論文の概要: Reviving Meltdown 3a
- arxiv url: http://arxiv.org/abs/2310.04192v1
- Date: Fri, 6 Oct 2023 12:11:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:02:24.857376
- Title: Reviving Meltdown 3a
- Title(参考訳): メルトダウン3aの復活
- Authors: Daniel Weber, Fabian Thomas, Lukas Gerlach, Ruiyi Zhang, Michael Schwarz,
- Abstract要約: 我々は、自動化ツールを使用して、異なるベンダーの19の異なるCPU上でMeltdown-CPL-REGを分析する。
Meltdown-CPL-REGは、暗号アルゴリズムに対するパフォーマンスカウンタベースの攻撃を再現できるため、依然として活用可能であることを示す。
- 参考スコア(独自算出の注目度): 21.27202374655437
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Since the initial discovery of Meltdown and Spectre in 2017, different variants of these attacks have been discovered. One often overlooked variant is Meltdown 3a, also known as Meltdown-CPL-REG. Even though Meltdown-CPL-REG was initially discovered in 2018, the available information regarding the vulnerability is still sparse. In this paper, we analyze Meltdown-CPL-REG on 19 different CPUs from different vendors using an automated tool. We observe that the impact is more diverse than documented and differs from CPU to CPU. Surprisingly, while the newest Intel CPUs do not seem affected by Meltdown-CPL-REG, the newest available AMD CPUs (Zen3+) are still affected by the vulnerability. Furthermore, given our attack primitive CounterLeak, we show that besides up-to-date patches, Meltdown-CPL-REG can still be exploited as we reenable performance-counter-based attacks on cryptographic algorithms, break KASLR, and mount Spectre attacks. Although Meltdown-CPL-REG is not as powerful as other transient-execution attacks, its attack surface should not be underestimated.
- Abstract(参考訳): 2017年のメルトダウンとスペクターの発見以来、これらの攻撃の様々な変種が発見されている。
しばしば見落とされた派生型はメルトダウン3a、別名メルトダウン-CPL-REGである。
Meltdown-CPL-REGは2018年に初めて発見されたが、脆弱性に関する情報はまだ乏しい。
本稿では、自動化ツールを用いて、異なるベンダーの19種類のCPU上でのMeltdown-CPL-REGを分析する。
我々は、影響がドキュメントよりも多様であり、CPUからCPUまで異なることを観察する。
驚いたことに、最新のIntel CPUはMeltdown-CPL-REGの影響を受けていないように見えるが、最新のAMD CPU(Zen3+)は依然として脆弱性の影響を受けている。
さらに、攻撃プリミティブであるCounterLeakを考慮すれば、Meltdown-CPL-REGは最新のパッチに加えて、暗号アルゴリズムに対するパフォーマンスカウンタベースの攻撃、KASLRの破壊、およびSpectreのマウント攻撃を再現可能であることを示す。
メルトダウン-CPL-REGは他の過渡的実行攻撃ほど強力ではないが、攻撃面を過小評価するべきではない。
関連論文リスト
- Reverse Engineering the Apple M1 Conditional Branch Predictor for Out-of-Place Spectre Mistraining [2.0729526483869822]
本稿では,Apple M-Series CPUの脆弱性をSpectre v1の誤学習に応用する。
ブルートフォースのアウト・オブ・プレイストレーニングがM1で失敗することを示します。
検索スペースを削減した新しいBPUエイリアス検索手法を設計する。
論文 参考訳(メタデータ) (2025-02-15T08:22:07Z) - MELON: Indirect Prompt Injection Defense via Masked Re-execution and Tool Comparison [60.30753230776882]
LLMエージェントは間接的プロンプトインジェクション(IPI)攻撃に対して脆弱である。
我々は新しいIPI防御であるMELONを提示する。
MELONは攻撃防止と実用保存の両方においてSOTA防御に優れていた。
