論文の概要: Remote Scheduler Contention Attacks
- arxiv url: http://arxiv.org/abs/2404.07042v1
- Date: Wed, 10 Apr 2024 14:32:30 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-11 14:21:12.219974
- Title: Remote Scheduler Contention Attacks
- Title(参考訳): リモートスケジューリングコンテントアタック
- Authors: Stefan Gast, Jonas Juffinger, Lukas Maar, Christoph Royer, Andreas Kogler, Daniel Gruss,
- Abstract要約: 本研究では,AMD Zen 3における全スケジューラキューのリークについて検討し,全キューがリークしていることを示す。
本報告では,Zen 4に対するスケジューラ競合攻撃を,アウトオブオーダのレース条件を誘発する新しい計測手法により実施する。
我々は、スケジューラ競合に基づく最初のキーストローク間タイミング攻撃を実演し、F1スコアは99.5 %、標準偏差は4ms以下である。
- 参考スコア(独自算出の注目度): 15.665643740056586
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In this paper, we investigate unexplored aspects of scheduler contention: We systematically study the leakage of all scheduler queues on AMD Zen 3 and show that all queues leak. We mount the first scheduler contention attacks on Zen 4, with a novel measurement method evoking an out-of-order race condition, more precise than the state of the art. We demonstrate the first inter-keystroke timing attacks based on scheduler contention, with an F1 score of $\geq$ 99.5 % and a standard deviation below 4 ms from the ground truth. Our end-to-end JavaScript attack transmits across Firefox instances, bypassing cross-origin policies and site isolation, with 891.9 bit/s (Zen 3) and 940.7 bit/s (Zen 4).
- Abstract(参考訳): 本稿では,AMD Zen 3におけるスケジューラキューのリークを体系的に研究し,全てのキューがリークしていることを示す。
我々は,Zen 4に対する最初のスケジューラ競合攻撃を,最先端技術よりも高精度に,アウトオブオーダのレース状態を誘発する新しい測定方法により実装した。
我々は、スケジューラ競合に基づく最初のキーストローク間タイミング攻撃を示し、F1スコアは99.5 %、標準偏差は4ms以下である。
エンドツーエンドのJavaScript攻撃はFirefoxインスタンス間で送信され、クロスオリジンポリシーとサイト分離をバイパスし、861.9ビット/s(Zen 3)と940.7ビット/s(Zen 4)を持つ。
関連論文リスト
- Jailbreaking Leading Safety-Aligned LLMs with Simple Adaptive Attacks [38.25697806663553]
近年のLLMでさえ、単純な適応型ジェイルブレイク攻撃に対して堅牢ではないことが示されている。
我々は, Vicuna-13B, Mistral-7B, Phi-3-Mini, Nemotron-4-340B, Llama-2-Chat-7B/13B/70B, Llama-3-Instruct-8B, Gemma-7B, GPT-3.5, GPT-4o, R2D2の攻撃成功率を達成する。
論文 参考訳(メタデータ) (2024-04-02T17:58:27Z) - Towards Practical Fabrication Stage Attacks Using Interrupt-Resilient Hardware Trojans [4.549209593575401]
我々は、割り込み耐性トロイの木馬(IRT)と呼ばれる新しい種類のハードウェアトロイの木馬を紹介する。
IRTはCPUにおける非決定的トリガーの問題にうまく対処できる。
我々の設計は、製造段階攻撃時のシームレスな統合を可能にしている。
論文 参考訳(メタデータ) (2024-03-15T19:55:23Z) - Unified Physical-Digital Face Attack Detection [66.14645299430157]
顔認識(FR)システムは物理的(印刷写真)とデジタル(ディープフェイク)攻撃に悩まされることがある。
以前の関連する作業では、両方の状況が同時に考慮されることはめったにありません。
視覚言語モデル(VLM)に基づく一元攻撃検出フレームワークを提案する。
論文 参考訳(メタデータ) (2024-01-31T09:38:44Z) - BERT Lost Patience Won't Be Robust to Adversarial Slowdown [3.8142862565060067]
我々は,マルチエクイット言語モデルの対向性低下に対するロバスト性を評価する。
メカニズムが複雑になればなるほど、敵の減速がより脆弱になる。
敵の訓練は我々のスローダウン攻撃を倒すには効果がないが、ChatGPTのような会話モデルによる入力衛生は摂動を効果的に除去することができる。
論文 参考訳(メタデータ) (2023-10-29T21:06:34Z) - Poisoning Web-Scale Training Datasets is Practical [73.34964403079775]
モデルの性能に悪意のある事例を意図的に導入する2つの新しいデータセット中毒攻撃を導入する。
最初の攻撃、スプリットビュー中毒は、インターネットコンテンツの不変性を利用して、データセットアノテータの初期ビューが、その後のクライアントがダウンロードしたビューとは異なることを保証します。
第2の攻撃、フロントラン中毒は、クラウドソースされたコンテンツを定期的にスナップショットするWebスケールデータセットをターゲットにしている。
論文 参考訳(メタデータ) (2023-02-20T18:30:54Z) - Efficient Offline Policy Optimization with a Learned Model [83.64779942889916]
MuZero Unpluggedはログデータからオフラインポリシー学習に有望なアプローチを提供する。
MCTS(Monte-Carlo Tree Search)を学習モデルで実行し、Reanalyzeアルゴリズムを利用してオフラインデータから純粋に学習する。
本稿では,オフライン設定下では MuZero Unplugged がうまく動作しないという仮説について検討する。
論文 参考訳(メタデータ) (2022-10-12T07:41:04Z) - Towards Out-of-Distribution Adversarial Robustness [18.019850207961465]
ドメイン一般化アプローチを採用することで、多くの一般的な攻撃に対して改善の余地があることが示される。
我々は、各攻撃をドメインとして扱い、全ての訓練攻撃に対して同様のロバスト性を促進するリスク外挿法(REx)を適用した。
既存の手法と比較して,訓練中に見られた攻撃に対して,同様の,あるいは優れた対逆的堅牢性が得られる。
論文 参考訳(メタデータ) (2022-10-06T18:23:10Z) - Federated Zero-Shot Learning for Visual Recognition [55.65879596326147]
本稿では,Federated Zero-Shot Learning FedZSLフレームワークを提案する。
FedZSLは、エッジデバイス上の分散データから中心的なモデルを学ぶ。
FedZSLの有効性と堅牢性は、3つのゼロショットベンチマークデータセットで実施された広範な実験によって実証された。
論文 参考訳(メタデータ) (2022-09-05T14:49:34Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Tracking by Instance Detection: A Meta-Learning Approach [99.66119903655711]
本稿では,高性能トラッカー構築のための3段階の原理的手法を提案する。
我々は2つの現代的な検出器であるRetinaNetとFCOSをベースに、Retina-MAMLとFCOS-MAMLという2つのトラッカーを構築した。
両方のトラッカーは40FPSでリアルタイムに動作します。
論文 参考訳(メタデータ) (2020-04-02T05:55:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。