論文の概要: Indirect Meltdown: Building Novel Side-Channel Attacks from Transient-Execution Attacks
- arxiv url: http://arxiv.org/abs/2310.04183v1
- Date: Fri, 6 Oct 2023 12:00:50 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:12:08.745086
- Title: Indirect Meltdown: Building Novel Side-Channel Attacks from Transient-Execution Attacks
- Title(参考訳): 間接メルトダウン:過渡的実行攻撃による新たなサイドチャネル攻撃の構築
- Authors: Daniel Weber, Fabian Thomas, Lukas Gerlach, Ruiyi Zhang, Michael Schwarz,
- Abstract要約: メルトダウンに別の間接層を追加することで、過渡的実行攻撃がサイドチャネル攻撃に変換されることを示す。
LeakIDTによるカーネルアドレスのキャッシュラインの粒度モニタリングを行う。
- 参考スコア(独自算出の注目度): 21.27202374655437
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The transient-execution attack Meltdown leaks sensitive information by transiently accessing inaccessible data during out-of-order execution. Although Meltdown is fixed in hardware for recent CPU generations, most currently-deployed CPUs have to rely on software mitigations, such as KPTI. Still, Meltdown is considered non-exploitable on current systems. In this paper, we show that adding another layer of indirection to Meltdown transforms a transient-execution attack into a side-channel attack, leaking metadata instead of data. We show that despite software mitigations, attackers can still leak metadata from other security domains by observing the success rate of Meltdown on non-secret data. With LeakIDT, we present the first cache-line granular monitoring of kernel addresses. LeakIDT allows an attacker to obtain cycle-accurate timestamps for attacker-chosen interrupts. We use our attack to get accurate inter-keystroke timings and fingerprint visited websites. While we propose a low-overhead software mitigation to prevent the exploitation of LeakIDT, we emphasize that the side-channel aspect of transient-execution attacks should not be underestimated.
- Abstract(参考訳): 過渡実行攻撃のMeltdownは、注文外実行中にアクセス不能なデータに過渡アクセスすることで機密情報をリークする。
最近のCPU世代ではMeltdownはハードウェアで固定されているが、現在デプロイされているほとんどのCPUはKPTIのようなソフトウェアによる軽減に頼らなければならない。
それでも、メルトダウンは現在のシステムでは説明不能であると考えられている。
本稿では,メルトダウンに別の間接層を追加することで,過渡的実行攻撃をサイドチャネル攻撃に変換し,データの代わりにメタデータを漏洩させることを示す。
ソフトウェア対策にもかかわらず、攻撃者は非機密データ上でMeltdownの成功率を観察して、他のセキュリティドメインからメタデータをリークすることができる。
LeakIDTでは,カーネルアドレスのキャッシュラインの粒度モニタリングを行う。
LeakIDTは、攻撃者による割り込みのサイクル精度の高いタイムスタンプを得ることを可能にする。
私たちは攻撃を利用して、キーストローク間の正確なタイミングと、訪問したウェブサイトの指紋を取得する。
我々はLeakIDTの悪用を防ぐための低オーバーヘッドソフトウェア対策を提案するが、過渡的実行攻撃のサイドチャネルの側面は過小評価されるべきではないことを強調する。
関連論文リスト
- A Scheduling-Aware Defense Against Prefetching-Based Side-Channel Attacks [16.896693436047137]
プリフェッチと呼ばれるメモリの投機的ロードは、現実世界のCPUでは一般的である。
プリフェッチは、RSA、AES、ECDH実装で使用されるキーなど、プロセス分離やリークシークレットをバイパスするために利用することができる。
我々はx86_64とARMプロセッサに対する対策を実装した。
論文 参考訳(メタデータ) (2024-10-01T07:12:23Z) - BliMe Linter [12.66478829343402]
アウトソース計算は、クライアントの機密データの機密性にリスクを与える。
BliMeは、ソフトウェアがこのデータを漏洩することを防ぐセキュリティポリシーを強制する一連のハードウェア拡張である。
BliMe linterはSVF上に構築されたコンパイラ拡張のセットで、LLVMビットコードを分析してBliMe違反の可能性を特定する。
論文 参考訳(メタデータ) (2024-06-21T16:46:45Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Towards Practical Fabrication Stage Attacks Using Interrupt-Resilient Hardware Trojans [4.549209593575401]
我々は、割り込み耐性トロイの木馬(IRT)と呼ばれる新しい種類のハードウェアトロイの木馬を紹介する。
IRTはCPUにおける非決定的トリガーの問題にうまく対処できる。
我々の設計は、製造段階攻撃時のシームレスな統合を可能にしている。
論文 参考訳(メタデータ) (2024-03-15T19:55:23Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - Reviving Meltdown 3a [21.27202374655437]
我々は、自動化ツールを使用して、異なるベンダーの19の異なるCPU上でMeltdown-CPL-REGを分析する。
Meltdown-CPL-REGは、暗号アルゴリズムに対するパフォーマンスカウンタベースの攻撃を再現できるため、依然として活用可能であることを示す。
論文 参考訳(メタデータ) (2023-10-06T12:11:46Z) - MCU-Wide Timing Side Channels and Their Detection [5.504422513647801]
マイクロアーキテクチャーのタイミング側チャネルは、セキュリティの脅威として徹底的に研究されている。
最近の活動は、このような特徴を持たないマイクロコントローラでも、この脅威は本物であることを示している。
このギャップを埋めるための新しい形式的手法を提案する。
論文 参考訳(メタデータ) (2023-09-22T15:23:57Z) - Sleeper Agent: Scalable Hidden Trigger Backdoors for Neural Networks
Trained from Scratch [99.90716010490625]
バックドア攻撃者は、トレーニングデータを改ざんして、そのデータに基づいてトレーニングされたモデルに脆弱性を埋め込む。
この脆弱性は、モデル入力に"トリガー"を配置することで、推論時にアクティベートされる。
我々は,工芸過程において,勾配マッチング,データ選択,ターゲットモデル再トレーニングを利用した新しい隠れトリガ攻撃,Sleeper Agentを開発した。
論文 参考訳(メタデータ) (2021-06-16T17:09:55Z) - IoU Attack: Towards Temporally Coherent Black-Box Adversarial Attack for
Visual Object Tracking [70.14487738649373]
アドリア攻撃は、深いニューラルネットワークが、知覚不能な摂動によって注入された入力サンプルを知覚する脆弱性によって起こる。
視覚的物体追跡のための決定に基づくブラックボックス攻撃法を提案する。
我々は、最先端のディープトラッカーに対するIoU攻撃を検証した。
論文 参考訳(メタデータ) (2021-03-27T16:20:32Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。