論文 参考訳(メタデータ) (2025-02-07T18:57:49Z) - Analyzing and Exploiting Branch Mispredictions in Microcode [4.649772865411466]
uSpectreは、マイクロコード分岐予測を利用して、過度に機密データをリークする、過渡的実行攻撃の新しいクラスである。
我々は、これまでSpectreまたはMeltdownの亜種に分類されていた、長く知られ、最近発見された多くの過渡的実行攻撃が、実際には一部のIntelマイクロアーキテクチャ上のuSpectreのインスタンスであることがわかった。
論文 参考訳(メタデータ) (2025-01-22T14:10:08Z) - Layer-Level Self-Exposure and Patch: Affirmative Token Mitigation for Jailbreak Attack Defense [55.77152277982117]
私たちは、jailbreak攻撃から防御するために設計された方法であるLayer-AdvPatcherを紹介します。
私たちは、自己拡張データセットを通じて、大規模言語モデル内の特定のレイヤにパッチを適用するために、未学習の戦略を使用します。
我々の枠組みは、脱獄攻撃の有害性と攻撃の成功率を減らす。
論文 参考訳(メタデータ) (2025-01-05T19:06:03Z) - Coercing LLMs to do and reveal (almost) anything [80.8601180293558]
大規模言語モデル(LLM)に対する敵対的攻撃は、有害なステートメントを作るためにモデルを「ジェイルブレイク」することができることが示されている。
LLMに対する敵対的攻撃のスペクトルは単なるジェイルブレイクよりもはるかに大きいと我々は主張する。
論文 参考訳(メタデータ) (2024-02-21T18:59:13Z) - Carry Your Fault: A Fault Propagation Attack on Side-Channel Protected LWE-based KEM [12.164927192334748]
本稿では,LWE方式の鍵カプセル化機構のサイドチャネル保護マスク実装に対する新たな障害攻撃を提案する。
我々は、A2Bにおける加算器搬送チェーンのデータ依存を利用して、機密情報を抽出する。
キーバーに対する重要な復旧攻撃を示すが、サーバーのような他のスキームにも漏れがある。
論文 参考訳(メタデータ) (2024-01-25T11:18:43Z) - LLMs as Hackers: Autonomous Linux Privilege Escalation Attacks [0.0]
言語モデル(LLM)と浸透試験の共通点について検討する。
本稿では,LLMの(倫理的)ハッキングに対する有効性を評価するための,完全自動特権エスカレーションツールを提案する。
我々は,異なるコンテキストサイズ,コンテキスト内学習,任意の高レベルメカニズム,メモリ管理技術の影響を分析する。
論文 参考訳(メタデータ) (2023-10-17T17:15:41Z) - Indirect Meltdown: Building Novel Side-Channel Attacks from Transient-Execution Attacks [21.27202374655437]
メルトダウンに別の間接層を追加することで、過渡的実行攻撃がサイドチャネル攻撃に変換されることを示す。
LeakIDTによるカーネルアドレスのキャッシュラインの粒度モニタリングを行う。
論文 参考訳(メタデータ) (2023-10-06T12:00:50Z) - SmoothLLM: Defending Large Language Models Against Jailbreaking Attacks [99.23352758320945]
SmoothLLMは,大規模言語モデル(LLM)に対するジェイルブレーキング攻撃を軽減するために設計された,最初のアルゴリズムである。
敵が生成したプロンプトが文字レベルの変化に対して脆弱であることから、我々の防衛はまず、与えられた入力プロンプトの複数のコピーをランダムに摂動し、対応する予測を集約し、敵の入力を検出する。
論文 参考訳(メタデータ) (2023-10-05T17:01:53Z) - Preprocessors Matter! Realistic Decision-Based Attacks on Machine
Learning Systems [56.64374584117259]
決定に基づく攻撃は、ハードラベルクエリのみを作成することによって、機械学習(ML)モデルに対する逆例を構築する。
我々は,(i)プリプロセッサをリバースエンジニアリングし,(ii)この抽出した情報を用いてエンド・ツー・エンド・システムを攻撃する手法を開発した。
我々のプリプロセッサ抽出法は数百のクエリしか必要とせず、我々のプリプロセッサ・アウェア・アタックはモデルのみを攻撃する場合と同じ効果を回復する。
論文 参考訳(メタデータ) (2022-10-07T03:10:34Z) - Segment and Complete: Defending Object Detectors against Adversarial
Patch Attacks with Robust Patch Detection [142.24869736769432]
敵のパッチ攻撃は最先端の物体検出器に深刻な脅威をもたらす。
パッチ攻撃に対して物体検出器を防御するフレームワークであるSegment and Complete Defense (SAC)を提案する。
SACは、物理的パッチ攻撃の標的攻撃成功率を著しく低減できることを示す。
論文 参考訳(メタデータ) (2021-12-08T19:18:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。