論文の概要: Reviving Meltdown 3a
- arxiv url: http://arxiv.org/abs/2310.04192v1
- Date: Fri, 6 Oct 2023 12:11:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:02:24.857376
- Title: Reviving Meltdown 3a
- Title(参考訳): メルトダウン3aの復活
- Authors: Daniel Weber, Fabian Thomas, Lukas Gerlach, Ruiyi Zhang, Michael Schwarz,
- Abstract要約: 我々は、自動化ツールを使用して、異なるベンダーの19の異なるCPU上でMeltdown-CPL-REGを分析する。
Meltdown-CPL-REGは、暗号アルゴリズムに対するパフォーマンスカウンタベースの攻撃を再現できるため、依然として活用可能であることを示す。
- 参考スコア(独自算出の注目度): 21.27202374655437
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Since the initial discovery of Meltdown and Spectre in 2017, different variants of these attacks have been discovered. One often overlooked variant is Meltdown 3a, also known as Meltdown-CPL-REG. Even though Meltdown-CPL-REG was initially discovered in 2018, the available information regarding the vulnerability is still sparse. In this paper, we analyze Meltdown-CPL-REG on 19 different CPUs from different vendors using an automated tool. We observe that the impact is more diverse than documented and differs from CPU to CPU. Surprisingly, while the newest Intel CPUs do not seem affected by Meltdown-CPL-REG, the newest available AMD CPUs (Zen3+) are still affected by the vulnerability. Furthermore, given our attack primitive CounterLeak, we show that besides up-to-date patches, Meltdown-CPL-REG can still be exploited as we reenable performance-counter-based attacks on cryptographic algorithms, break KASLR, and mount Spectre attacks. Although Meltdown-CPL-REG is not as powerful as other transient-execution attacks, its attack surface should not be underestimated.
- Abstract(参考訳): 2017年のメルトダウンとスペクターの発見以来、これらの攻撃の様々な変種が発見されている。
しばしば見落とされた派生型はメルトダウン3a、別名メルトダウン-CPL-REGである。
Meltdown-CPL-REGは2018年に初めて発見されたが、脆弱性に関する情報はまだ乏しい。
本稿では、自動化ツールを用いて、異なるベンダーの19種類のCPU上でのMeltdown-CPL-REGを分析する。
我々は、影響がドキュメントよりも多様であり、CPUからCPUまで異なることを観察する。
驚いたことに、最新のIntel CPUはMeltdown-CPL-REGの影響を受けていないように見えるが、最新のAMD CPU(Zen3+)は依然として脆弱性の影響を受けている。
さらに、攻撃プリミティブであるCounterLeakを考慮すれば、Meltdown-CPL-REGは最新のパッチに加えて、暗号アルゴリズムに対するパフォーマンスカウンタベースの攻撃、KASLRの破壊、およびSpectreのマウント攻撃を再現可能であることを示す。
メルトダウン-CPL-REGは他の過渡的実行攻撃ほど強力ではないが、攻撃面を過小評価するべきではない。
関連論文リスト
- Prime+Retouch: When Cache is Locked and Leaked [8.332926136722296]
現代のコモディティCPU上のキャッシュは、サイドチャネルリークの主な原因の1つになっている。
キャッシュベースのサイドチャネル攻撃を防ぐため、2種類の対策が提案されている。
これらの防御策を完全に回避するPrime+Retouch攻撃を提示する。
論文 参考訳(メタデータ) (2024-02-23T16:34:49Z) - Coercing LLMs to do and reveal (almost) anything [80.8601180293558]
大規模言語モデル(LLM)に対する敵対的攻撃は、有害なステートメントを作るためにモデルを「ジェイルブレイク」することができることが示されている。
LLMに対する敵対的攻撃のスペクトルは単なるジェイルブレイクよりもはるかに大きいと我々は主張する。
