T21:36:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。