論文の概要: LeapFrog: The Rowhammer Instruction Skip Attack
- arxiv url: http://arxiv.org/abs/2404.07878v1
- Date: Thu, 11 Apr 2024 16:10:16 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-12 13:20:46.411052
- Title: LeapFrog: The Rowhammer Instruction Skip Attack
- Title(参考訳): LeapFrog:Rowhammerの命令スキップ攻撃
- Authors: Andrew Adiletta, Caner Tol, Berk Sunar,
- Abstract要約: 本稿では,LeapFrogガジェットと呼ばれる新しいタイプのRowhammerガジェットを提案する。
Leapfrogガジェットは、被害者コードがユーザまたはカーネルスタックにプログラムカウンタ(PC)値を保存するときに現れる。
この研究は、Leapfrogガジェットを識別する体系的なプロセスも提示する。
- 参考スコア(独自算出の注目度): 4.091772241106195
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Since its inception, Rowhammer exploits have rapidly evolved into increasingly sophisticated threats not only compromising data integrity but also the control flow integrity of victim processes. Nevertheless, it remains a challenge for an attacker to identify vulnerable targets (i.e., Rowhammer gadgets), understand the outcome of the attempted fault, and formulate an attack that yields useful results. In this paper, we present a new type of Rowhammer gadget, called a LeapFrog gadget, which, when present in the victim code, allows an adversary to subvert code execution to bypass a critical piece of code (e.g., authentication check logic, encryption rounds, padding in security protocols). The Leapfrog gadget manifests when the victim code stores the Program Counter (PC) value in the user or kernel stack (e.g., a return address during a function call) which, when tampered with, re-positions the return address to a location that bypasses a security-critical code pattern. This research also presents a systematic process to identify Leapfrog gadgets. This methodology enables the automated detection of susceptible targets and the determination of optimal attack parameters. We first showcase this new attack vector through a practical demonstration on a TLS handshake client/server scenario, successfully inducing an instruction skip in a client application. We then demonstrate the attack on real-world code found in the wild, implementing an attack on OpenSSL. Our findings extend the impact of Rowhammer attacks on control flow and contribute to the development of more robust defenses against these increasingly sophisticated threats.
- Abstract(参考訳): Rowhammerのエクスプロイトは、データ整合性だけでなく、被害者のプロセスの制御フロー整合性を損なうような高度な脅威へと急速に進化してきた。
それでも、攻撃者が脆弱な標的(すなわちローハンマーのガジェット)を識別し、試みられた失敗の結果を理解し、有用な結果をもたらす攻撃を定式化することは依然として困難である。
本稿では,LeapFrog ガジェットと呼ばれる新しいタイプのRowhammer ガジェットを提案する。このガジェットは,被害者のコードに存在すると,相手がコード実行を変換して重要なコード(認証チェックロジック,暗号化ラウンド,セキュリティプロトコルのパディングなど)をバイパスすることができる。
Leapfrogガジェットは、被害者コードがユーザまたはカーネルスタック(例えば、関数呼び出し中の戻りアドレス)にプログラムカウンタ(PC)値を保存すると現れる。
この研究は、Leapfrogガジェットを識別する体系的なプロセスも提示する。
この手法により、受容可能なターゲットの自動検出と最適な攻撃パラメータの決定が可能になる。
まず、TLSハンドシェイククライアント/サーバのシナリオを実演し、クライアントアプリケーションで命令スキップをうまく誘導し、この新たな攻撃ベクトルを実演する。
そして私たちは、野生で見つかった現実世界のコードに対する攻撃を実演し、OpenSSLに対する攻撃を実行しました。
我々の発見は、制御フローに対するRowhammer攻撃の影響を拡大し、これらの高度な脅威に対するより堅牢な防御の開発に寄与する。
関連論文リスト
- LOTUS: Evasive and Resilient Backdoor Attacks through Sub-Partitioning [49.174341192722615]
バックドア攻撃は、ディープラーニングアプリケーションに重大なセキュリティ脅威をもたらす。
近年の研究では、特殊な変換機能によって作られたサンプル特異的に見えないトリガーを用いた攻撃が導入されている。
我々は、回避性とレジリエンスの両方に対処するために、新しいバックドアアタックLOTUSを導入する。
論文 参考訳(メタデータ) (2024-03-25T21:01:29Z) - Mitigating Label Flipping Attacks in Malicious URL Detectors Using
Ensemble Trees [16.16333915007336]
悪意のあるURLは、交通、医療、エネルギー、銀行など、様々な産業で敵対的な機会を提供する。
バックドア攻撃は、ラベルフリップ(LF)など、少数のトレーニングデータラベルを操作することで、良質なラベルを悪意のあるラベルに変更し、その逆を処理します。
本稿では,有毒なラベルの存在を検知するアラームシステムと,オリジナルクラスラベルの発見を目的とした防御機構を提案する。
論文 参考訳(メタデータ) (2024-03-05T14:21:57Z) - Poisoned Forgery Face: Towards Backdoor Attacks on Face Forgery
Detection [62.595450266262645]
本稿では,バックドア攻撃による顔偽造検出の新たな脅威について紹介する。
バックドアをモデルに埋め込むことで、攻撃者は検知器を騙して偽造された顔の誤予測を発生させることができる。
我々は,顔偽造検知器に対するクリーンラベルバックドア攻撃を可能にするemphPoisoned Forgery Faceフレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-18T06:31:05Z) - RatGPT: Turning online LLMs into Proxies for Malware Attacks [0.0]
本稿では、ChatGPTが検出を回避しつつ悪意あるソフトウェアの普及に使用される概念実証について述べる。
我々はまた、検出されていないまま攻撃を成功させるために、一般的なアプローチと重要な要素を提示する。
論文 参考訳(メタデータ) (2023-08-17T20:54:39Z) - Backdoor Attack with Sparse and Invisible Trigger [60.84183404621145]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Advanced Evasion Attacks and Mitigations on Practical ML-Based Phishing
Website Classifiers [12.760638960844249]
グレーボックスやブラックボックスのシナリオであっても、MLベースのアンチフィッシング分類器で回避攻撃を起動できることが示される。
本稿では,標的分類器の知識が異なる3つの突然変異に基づく攻撃を提案し,重要な技術的課題に対処する。
我々は、最先端のGoogleのフィッシングページフィルタに対する回避攻撃の有効性と効率を実証し、Webサイト当たり1秒未満で100%の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2020-04-15T09:04:16Z) - Rethinking the Trigger of Backdoor Attack [83.98031510668619]
現在、既存のバックドア攻撃のほとんどは、トレーニングとテスト用の画像は同じ外観で、同じエリアに置かれている。
テスト画像のトリガーがトレーニングで使用されるものと一致していない場合、このような攻撃パラダイムが脆弱であることを示す。
論文 参考訳(メタデータ) (2020-04-09T17:19:37Z) - Explanation-Guided Backdoor Poisoning Attacks Against Malware
Classifiers [12.78844634194129]
機械学習ベースのマルウェア分類のためのトレーニングパイプラインは、しばしばクラウドソースの脅威フィードに依存する。
本稿では、攻撃者がサンプルラベリングプロセスを制御できない「クリーンラベル」攻撃に挑戦することに焦点を当てる。
本稿では,効率的なバックドアトリガを作成するために,説明可能な機械学習の手法を用いて,関連する特徴や値の選択を誘導する手法を提案する。
論文 参考訳(メタデータ) (2020-03-02T17:04:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。