論文の概要: No Forking Way: Detecting Cloning Attacks on Intel SGX Applications
- arxiv url: http://arxiv.org/abs/2310.03002v1
- Date: Wed, 4 Oct 2023 17:40:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:21:56.684196
- Title: No Forking Way: Detecting Cloning Attacks on Intel SGX Applications
- Title(参考訳): No Forking Way:Intel SGXアプリケーションにおけるクローン攻撃の検出
- Authors: Samira Briongos, Ghassan Karame, Claudio Soriente, Annika Wilde,
- Abstract要約: Intel SGXのようなTEEに対する攻撃は、アプリケーションを以前の状態にロールバックするか、アプリケーションをクローンし、そのインプットをクローンインスタンスに分割することで実行できる。
TTPがなければ、多くのTEEアプリケーションはロールバックに基づいたフォーク攻撃を軽減するためにモノトニックカウンタに依存している。
我々は、TTPに依存しないIntel SGXの最初の実用的なクローン検出機構であるCloneBusterを、既存のアプリケーションを保護するために直接使用することができる。
- 参考スコア(独自算出の注目度): 1.481195148653669
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Forking attacks against TEEs like Intel SGX can be carried out either by rolling back the application to a previous state, or by cloning the application and by partitioning its inputs across the cloned instances. Current solutions to forking attacks require Trusted Third Parties (TTP) that are hard to find in real-world deployments. In the absence of a TTP, many TEE applications rely on monotonic counters to mitigate forking attacks based on rollbacks; however, they have no protection mechanism against forking attack based on cloning. In this paper, we analyze 72 SGX applications and show that approximately 20% of those are vulnerable to forking attacks based on cloning - including those that rely on monotonic counters. To address this problem, we present CloneBuster, the first practical clone-detection mechanism for Intel SGX that does not rely on a TTP and, as such, can be used directly to protect existing applications. CloneBuster allows enclaves to (self-) detect whether another enclave with the same binary is running on the same platform. To do so, CloneBuster relies on a cache-based covert channel for enclaves to signal their presence to (and detect the presence of) clones on the same machine. We show that CloneBuster is robust despite a malicious OS, only incurs a marginal impact on the application performance, and adds approximately 800 LoC to the TCB. When used in conjunction with monotonic counters, CloneBuster allows applications to benefit from a comprehensive protection against forking attacks.
- Abstract(参考訳): Intel SGXのようなTEEに対する攻撃は、アプリケーションを以前の状態にロールバックするか、アプリケーションをクローンし、そのインプットをクローンインスタンスに分割することで実行できる。
フォーキング攻撃に対する現在の解決策は、現実世界のデプロイメントでは見つからないTTP(Trusted Third Parties)を必要とする。
TTPがなければ、多くのTEEアプリケーションは、ロールバックに基づくフォーク攻撃を緩和するためにモノトニックカウンタに依存するが、クローンに基づくフォーク攻撃に対する防御機構はない。