論文 参考訳(メタデータ) (2024-02-21T18:59:13Z) - Vision-LLMs Can Fool Themselves with Self-Generated Typographic Attacks [62.34019142949628]
誤読テキストを画像に貼り付けるタイポグラフィーアタックは、CLIPのようなビジョンランゲージモデルの性能を損なうことが知られている。
我々は、LVLMが自身に対する攻撃を発生させる2つの新しい、より効果的なTextitSelf-Generated攻撃を導入する。
ベンチマークにより,自己生成攻撃が重大な脅威となり,LVLM(s)分類性能が最大33%低下することが判明した。
論文 参考訳(メタデータ) (2024-02-01T14:41:20Z) - Weak-to-Strong Jailbreaking on Large Language Models [96.50953637783581]
大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
既存のジェイルブレイク法は計算コストがかかる。
我々は、弱々しく強固な脱獄攻撃を提案する。
論文 参考訳(メタデータ) (2024-01-30T18:48:37Z) - Carry Your Fault: A Fault Propagation Attack on Side-Channel Protected LWE-based KEM [12.164927192334748]
本稿では,LWE方式の鍵カプセル化機構のサイドチャネル保護マスク実装に対する新たな障害攻撃を提案する。
我々は、A2Bにおける加算器搬送チェーンのデータ依存を利用して、機密情報を抽出する。
キーバーに対する重要な復旧攻撃を示すが、サーバーのような他のスキームにも漏れがある。
論文 参考訳(メタデータ) (2024-01-25T11:18:43Z) - RAT: Reinforcement-Learning-Driven and Adaptive Testing for
Vulnerability Discovery in Web Application Firewalls [1.6903270584134351]
RATは類似の攻撃サンプルをまとめて、攻撃パターンを効率よくバイパスするほとんどすべてのパターンを発見する。
RATは、最も可能性の高いペイロードを通過させることで、平均して33.53%と63.16%の性能を発揮する。
論文 参考訳(メタデータ) (2023-12-13T04:07:29Z) - Indirect Meltdown: Building Novel Side-Channel Attacks from Transient-Execution Attacks [21.27202374655437]
メルトダウンに別の間接層を追加することで、過渡的実行攻撃がサイドチャネル攻撃に変換されることを示す。
LeakIDTによるカーネルアドレスのキャッシュラインの粒度モニタリングを行う。
論文 参考訳(メタデータ) (2023-10-06T12:00:50Z) - SmoothLLM: Defending Large Language Models Against Jailbreaking Attacks [99.23352758320945]
SmoothLLMは,大規模言語モデル(LLM)に対するジェイルブレーキング攻撃を軽減するために設計された,最初のアルゴリズムである。
敵が生成したプロンプトが文字レベルの変化に対して脆弱であることから、我々の防衛はまず、与えられた入力プロンプトの複数のコピーをランダムに摂動し、対応する予測を集約し、敵の入力を検出する。
論文 参考訳(メタデータ) (2023-10-05T17:01:53Z) - Mitigating Adversarial Gray-Box Attacks Against Phishing Detectors [10.589772769069592]
本稿では,PDに対するGray-Box攻撃のセットを提案する。
以上の結果から,これらの攻撃は既存のいくつかのPDの有効性を著しく低下させることが判明した。
次に、元の特徴集合を新しい特徴集合に反復的にマッピングする操作連鎖の概念を提案し、「予測操作連鎖」アルゴリズムを開発した。
論文 参考訳(メタデータ) (2022-12-11T00:25:45Z) - Preprocessors Matter! Realistic Decision-Based Attacks on Machine
Learning Systems [56.64374584117259]
決定に基づく攻撃は、ハードラベルクエリのみを作成することによって、機械学習(ML)モデルに対する逆例を構築する。
我々は,(i)プリプロセッサをリバースエンジニアリングし,(ii)この抽出した情報を用いてエンド・ツー・エンド・システムを攻撃する手法を開発した。
我々のプリプロセッサ抽出法は数百のクエリしか必要とせず、我々のプリプロセッサ・アウェア・アタックはモデルのみを攻撃する場合と同じ効果を回復する。
論文 参考訳(メタデータ) (2022-10-07T03:10:34Z) - Segment and Complete: Defending Object Detectors against Adversarial
Patch Attacks with Robust Patch Detection [142.24869736769432]
敵のパッチ攻撃は最先端の物体検出器に深刻な脅威をもたらす。
パッチ攻撃に対して物体検出器を防御するフレームワークであるSegment and Complete Defense (SAC)を提案する。
SACは、物理的パッチ攻撃の標的攻撃成功率を著しく低減できることを示す。
論文 参考訳(メタデータ) (2021-12-08T19:18:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。