論文の概要: Exploiting CPU Clock Modulation for Covert Communication Channel
- arxiv url: http://arxiv.org/abs/2404.05823v1
- Date: Mon, 8 Apr 2024 19:23:04 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-10 18:38:40.014656
- Title: Exploiting CPU Clock Modulation for Covert Communication Channel
- Title(参考訳): 被覆通信路のCPUクロック変調
- Authors: Shariful Alam, Jidong Xiao, Nasir U. Eisty,
- Abstract要約: 現代のx86プロセッサのデューティサイクル変調機能を利用した新しい秘密チャネルを公開する。
具体的には、送信機と受信機という2つの共同作業プロセスが、この機能を操作し、機密情報を漸近的に送信する方法について説明する。
我々のライブシステム実装は、この秘密チャネルが最大55.24ビット/秒のデータ転送速度を達成できることを実証している。
- 参考スコア(独自算出の注目度): 0.3277163122167433
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Covert channel attacks represent a significant threat to system security, leveraging shared resources to clandestinely transmit information from highly secure systems, thereby violating the system's security policies. These attacks exploit shared resources as communication channels, necessitating resource partitioning and isolation techniques as countermeasures. However, mitigating attacks exploiting modern processors' hardware features to leak information is challenging because successful attacks can conceal the channel's existence. In this paper, we unveil a novel covert channel exploiting the duty cycle modulation feature of modern x86 processors. Specifically, we illustrate how two collaborating processes, a sender and a receiver can manipulate this feature to transmit sensitive information surreptitiously. Our live system implementation demonstrates that this covert channel can achieve a data transfer rate of up to 55.24 bits per second.
- Abstract(参考訳): 隠蔽チャネル攻撃はシステムセキュリティに対する重大な脅威であり、共有リソースを利用して高度にセキュアなシステムから情報を秘密裏に送信し、システムのセキュリティポリシーに違反する。
これらの攻撃は共有リソースを通信チャネルとして利用し、リソース分割と分離を対策として必要とします。
しかし、最新のプロセッサのハードウェア機能を利用して情報を漏洩させる攻撃は、チャネルの存在を隠蔽できるため、困難である。
本稿では,現代のx86プロセッサのデューティサイクル変調機能を利用した新しい隠蔽チャネルを公表する。
具体的には、送信機と受信機という2つの共同作業プロセスが、この機能を操作し、機密情報を漸近的に送信する方法について説明する。
我々のライブシステム実装は、この秘密チャネルが最大55.24ビット/秒のデータ転送速度を達成できることを実証している。
関連論文リスト
- MeMoir: A Software-Driven Covert Channel based on Memory Usage [7.424928818440549]
MeMoirはソフトウェア駆動のサーキットチャネルで、初めてメモリ使用量をチャネルの媒体として利用する。
我々は、システム内に攻撃が存在するかどうかを95%以上の精度で予測できる機械学習ベースの検出器を実装した。
本稿では,システム内の低電力オーバーヘッドを誘導しながら,攻撃を効果的に軽減するノイズベース対策を提案する。
論文 参考訳(メタデータ) (2024-09-20T08:10:36Z) - CONNECTION: COvert chaNnel NEtwork attaCk Through bIt-rate mOdulatioN [1.7034813545878589]
カバーチャネルネットワークは、組織が敵の攻撃からネットワークを保護するために設置したセキュリティ対策を回避し、よく知られた方法である。
本稿では,広帯域ネットワーク上で接続されたデバイス間の被覆チャネルを実装するためのビットレート変調に基づく新しい手法を提案する。
論文 参考訳(メタデータ) (2024-04-24T13:14:09Z) - Generative AI-aided Joint Training-free Secure Semantic Communications
via Multi-modal Prompts [89.04751776308656]
本稿では,多モデルプロンプトを用いたGAI支援型SemComシステムを提案する。
セキュリティ上の懸念に応えて、フレンドリーなジャマーによって支援される隠蔽通信の応用を紹介する。
論文 参考訳(メタデータ) (2023-09-05T23:24:56Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - DYST (Did You See That?): An Amplified Covert Channel That Points To Previously Seen Data [0.0]
歴史隠蔽チャネルと呼ばれる新しい種類の隠蔽チャネルを導入する。
履歴隠蔽チャネルは、通常のネットワークノードによって生成された、変更されていない正当なトラフィックを指し示すことで通信することができる。
論文 参考訳(メタデータ) (2022-12-22T16:34:52Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - Channel-wise Gated Res2Net: Towards Robust Detection of Synthetic Speech
Attacks [67.7648985513978]
自動話者検証(ASV)における既存のアンチスプーフィングのアプローチは、未確認攻撃に対する一般化性に欠ける。
本稿では,チャネルワイズゲーティング機構を実現するためにRes2Netを改良した新しいCG-Res2Netを提案する。
論文 参考訳(メタデータ) (2021-07-19T12:27:40Z) - Adversarial Attacks On Multi-Agent Communication [80.4392160849506]
現代の自律システムはすぐに大規模に展開され、協調型マルチエージェントシステムの可能性を広げる。
このような利点は、セキュリティ侵害に対して脆弱であることが示されている通信チャネルに大きく依存している。
本稿では,エージェントが学習した中間表現を共有してコミュニケーションする新しいマルチエージェント環境において,このような攻撃を探索する。
論文 参考訳(メタデータ) (2021-01-17T00:35:26Z) - Decentralized Learning for Channel Allocation in IoT Networks over
Unlicensed Bandwidth as a Contextual Multi-player Multi-armed Bandit Game [134.88020946767404]
本稿では,プライマリセルネットワークにライセンスされたスペクトルに基づいて,アドホックなモノのインターネットネットワークにおける分散チャネル割り当て問題について検討する。
本研究では,この問題をコンテキスト型マルチプレイヤー・マルチアームバンディットゲームにマッピングし,試行錯誤による純粋に分散化された3段階ポリシー学習アルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-03-30T10:05:35Z) - Over-the-Air Adversarial Attacks on Deep Learning Based Modulation
Classifier over Wireless Channels [43.156901821548935]
本稿では,送信機,受信機,敵から成り立つ無線通信システムについて考察する。
一方、敵は送信機の信号に重畳されるように、無線で送信する。
本稿では,敵から受信機へのチャネルを考慮し,現実的な回避攻撃を行う方法について述べる。
論文 参考訳(メタデータ) (2020-02-05T18:45:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。