論文の概要: Multicore DRAM Bank-& Row-Conflict Bomb for Timing Attacks in Mixed-Criticality Systems
- arxiv url: http://arxiv.org/abs/2404.01910v1
- Date: Tue, 2 Apr 2024 12:57:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-03 16:28:46.613712
- Title: Multicore DRAM Bank-& Row-Conflict Bomb for Timing Attacks in Mixed-Criticality Systems
- Title(参考訳): 混合臨界系の時限攻撃のためのマルチコアDRAMバンク・アンド・ロウ・コンフリクト爆弾
- Authors: Antonio Savino, Gautam Gala, Marcello Cinque, Gerhard Fohler,
- Abstract要約: 悪意のあるエンティティは、共有リソースを利用して、クリティカルなアプリケーションに対するタイミングアタックを作成することができる。
本稿では,共有DRAM二重インラインメモリモジュールの理解に焦点をあてて,「バンク・アンド・行衝突爆弾」と命名したタイミング攻撃を発生させた。
8GBのDDR4-2666 DRAMモジュールを搭載した第2世代Intel Xeonプロセッサで実験を行い、そのような攻撃が被害者タスクの実行時間を約150%増加させることを示した。
- 参考スコア(独自算出の注目度): 1.799933345199395
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: With the increasing use of multicore platforms to realize mixed-criticality systems, understanding the underlying shared resources, such as the memory hierarchy shared among cores, and achieving isolation between co-executing tasks running on the same platform with different criticality levels becomes relevant. In addition to safety considerations, a malicious entity can exploit shared resources to create timing attacks on critical applications. In this paper, we focus on understanding the shared DRAM dual in-line memory module and created a timing attack, that we named the "bank & row conflict bomb", to target a victim task in a multicore platform. We also created a "navigate" algorithm to understand how victim requests are managed by the Memory Controller and provide valuable inputs for designing the bank & row conflict bomb. We performed experimental tests on a 2nd Gen Intel Xeon Processor with an 8GB DDR4-2666 DRAM module to show that such an attack can produce a significant increase in the execution time of the victim task by about 150%, motivating the need for proper countermeasures to help ensure the safety and security of critical applications.
- Abstract(参考訳): 混合臨界システムを実現するためのマルチコアプラットフォームの利用の増加に伴い、コア間で共有されるメモリ階層などの基盤となる共有リソースの理解や、異なる臨界レベルを持つ同一プラットフォーム上で実行されるタスクの分離の実現が重要になる。
安全上の考慮に加えて、悪意のあるエンティティは共有リソースを利用して重要なアプリケーションに対するタイミングアタックを生成することができる。
本稿では,共有DRAM二重インラインメモリモジュールの理解に焦点をあて,マルチコアプラットフォームにおける被害者のタスクを狙うために,"bank & row conflict bomb" と名付けたタイミングアタックを作成した。
また、メモリコントローラによって被害者の要求がどのように管理されているかを理解し、銀行と行の衝突爆弾を設計するための貴重なインプットを提供する"ナビゲート"アルゴリズムを作成しました。
8GBのDDR4-2666 DRAMモジュールを搭載した第2世代Intel Xeonプロセッサで実験を行い、このような攻撃によって被害者タスクの実行時間が約150%増加し、重要なアプリケーションの安全性と安全性を確保するための適切な対策の必要性が示唆された。
関連論文リスト
- AutoJailbreak: Exploring Jailbreak Attacks and Defenses through a Dependency Lens [83.08119913279488]
本稿では,ジェイルブレイク攻撃と防衛技術における依存関係の体系的解析について述べる。
包括的な、自動化された、論理的な3つのフレームワークを提案します。
このアンサンブル・ジェイルブレイク・アタックと防衛の枠組みは,既存の研究を著しく上回る結果となった。
論文 参考訳(メタデータ) (2024-06-06T07:24:41Z) - DRAM-Profiler: An Experimental DRAM RowHammer Vulnerability Profiling Mechanism [8.973443004379561]
本稿では,DRAM-Profilerと呼ばれる低オーバーヘッドDRAM RowHammer脆弱性プロファイリング手法を提案する。
提案した試験ベクトルは,攻撃前の攻撃者と被害者行の空間的相関を意図的に弱め,評価を行う。
その結果、RowHammer攻撃のタイプと量において、異なるメーカーのチップ間で大きなばらつきがあることが判明した。
論文 参考訳(メタデータ) (2024-04-29T03:15:59Z) - Meta Invariance Defense Towards Generalizable Robustness to Unknown Adversarial Attacks [62.036798488144306]
現在の防衛は主に既知の攻撃に焦点を当てているが、未知の攻撃に対する敵意の強固さは見過ごされている。
メタ不変防衛(Meta Invariance Defense, MID)と呼ばれる攻撃非依存の防御手法を提案する。
MIDは高レベルの画像分類と低レベルの頑健な画像再生における攻撃抑制において,知覚不能な逆方向の摂動に対して同時に頑健性を実現する。
論文 参考訳(メタデータ) (2024-04-04T10:10:38Z) - Multi-granular Adversarial Attacks against Black-box Neural Ranking Models [111.58315434849047]
多粒性摂動を取り入れた高品質な逆数例を作成する。
我々は,多粒体攻撃を逐次的意思決定プロセスに変換する。
本手法は,攻撃の有効性と非受容性の両方において,一般的なベースラインを超えている。
論文 参考訳(メタデータ) (2024-04-02T02:08:29Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z) - CToMP: A Cycle-task-oriented Memory Protection Scheme for Unmanned Systems [12.99735259288243]
メモリ破損攻撃(MCA)は、機密データや摂動の漏洩を進行中のプロセスにもたらす。
無人システムのMCAは特に防御が難しい。
MCAは、無人システムにおいて多様な予測不可能な攻撃インタフェースを持つ。
論文 参考訳(メタデータ) (2023-09-12T06:06:59Z) - Citadel: Real-World Hardware-Software Contracts for Secure Enclaves Through Microarchitectural Isolation and Controlled Speculation [8.414722884952525]
セキュアなエンクレーブのようなハードウェアアイソレーションプリミティブは、プログラムを保護することを目的としているが、一時的な実行攻撃には弱いままである。
本稿では,マイクロアーキテクチャの分離プリミティブと制御された投機機構をプロセッサに組み込むことを提唱する。
命令外プロセッサにおいて、エンクレーブと信頼できないOS間でメモリを安全に共有する2つのメカニズムを導入する。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Variation Enhanced Attacks Against RRAM-based Neuromorphic Computing
System [14.562718993542964]
本稿では,異なる攻撃シナリオと目的に対する2種類のハードウェア・アウェア・アタック手法を提案する。
1つ目は、ニューラルネットワークの予測を誤解させるために入力サンプルを摂動させる敵攻撃VADERである。
2つ目は、特定のサンプルがターゲットラベルに分類されるように、ネットワークパラメータ空間を乱す障害注入攻撃(EFI)である。
論文 参考訳(メタデータ) (2023-02-20T10:57:41Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。