論文の概要: JNI Global References Are Still Vulnerable: Attacks and Defenses
- arxiv url: http://arxiv.org/abs/2405.00526v1
- Date: Wed, 1 May 2024 14:01:16 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-02 15:27:48.923179
- Title: JNI Global References Are Still Vulnerable: Attacks and Defenses
- Title(参考訳): JNIグローバル参照は依然として脆弱-攻撃と防衛
- Authors: Yi He, Yuan Zhou, Yacong Gu, Purui Su, Qi Li, Yajin Zhou, Yong Jiang,
- Abstract要約: 我々は,Androidの異なるバージョンで有効である新しいJGR排気DoS攻撃を提案する。
Android 10の148のシステムサービスのうち、12には21の脆弱性がある。そのうち9つは、許可なくうまく利用することができる。
- 参考スコア(独自算出の注目度): 33.44123003827562
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: System services and resources in Android are accessed through IPC based mechanisms. Previous research has demonstrated that they are vulnerable to the denial-of-service attack (DoS attack). For instance, the JNI global reference (JGR), which is widely used by system services, can be exhausted to cause the system reboot (hence the name JGRE attack). Even though the Android team tries to fix the problem by enforcing security checks, we find that it is still possible to construct a JGR exhaustion DoS attack in the latest Android system. In this paper, we propose a new JGR exhaustion DoS attack, which is effective in different Android versions, including the latest one (i.e., Android 10). Specifically, we developed JGREAnalyzer, a tool that can systematically detect JGR vulnerable services APIs via a call graph analysis and a forwarding reachability analysis. We applied this tool to different Android versions and found multiple vulnerabilities. In particular, among 148 system services in Android 10, 12 of them have 21 vulnerabilities. Among them, 9 can be successfully exploited without any permissions. We further analyze the root cause of the vulnerabilities and propose a new defense to mitigate the JGRE attack by restricting resource consumption via global reference counting.
- Abstract(参考訳): Androidのシステムサービスとリソースは、IPCベースのメカニズムを通じてアクセスされる。
これまでの研究では、DoS攻撃(DoS攻撃)に弱いことが示されている。
例えば、システムサービスで広く使われているJNIグローバルリファレンス(JGR)は、システム再起動を引き起こすために消耗することができる(JGRE攻撃という名前で呼ばれる)。
Androidチームはセキュリティチェックを強制してこの問題を修正しようとしているが、最新のAndroidシステムでJGRの枯渇したDoS攻撃を構築することは可能だ。
本稿では,最新のAndroidバージョン(つまりAndroid 10)を含む,さまざまなAndroidバージョンで有効な新しいJGRエクスカレーションDoS攻撃を提案する。
具体的には、コールグラフ解析とフォワードリーチビリティ解析により、JGRの脆弱なサービスAPIを体系的に検出できるツールであるJGREAnalyzerを開発した。
このツールをさまざまなAndroidバージョンに適用し、複数の脆弱性を発見しました。
特に、Android 10の148のシステムサービスのうち、12には21の脆弱性がある。
そのうち9つは、許可なくうまく利用することができる。
さらに,脆弱性の根本原因を解析し,グローバル参照カウントによる資源消費の抑制により,JGRE攻撃を緩和する新たな防御策を提案する。
関連論文リスト
- SQL Injection Jailbreak: a structural disaster of large language models [71.55108680517422]
