論文の概要: A New Security Threat in MCUs -- SoC-wide timing side channels and how to find them
- arxiv url: http://arxiv.org/abs/2309.12925v1
- Date: Fri, 22 Sep 2023 15:23:57 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:01:03.331621
- Title: A New Security Threat in MCUs -- SoC-wide timing side channels and how to find them
- Title(参考訳): MCUにおける新たなセキュリティ脅威 -- SoC全体のタイミングサイドチャネルとその発見方法
- Authors: Johannes Müller, Anna Lena Duque Antón, Lucas Deutschmann, Dino Mehmedagić, Mohammad Rahmani Fadiheh, Dominik Stoffel, Wolfgang Kunz,
- Abstract要約: マイクロアーキテクチャのタイミング側チャネルは、共有バッファを特徴とするハードウェア設計におけるセキュリティ上の脅威として研究されている。
しかし、近年の活動は、このような特徴を持たないマイクロコントローラでも、この脅威は現実的であることを示している。
このギャップを埋めるための新しい形式的手法を提案する。
- 参考スコア(独自算出の注目度): 4.860539623603551
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Microarchitectural timing side channels have been thoroughly investigated as a security threat in hardware designs featuring shared buffers (e.g., caches) and/or parallelism between attacker and victim task execution. Contradicting common intuitions, recent activities demonstrate, however, that this threat is real also in microcontroller SoCs without such features. In this paper, we describe SoC-wide timing side channels previously neglected by security analysis and present a new formal method to close this gap. In a case study with the RISC-V Pulpissimo SoC platform, our method found a vulnerability to a so far unknown attack variant that allows an attacker to obtain information about a victim's memory access behavior. After implementing a conservative fix, we were able to verify that the SoC is now secure w.r.t. timing side channels.
- Abstract(参考訳): マイクロアーキテクチャのタイミング側チャネルは、共有バッファ(例えばキャッシュ)と攻撃者と被害者のタスク実行間の並列性を備えたハードウェア設計において、セキュリティ上の脅威として徹底的に研究されている。
一般的な直感とは対照的に、最近の活動では、この脅威はマイクロコントローラのSoCでもそのような特徴がなければ現実的であることが示されている。
本稿では,セキュリティ解析によってこれまで無視されていたSoC全体のタイミング側チャネルについて述べるとともに,このギャップを埋めるための新しい形式的手法を提案する。
RISC-V Pulpissimo SoC プラットフォームを用いたケーススタディでは,攻撃者が被害者のメモリアクセス行動に関する情報を得ることのできる,これまで知られていなかった攻撃の脆弱性を発見した。
保守的な修正を実行した後、SoCがw.r.t.タイミング側チャネルをセキュアにしていることを確認した。
関連論文リスト
- Deep-learning-based continuous attacks on quantum key distribution protocols [0.0]
ニューラルネットのパターン認識能力と連続計測を併用した新たな攻撃手法を設計する。
BB84プロトコルに適用した場合、スパイが量子通信チャネルに送信された量子ビットの状態に関する重要な情報を抽出しながらも、我々の攻撃に気づくことが困難であることを示す。
論文 参考訳(メタデータ) (2024-08-22T17:39:26Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Bridging the Gap: Automated Analysis of Sancus [2.045495982086173]
本研究では,サンクスの組込みセキュリティアーキテクチャにおけるこのギャップを減らすための新しい手法を提案する。
我々の手法は、与えられた脅威モデルにおける攻撃を見つけるか、システムのセキュリティに対する確率的保証を与える。
論文 参考訳(メタデータ) (2024-04-15T07:26:36Z) - A Survey of Side-Channel Attacks in Context of Cache -- Taxonomies, Analysis and Mitigation [0.12289361708127873]
キャッシュサイドチャネル攻撃は、過去10年でキャッシュメモリサイズが大幅に増加したため、先導している。
本稿では,キャッシュサイドチャネルアタックの詳細な研究と,サイドチャネルアタックの文脈におけるマイクロアーキテクチャの比較を行う。
論文 参考訳(メタデータ) (2023-12-18T10:46:23Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - State-Blocking Side-Channel Attacks and Autonomous Fault Detection in Quantum Key Distribution [0.0]
サイドチャネル攻撃により、EavesdropperはQKDシステムの実践的な実装において不正確性を使用することができる。
本稿では,現在進行中のQKDセッションにおいて,このような攻撃を自律的に検出する手法について議論する。
本稿では,AliceとBobがQKDシステムの使用を継続するための対策を,一度検出した後に実施する方法について述べる。
論文 参考訳(メタデータ) (2023-05-29T10:43:57Z) - Understanding the Vulnerability of Skeleton-based Human Activity Recognition via Black-box Attack [53.032801921915436]
HAR(Human Activity Recognition)は、自動運転車など、幅広い用途に採用されている。
近年,敵対的攻撃に対する脆弱性から,骨格型HAR法の堅牢性に疑問が呈されている。
攻撃者がモデルの入出力しかアクセスできない場合でも、そのような脅威が存在することを示す。
BASARと呼ばれる骨格をベースとしたHARにおいて,最初のブラックボックス攻撃手法を提案する。
論文 参考訳(メタデータ) (2022-11-21T09:51:28Z) - Attacking Video Recognition Models with Bullet-Screen Comments [79.53159486470858]
本稿では,BSC攻撃による映像認識モデルに対する新たな敵攻撃を提案する。
BSCは一種の意味のあるパッチと見なすことができ、クリーンなビデオに追加しても、ビデオの内容に対する人々の理解に影響を与えたり、人々の疑念を喚起したりしない。
論文 参考訳(メタデータ) (2021-10-29T08:55:50Z) - ADC: Adversarial attacks against object Detection that evade Context
consistency checks [55.8459119462263]
文脈整合性チェックさえも、適切に構築された敵の例に対して脆弱であることを示す。
このような防御を覆す実例を生成するための適応型フレームワークを提案する。
我々の結果は、コンテキストを堅牢にモデル化し、一貫性をチェックする方法はまだ未解決の問題であることを示している。
論文 参考訳(メタデータ) (2021-10-24T00:25:09Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。