論文の概要: Physical Memory Attacks and a Memory Safe Management System for Memory Defense
- arxiv url: http://arxiv.org/abs/2403.08656v1
- Date: Wed, 13 Mar 2024 16:10:04 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 13:28:07.680019
- Title: Physical Memory Attacks and a Memory Safe Management System for Memory Defense
- Title(参考訳): 物理メモリ攻撃とメモリ防御のためのメモリセーフ管理システム
- Authors: Alon Hillel-Tuch, Aspen Olmstead,
- Abstract要約: 我々は、ビットフリップ脆弱性に関連する脆弱性のあるメモリを保護できる、ソフトウェアベースの新しい低レベル層の概念を探求する。
既存の物理防衛ソリューションは、展開直後に一貫して回避されている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Programming errors, defective hardware components (such as hard disk spindle defects), and environmental hazards can lead to invalid memory operations. In addition, less predictable forms of environmental stress, such as radiation, thermal influence, and energy fluctuations, can induce hardware faults. Sometimes, a soft error can occur instead of a complete failure, such as a bit-flip. The 'natural' factors that can cause bit-flips are replicable through targeted attacks that result in significant compromises, including full privileged system access. Existing physical defense solutions have consistently been circumvented shortly after deployment. We will explore the concept of a novel software-based low-level layer that can protect vulnerable memory targeted by physical attack vectors related to bit-flip vulnerabilities.
- Abstract(参考訳): プログラミングエラー、欠陥のあるハードウェアコンポーネント(ハードディスクのスピンドル欠陥など)、環境上のハザードは、無効なメモリ操作を引き起こす可能性がある。
さらに、放射線、熱影響、エネルギー変動などの予測不可能な環境ストレスは、ハードウェアの欠陥を引き起こす可能性がある。
時には、ビットフリップのような完全な失敗の代わりにソフトエラーが発生することがある。
ビットフリップを引き起こす「自然な」要因は、完全な特権を持つシステムアクセスを含む重大な妥協をもたらすターゲットアタックによって複製可能である。
既存の物理防衛ソリューションは、展開直後に一貫して回避されている。
我々は、ビットフリップの脆弱性に関連する物理的な攻撃ベクトルをターゲットとした、脆弱性のあるメモリを保護する、ソフトウェアベースの新しい低レベル層の概念を探求する。
関連論文リスト
- Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - Resilience of the surface code to error bursts [0.027042267806481293]
いくつかのまれな物理的メカニズムは、多くの量子ビットに影響を与えるエラー率を一時的に増加させる可能性がある。
例えば、超伝導ハードウェアにおける電離放射線や、原子系の大域的な制御における大きな偏差などである。
ゲート誤差率におけるこのような稀な過渡スパイクを、エラーバーストと呼ぶ。
論文 参考訳(メタデータ) (2024-06-27T05:23:36Z) - Fully Randomized Pointers [7.1754940591892735]
本稿では, ブルート力攻撃にも耐えうるメモリエラー対策として, FRP(Fully Randomized Pointers)を提案する。
鍵となるアイデアは、ポインタビット(可能な限り)を完全にランダムにし、バイナリ互換性を維持することです。
FRPはバイナリレベルでは安全で実用的で互換性があり、ハードウェア実装では性能上のオーバーヘッドが低いことを示す。
論文 参考訳(メタデータ) (2024-05-21T05:54:27Z) - LaserEscape: Detecting and Mitigating Optical Probing Attacks [5.4511018094405905]
我々は、光学探査攻撃を検出し軽減するための、最初の完全デジタルかつFPGA互換の対策であるLaserEscapeを紹介する。
LaserEscapeにはデジタル遅延ベースのセンサーが組み込まれており、レーザー光による布の物理的変化をリアルタイムで確実に検出する。
攻撃に対する応答として、LaserEscapeはランダムなハードウェア再構成性を使用して、リアルタイムの隠れアプローチをデプロイする。
論文 参考訳(メタデータ) (2024-05-06T16:49:11Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - A Micro Architectural Events Aware Real-Time Embedded System Fault Injector [0.12187048691454236]
本稿では,マイクロアーキテクチャイベントの監視,集約,検査を容易にする新しい故障インジェクタを提案する。
この手法はメモリシステム内のビットフリップを目標とし、CPUレジスタとRAMに影響を与える。
これらの断層注入の結果、ソフトエラーの影響を徹底的に解析し、同定された断層とSACRESが要求する本質的なタイミング予測可能性との間に堅牢な相関関係を確立することができる。
論文 参考訳(メタデータ) (2024-01-16T14:41:20Z) - One-bit Flip is All You Need: When Bit-flip Attack Meets Model Training [54.622474306336635]
メモリフォールトインジェクション技術を利用したビットフリップ攻撃(BFA)と呼ばれる新たな重み修正攻撃が提案された。
本稿では,高リスクモデルを構築するための訓練段階に敵が関与する,訓練支援ビットフリップ攻撃を提案する。
論文 参考訳(メタデータ) (2023-08-12T09:34:43Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - HOTCOLD Block: Fooling Thermal Infrared Detectors with a Novel Wearable
Design [60.97064635095259]
textscHotCold Blockは、ウェアラブルのウォーミングペーストとクーリングペーストを利用する人を隠蔽する赤外線検出器の新しい物理的攻撃である。
textscHotCold Blockは、簡単に利用できる温度制御材料を体に装着することで、人間の目を効率的に回避する。
論文 参考訳(メタデータ) (2022-12-12T05:23:11Z) - Hardware faults that matter: Understanding and Estimating the safety
impact of hardware faults on object detection DNNs [3.906089726778615]
オブジェクト検出ニューラルネットワークモデルは、自動化運転やロボット工学のような、非常にダイナミックで安全に重要な環境で確実に機能する必要がある。
平均精度に基づく標準メトリクスは、画像レベルでではなく、オブジェクトレベルでモデルの脆弱性を推定する。
本稿では,不正確な画像検出に基づいて脆弱性を定量化するための新しい指標IVMODを提案する。
論文 参考訳(メタデータ) (2022-09-07T15:27:09Z) - Shadows can be Dangerous: Stealthy and Effective Physical-world
Adversarial Attack by Natural Phenomenon [79.33449311057088]
我々は、非常に一般的な自然現象であるシャドーによって摂動が生じる新しい種類の光対角運動例について研究する。
我々は,シミュレーション環境と実環境の両方において,この新たな攻撃の有効性を広く評価した。
論文 参考訳(メタデータ) (2022-03-08T02:40:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。