LLMによる入力プロンプトの構築を利用して、ユーザプロンプトにジェイルブレイク情報を注入する新しいジェイルブレイク手法を提案する。
提案手法は,AdvBench の文脈でよく知られた5つのオープンソース LLM に対する攻撃成功率を約100% 達成する。
論文 参考訳(メタデータ) (2024-11-03T13:36:34Z) - HijackRAG: Hijacking Attacks against Retrieval-Augmented Large Language Models [18.301965456681764]
我々は、新しい脆弱性、検索プロンプトハイジャック攻撃(HijackRAG)を明らかにする。
HijackRAGは、悪意のあるテキストを知識データベースに注入することで、攻撃者がRAGシステムの検索機構を操作できるようにする。
攻撃者の知識の異なるレベルに合わせたブラックボックスとホワイトボックスの攻撃戦略を提案する。
論文 参考訳(メタデータ) (2024-10-30T09:15:51Z) - A Learning-Based Attack Framework to Break SOTA Poisoning Defenses in Federated Learning [27.512343847036018]
Federated Learning(FL)は、データプライバシを保護する新しいクライアントサーバ分散学習フレームワークである。
近年の研究では、FLは毒殺攻撃に弱いことが示されている。
堅牢なアグリゲータ(AGR)を備えた多くの防衛策がこの問題を軽減するために提案されているが、いずれも先進的な攻撃によって破壊されている。
本稿では,これらの新規なロバストなAGRも,慎重に設計された毒殺攻撃に対して脆弱であることを示す。
論文 参考訳(メタデータ) (2024-07-21T21:02:11Z) - AutoJailbreak: Exploring Jailbreak Attacks and Defenses through a Dependency Lens [83.08119913279488]
本稿では,ジェイルブレイク攻撃と防衛技術における依存関係の体系的解析について述べる。
包括的な、自動化された、論理的な3つのフレームワークを提案します。
このアンサンブル・ジェイルブレイク・アタックと防衛の枠組みは,既存の研究を著しく上回る結果となった。
論文 参考訳(メタデータ) (2024-06-06T07:24:41Z) - A Risk Estimation Study of Native Code Vulnerabilities in Android Applications [1.6078134198754157]
我々は,Androidアプリケーションのネイティブな部分に関連するリスクスコアを提供する,高速なリスクベースのアプローチを提案する。
多くのアプリケーションには、誤信が潜在的に悪用する可能性のある、よく知られた脆弱性が含まれていることが示されています。
論文 参考訳(メタデータ) (2024-06-04T06:44:07Z) - Improved Techniques for Optimization-Based Jailbreaking on Large Language Models [78.32176751215073]
Greedy Coordinate Gradient (GCG)攻撃の成功は、最適化ベースのジェイルブレイク技術の研究への関心が高まっている。
我々はGCGのような最適化ベースのジェイルブレイクにいくつかの改良(経験的)技術を提案する。
以上の結果から,GCGが最先端のジェイルブレイク攻撃より優れ,100%近い攻撃成功率を達成できる可能性が示唆された。
論文 参考訳(メタデータ) (2024-05-31T17:07:15Z) - Automatic Jailbreaking of the Text-to-Image Generative AI Systems [76.9697122883554]
本稿では,ChatGPT,Copilot,Geminiなどの商用T2I生成システムの安全性について,ナイーブプロンプトによる著作権侵害について検討する。
安全ガードをバイパスするプロンプトを生成するT2I生成システムに対して,より強力な自動脱獄パイプラインを提案する。
当社のフレームワークは,ChatGPTを11.0%のブロックレートでジェイルブレイクし,その76%で著作権コンテンツを生成する。
論文 参考訳(メタデータ) (2024-05-26T13:32:24Z) - Can you See me? On the Visibility of NOPs against Android Malware Detectors [1.2187048691454239]
本稿では,NOPや類似の非運用コードを見つけることの難しさを評価するための可視性指標を提案する。
われわれは、Androidマルウェア検出のための最先端のオプコードベースのディープラーニングシステム上で、我々の測定値を試した。
論文 参考訳(メタデータ) (2023-12-28T20:48:16Z) - Jailbreaking GPT-4V via Self-Adversarial Attacks with System Prompts [64.60375604495883]
GPT-4Vでは,システムに侵入する脆弱性が発見された。
GPT-4を自身に対するレッド・チーム・ツールとして活用することで、盗難システムプロンプトを利用した脱獄プロンプトの可能性を探索することを目指している。
また,システムプロンプトの変更による脱獄攻撃に対する防御効果も評価した。
論文 参考訳(メタデータ) (2023-11-15T17:17:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。