論文の概要: Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters
- arxiv url: http://arxiv.org/abs/2402.13281v1
- Date: Sun, 18 Feb 2024 15:45:38 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 08:56:22.631091
- Title: Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters
- Title(参考訳): ハードウェアで戦うハードウェア:性能カウンタを用いたサイドチャネル攻撃の検出と軽減
- Authors: Stefano Carnà, Serena Ferracci, Francesco Quaglia, Alessandro Pellegrini,
- Abstract要約: キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
- 参考スコア(独自算出の注目度): 45.493130647468675
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We present a kernel-level infrastructure that allows system-wide detection of malicious applications attempting to exploit cache-based side-channel attacks to break the process confinement enforced by standard operating systems. This infrastructure relies on hardware performance counters to collect information at runtime from all applications running on the machine. High-level detection metrics are derived from these measurements to maximize the likelihood of promptly detecting a malicious application. Our experimental assessment shows that we can catch a large family of side-channel attacks with a significantly reduced overhead. We also discuss countermeasures that can be enacted once a process is suspected of carrying out a side-channel attack to increase the overall tradeoff between the system's security level and the delivered performance under non-suspected process executions.
- Abstract(参考訳): 本稿では,キャッシュベースのサイドチャネル攻撃を利用して,標準的なオペレーティングシステムによるプロセス制限を破ろうとする悪意のあるアプリケーションに対して,システム全体の検出を可能にするカーネルレベルのインフラストラクチャを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
実験により, オーバーヘッドを著しく低減して, サイドチャネル攻撃の大規模なファミリーを捕捉できることが示唆された。
また,非監視プロセス実行時のシステムセキュリティレベルと納品性能の全体的なトレードオフを増大させるため,プロセスがサイドチャネルアタックを実行した疑いのある場合に実施可能な対策についても論じる。
関連論文リスト
- Delay-Induced Watermarking for Detection of Replay Attacks in Linear Systems [1.143707646428782]
線形システムにおけるリプレイ攻撃検出のための状態フィードバック型透かし信号の設計を提案する。
提案したセキュア制御方式は、従来のフィードフォワード・ウォーターマーキング方式よりも優れていると約束する。
論文 参考訳(メタデータ) (2024-04-01T01:34:30Z) - Scalable Ensemble-based Detection Method against Adversarial Attacks for
speaker verification [73.30974350776636]
本稿では,一貫した枠組みにおける主流浄化手法を包括的に比較する。
本稿では, 検出のための高度浄化モジュールを組み込んだ, 簡単に追従できるアンサンブル手法を提案する。
論文 参考訳(メタデータ) (2023-12-14T03:04:05Z) - A Tale of Unrealized Hope: Hardware Performance Counter Against Cache Attacks [0.76146285961466]
本稿では,ハードウェア性能カウンタ(HPC)を用いたキャッシュ側チャネル攻撃防御手法について検討する。
多数の提案と有望な報告結果により,提案手法が適切な設定で評価されるかどうかを検討する。
論文 参考訳(メタデータ) (2023-11-17T14:08:47Z) - Poisoning Retrieval Corpora by Injecting Adversarial Passages [79.14287273842878]
本稿では,悪意のあるユーザが少数の逆行を発生させるような,高密度検索システムに対する新たな攻撃を提案する。
これらの逆行路を大規模な検索コーパスに挿入すると、この攻撃はこれらのシステムを騙すのに非常に効果的であることを示す。
また、教師なしと教師なしの両方の最先端の高密度レトリバーをベンチマークし、比較する。
論文 参考訳(メタデータ) (2023-10-29T21:13:31Z) - Towards a Near-real-time Protocol Tunneling Detector based on Machine Learning Techniques [0.0]
本稿では,機械学習技術を用いて企業のネットワークトラフィックをほぼリアルタイムで検査するプロトコルトンネル検出器のプロトタイプを提案する。
検出器は暗号化されていないネットワークフローを監視し、起こりうる攻撃や異常を検出する特徴を抽出する。
その結果、全体的な精度は97.1%であり、F1スコアは95.6%である。
論文 参考訳(メタデータ) (2023-09-22T09:08:43Z) - An RL-Based Adaptive Detection Strategy to Secure Cyber-Physical Systems [0.0]
ソフトウェアベースの制御への依存が高まり、サイバー物理システムの脆弱性が高まった。
攻撃シナリオから学んだ経験に基づいて,このような検出器のパラメータを適応的に設定する強化学習(RL)ベースのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-03-04T07:38:50Z) - Aurora Guard: Reliable Face Anti-Spoofing via Mobile Lighting System [103.5604680001633]
紙写真やデジタルビデオの高解像度レンダリングリプレイに対する反偽造は、未解決の問題だ。
オーロラガード(Aurora Guard, AG)と呼ばれる, シンプルだが効果的な顔保護システムを提案する。
論文 参考訳(メタデータ) (2021-02-01T09:17:18Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。