論文の概要: A Survey of Side-Channel Attacks in Context of Cache -- Taxonomies, Analysis and Mitigation
- arxiv url: http://arxiv.org/abs/2312.11094v1
- Date: Mon, 18 Dec 2023 10:46:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:57:39.073066
- Title: A Survey of Side-Channel Attacks in Context of Cache -- Taxonomies, Analysis and Mitigation
- Title(参考訳): キャッシュにおけるサイドチャネル攻撃の実態調査 -分類学・分析・軽減-
- Authors: Ankit Pulkit, Smita Naval, Vijay Laxmi,
- Abstract要約: キャッシュサイドチャネル攻撃は、過去10年でキャッシュメモリサイズが大幅に増加したため、先導している。
本稿では,キャッシュサイドチャネルアタックの詳細な研究と,サイドチャネルアタックの文脈におけるマイクロアーキテクチャの比較を行う。
- 参考スコア(独自算出の注目度): 0.12289361708127873
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Side-channel attacks have become prominent attack surfaces in cyberspace. Attackers use the side information generated by the system while performing a task. Among the various side-channel attacks, cache side-channel attacks are leading as there has been an enormous growth in cache memory size in last decade, especially Last Level Cache (LLC). The adversary infers the information from the observable behavior of shared cache memory. This paper covers the detailed study of cache side-channel attacks and compares different microarchitectures in the context of side-channel attacks. Our main contributions are: (1) We have summarized the fundamentals and essentials of side-channel attacks and various attack surfaces (taxonomies). We also discussed different exploitation techniques, highlighting their capabilities and limitations. (2) We discussed cache side-channel attacks and analyzed the existing literature on cache side-channel attacks on various parameters like microarchitectures, cross-core exploitation, methodology, target, etc. (3) We discussed the detailed analysis of the existing mitigation strategies to prevent cache side-channel attacks. The analysis includes hardware- and software-based countermeasures, examining their strengths and weaknesses. We also discussed the challenges and trade-offs associated with mitigation strategies. This survey is supposed to provide a deeper understanding of the threats posed by these attacks to the research community with valuable insights into effective defense mechanisms.
- Abstract(参考訳): サイドチャネル攻撃はサイバースペースにおいて顕著な攻撃面となっている。
攻撃者は、タスクを実行中にシステムによって生成されたサイド情報を使用する。
さまざまなサイドチャネル攻撃の中で、キャッシュサイドチャネル攻撃は、過去10年間でキャッシュメモリサイズが大幅に増加し、特にLast Level Cache (LLC) がリードしている。
相手は共有キャッシュメモリの観測可能な動作から情報を推測する。
本稿では,キャッシュサイドチャネルアタックの詳細な研究と,サイドチャネルアタックの文脈におけるマイクロアーキテクチャの比較を行う。
1)サイドチャネルアタックと各種アタックサーフェス(タコノミー)の基礎と本質をまとめた。
さまざまなエクスプロイトテクニックについても議論し、その能力と限界を強調しました。
2) キャッシュサイドチャネル攻撃について検討し, マイクロアーキテクチャ, クロスコア・エクスプロイト, 方法論, ターゲットなど, 様々なパラメータに対するキャッシュサイドチャネル攻撃に関する既存文献を分析した。
この分析には、ハードウェアとソフトウェアベースの対策が含まれており、その強みと弱点を調べている。
また、緩和戦略に関連する課題とトレードオフについても論じました。
この調査は、これらの攻撃によって引き起こされる脅威を研究コミュニティに深く理解し、効果的な防御メカニズムに関する貴重な洞察を与えることを目的としている。
関連論文リスト
- Attacking Slicing Network via Side-channel Reinforcement Learning Attack [9.428116807615407]
本稿では,ネットワークスライシング環境に特化して設計された,強化学習に基づくサイドチャネルキャッシュ攻撃フレームワークを提案する。
本フレームワークは,認証キーやユーザ登録データなどの機密情報を格納したキャッシュ位置を動的に識別し,活用する。
実験の結果, 約95%から98%の成功率を達成し, アプローチの優位性を示した。
論文 参考訳(メタデータ) (2024-09-17T15:07:05Z) - RollingCache: Using Runtime Behavior to Defend Against Cache Side Channel Attacks [2.9221371172659616]
キャッシュセットに競合するアドレスの集合を動的に変更することで競合攻撃を防御するキャッシュ設計であるRollingCacheを紹介します。
RollingCacheはアドレスの暗号化/復号化、データ再配置、キャッシュパーティショニングに依存しない。
私たちのソリューションは、定義されたセキュリティドメインに依存せず、同じまたは他のコア上で実行されている攻撃者に対して防御することができます。
論文 参考訳(メタデータ) (2024-08-16T15:11:12Z) - Poisoning Attacks and Defenses in Recommender Systems: A Survey [39.25402612579371]
現代のレコメンデーターシステム(RS)は、デジタルプラットフォーム全体のユーザエクスペリエンスを著しく向上させたが、毒殺攻撃による重大な脅威に直面している。
この調査は、攻撃者のレンズを通してこれらの脅威を調べることによって、ユニークな視点を示す。
攻撃目標の設定、攻撃能力の評価、犠牲者のアーキテクチャの分析、毒殺戦略の実行の4段階を含む系統的なパイプラインについて詳述する。
論文 参考訳(メタデータ) (2024-06-03T06:08:02Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Investigating Human-Identifiable Features Hidden in Adversarial
Perturbations [54.39726653562144]
我々の研究では、最大5つの攻撃アルゴリズムを3つのデータセットにわたって探索する。
対人摂動における人間の識別可能な特徴を同定する。
画素レベルのアノテーションを用いて、そのような特徴を抽出し、ターゲットモデルに妥協する能力を実証する。
論文 参考訳(メタデータ) (2023-09-28T22:31:29Z) - Penetrating Shields: A Systematic Analysis of Memory Corruption Mitigations in the Spectre Era [6.212464457097657]
我々は、投機的実行攻撃を利用した投機的シールドバイパス攻撃を調査し、メモリ破損防止のセキュリティに重要な秘密を漏洩させる。
本稿では,すでに配備されている緩和機構と,最先端の2つの学術的提案を対象とする概念実証攻撃について述べる。
論文 参考訳(メタデータ) (2023-09-08T04:43:33Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - Fact-Saboteurs: A Taxonomy of Evidence Manipulation Attacks against
Fact-Verification Systems [80.3811072650087]
証拠のクレームサレントスニペットを微調整し,多様かつクレームアラインな証拠を生成することが可能であることを示す。
この攻撃は、主張のポストホックな修正に対しても堅牢である。
これらの攻撃は、インスペクタブルとヒューマン・イン・ザ・ループの使用シナリオに有害な影響を及ぼす可能性がある。
論文 参考訳(メタデータ) (2022-09-07T13:39:24Z) - Leaky Nets: Recovering Embedded Neural Network Models and Inputs through
Simple Power and Timing Side-Channels -- Attacks and Defenses [4.014351341279427]
ニューラルネットワーク実装のサイドチャネル脆弱性について,パラメータを復元して検討する。
我々は、異なる精度のネットワーク上で人気のあるマイクロコントローラプラットフォームに対する攻撃を実証する。
タイミングに基づく攻撃に対する対策を実施し、そのオーバーヘッドを分析する。
論文 参考訳(メタデータ) (2021-03-26T21:28:13Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。