本稿では,72個のSGXアプリケーションを分析し,その約20%がクローンによる攻撃に対して脆弱であることを示す。
この問題に対処するため,TTPに依存しないIntel SGXの最初の実用的なクローン検出機構であるCloneBusterを提案する。
CloneBusterはエンクレーブが同じバイナリを持つ別のエンクレーブが同じプラットフォーム上で実行されているかどうかを(自分自身で)検出することを可能にする。
そのためにCloneBusterは、キャッシュベースのシークレットチャネルを使用して、エンクレーブがその存在を同じマシン上のクローンに通知する(そして検出する)。
悪意のあるOSにもかかわらず、CloneBusterは堅牢であることを示し、アプリケーションパフォーマンスに限界的な影響しか与えず、TCBに約800 LoCを追加しています。
モノトニックカウンタと組み合わせて使用すると、CloneBusterはアプリケーションをフォーク攻撃に対する包括的な保護の恩恵を受けることができる。
関連論文リスト
- T2IShield: Defending Against Backdoors on Text-to-Image Diffusion Models [70.03122709795122]
バックドア攻撃の検出, 局所化, 緩和のための総合防御手法T2IShieldを提案する。
バックドアトリガーによって引き起こされた横断アテンションマップの「アシミレーション現象」を見いだす。
バックドアサンプル検出のために、T2IShieldは計算コストの低い88.9$%のF1スコアを達成している。
論文 参考訳(メタデータ) (2024-07-05T01:53:21Z) - LOTUS: Evasive and Resilient Backdoor Attacks through Sub-Partitioning [49.174341192722615]
バックドア攻撃は、ディープラーニングアプリケーションに重大なセキュリティ脅威をもたらす。
近年の研究では、特殊な変換機能によって作られたサンプル特異的に見えないトリガーを用いた攻撃が導入されている。
我々は、回避性とレジリエンスの両方に対処するために、新しいバックドアアタックLOTUSを導入する。
論文 参考訳(メタデータ) (2024-03-25T21:01:29Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves [4.852855468869516]
本研究では,エンクレーブの実行を中断するサイドチャネル攻撃からエンクレーブを保護するシステムであるQuanShieldを提案する。
QuanShieldは、割り込みが発生するとエンクレーブが終了するエンクレーブを実行する専用のCPUコア上に割り込み不要環境を生成する。
評価の結果,QuanShieldは事実上のオーバーヘッドで割り込み攻撃の限界を著しく高めることがわかった。
論文 参考訳(メタデータ) (2023-12-19T02:11:42Z) - Everyone Can Attack: Repurpose Lossy Compression as a Natural Backdoor
Attack [15.017990145799189]
本稿では,サイレントバックドア攻撃に容易にアクセスできるアルゴリズムを誰でも利用できることを示す。
この攻撃のため、敵は以前の作業で見られたトリガージェネレータを設計する必要はない。
論文 参考訳(メタデータ) (2023-08-31T12:38:29Z) - Citadel: Real-World Hardware-Software Contracts for Secure Enclaves Through Microarchitectural Isolation and Controlled Speculation [8.414722884952525]
セキュアなエンクレーブのようなハードウェアアイソレーションプリミティブは、プログラムを保護することを目的としているが、一時的な実行攻撃には弱いままである。
本稿では,マイクロアーキテクチャの分離プリミティブと制御された投機機構をプロセッサに組み込むことを提唱する。
命令外プロセッサにおいて、エンクレーブと信頼できないOS間でメモリを安全に共有する2つのメカニズムを導入する。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Invisible Backdoor Attack with Dynamic Triggers against Person
Re-identification [71.80885227961015]
個人再識別(ReID)は、広範囲の現実世界のアプリケーションで急速に進展しているが、敵攻撃の重大なリスクも生じている。
動的トリガー・インビジブル・バックドア・アタック(DT-IBA)と呼ばれる,ReIDに対する新たなバックドア・アタックを提案する。
本研究は,提案したベンチマークデータセットに対する攻撃の有効性と盗聴性を広範囲に検証し,攻撃に対する防御手法の有効性を評価する。
論文 参考訳(メタデータ) (2022-11-20T10:08:28Z) - PhishClone: Measuring the Efficacy of Cloning Evasion Attacks [0.0]
以前の技術では、自動化されたWebサイトのクローンは、軽い突然変異によって攻撃者の間で勢いを増している。
これは現在の文献の露出が限られており、MLに基づく準最適対策につながる。
13,394件のサンプルを収集し,7つの異なるクローニング機構を用いて4つの人気サイトを対象として,8,566件のフィッシングページを確認した。
結果は、セキュリティベンダーが我々のクローンを検出していないことを示し、より効果的な検出器の必要性が緊急に証明された。
論文 参考訳(メタデータ) (2022-09-04T09:39:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。