論文の概要: Information Leakage through Physical Layer Supply Voltage Coupling Vulnerability
- arxiv url: http://arxiv.org/abs/2403.08132v1
- Date: Tue, 12 Mar 2024 23:39:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 13:37:51.350395
- Title: Information Leakage through Physical Layer Supply Voltage Coupling Vulnerability
- Title(参考訳): 物理層電圧結合脆弱性による情報漏洩
- Authors: Sahan Sanjaya, Aruna Jayasena, Prabhat Mishra,
- Abstract要約: 物理層電源電圧結合(PSVC)によるデータ依存電力変動をリークする新しいサイドチャネル脆弱性を導入する。
従来の電源サイドチャネル攻撃とは異なり、提案された脆弱性により、敵は攻撃をマウントし、デバイスを変更することなく情報を抽出することができる。
- 参考スコア(独自算出の注目度): 2.6490401904186758
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Side-channel attacks exploit variations in non-functional behaviors to expose sensitive information across security boundaries. Existing methods leverage side-channels based on power consumption, electromagnetic radiation, silicon substrate coupling, and channels created by malicious implants. Power-based side-channel attacks are widely known for extracting information from data processed within a device while assuming that an attacker has physical access or the ability to modify the device. In this paper, we introduce a novel side-channel vulnerability that leaks data-dependent power variations through physical layer supply voltage coupling (PSVC). Unlike traditional power side-channel attacks, the proposed vulnerability allows an adversary to mount an attack and extract information without modifying the device. We assess the effectiveness of PSVC vulnerability through three case studies, demonstrating several end-to-end attacks on general-purpose microcontrollers with varying adversary capabilities. These case studies provide evidence for the existence of PSVC vulnerability, its applicability for on-chip as well as on-board side-channel attacks, and how it can eliminate the need for physical access to the target device, making it applicable to any off-the-shelf hardware. Our experiments also reveal that designing devices to operate at the lowest operational voltage significantly reduces the risk of PSVC side-channel vulnerability.
- Abstract(参考訳): サイドチャネル攻撃は、非機能的な振る舞いのバリエーションを利用して、セキュリティ境界を越えて機密情報を露出する。
既存の方法は、電力消費、電磁放射、シリコン基板の結合、および悪意のあるインプラントによって生成されたチャネルに基づいてサイドチャネルを利用する。
電源ベースのサイドチャネル攻撃は、攻撃者が物理的アクセスやデバイスの変更能力を持っていると仮定しながら、デバイス内で処理されたデータから情報を抽出することで広く知られている。
本稿では,物理層電源電圧結合(PSVC)によるデータ依存電力変動をリークする,新しいサイドチャネル脆弱性を提案する。
従来の電源サイドチャネル攻撃とは異なり、提案された脆弱性により、敵は攻撃をマウントし、デバイスを変更することなく情報を抽出することができる。
本研究はPSVCの脆弱性を3つのケーススタディで検証し,汎用マイクロコントローラに対するエンド・ツー・エンド・エンド・アタックの検証を行った。
これらのケーススタディは、PSVCの脆弱性の存在、オンチップへの適用性、およびオンボードサイドチャネル攻撃、ターゲットデバイスへの物理的アクセスの必要性を排除し、市販のハードウェアにも適用可能であることを示す。
また,動作電圧の低いデバイスを設計することで,PSVC側チャネル脆弱性のリスクを著しく低減できることを示した。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - Exploring Power Side-Channel Challenges in Embedded Systems Security [10.405450049853624]
パワーサイドチャネル(PSC)攻撃は組み込みマイクロコントローラ、特に暗号アプリケーションで広く利用されている。
本稿では,これらの課題を体系的に分析し,鍵となる制約に対処する新しい信号処理手法を提案する。
提案手法は,実世界のブラックボックス組み込みデバイスでの実験を通じて検証し,様々な組み込みシステムセキュリティアプリケーションでの利用を拡大する可能性を検証する。
論文 参考訳(メタデータ) (2024-10-15T12:51:37Z) - Defense against Joint Poison and Evasion Attacks: A Case Study of DERMS [2.632261166782093]
IDSの第1の枠組みは, ジョイント中毒や回避攻撃に対して堅牢である。
IEEE-13バスフィードモデルにおける本手法のロバスト性を検証する。
論文 参考訳(メタデータ) (2024-05-05T16:24:30Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Dark Side of AutoML: Towards Architectural Backdoor Search [49.16544351888333]
EVASはNASを利用した新たな攻撃で、固有のバックドアを持つニューラルネットワークを見つけ出し、入力認識トリガを使用してそのような脆弱性を悪用する。
EVASは高い回避性、転送可能性、堅牢性を特徴とし、敵の設計スペクトルを拡大する。
この研究は、NASの現在の実践に対する懸念を高め、効果的な対策を開発するための潜在的方向性を示す。
論文 参考訳(メタデータ) (2022-10-21T18:13:23Z) - Enhancing Adversarial Attacks on Single-Layer NVM Crossbar-Based Neural
Networks with Power Consumption Information [0.0]
最先端の機械学習モデルに対する敵対的な攻撃は、ミッションクリティカルな自律システムの安全性とセキュリティに重大な脅威をもたらす。
本稿では、攻撃者が基盤となるハードウェアプラットフォームの消費電力を計測できる場合、機械学習モデルのさらなる脆弱性について考察する。
論文 参考訳(メタデータ) (2022-07-06T15:56:30Z) - Towards a Safety Case for Hardware Fault Tolerance in Convolutional
Neural Networks Using Activation Range Supervision [1.7968112116887602]
畳み込みニューラルネットワーク(CNN)は多くの安全クリティカルなコンピュータビジョンアプリケーションの一部として確立されている。
我々は,高度に信頼性の高い故障検知器として範囲監視が重要であることを示すことによって,CNNのプロトタイプ型安全ケースを構築した。
本研究では,無声データ破損の確率と訂正不能な誤りを効果的に抑制する,新しい非一様範囲制限法について検討する。
論文 参考訳(メタデータ) (2021-08-16T11:13:55Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。