論文の概要: Resurrection Attack: Defeating Xilinx MPU's Memory Protection
- arxiv url: http://arxiv.org/abs/2405.13933v1
- Date: Wed, 22 May 2024 19:05:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-24 20:33:38.391451
- Title: Resurrection Attack: Defeating Xilinx MPU's Memory Protection
- Title(参考訳): 復活攻撃: Xilinx MPU のメモリ保護の定義
- Authors: Bharadwaj Madabhushi, Chandra Sekhar Mummidi, Sandip Kundu, Daniel Holcomb,
- Abstract要約: 我々は、Xilinx MPU(XMPU)実装の脆弱性から、Resurrection Attackと呼ばれるプロセスメモリにアクセスする方法を発見した。
攻撃者は、再割り当て後にメモリ領域にアクセスすることで、この脆弱性を悪用することができる。
Resurrection攻撃は重大なセキュリティ上の欠陥であり、機密データを盗んだり、システムへの不正アクセスを得るために悪用される可能性がある。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Memory protection units (MPUs) are hardware-assisted security features that are commonly used in embedded processors such as the ARM 940T, Infineon TC1775, and Xilinx Zynq. MPUs partition the memory statically, and set individual protection attributes for each partition. MPUs typically define two protection domains: user mode and supervisor mode. Normally, this is sufficient for protecting the kernel and applications. However, we have discovered a way to access a process memory due to a vulnerability in Xilinx MPU (XMPU) implementation that we call Resurrection Attack. We find that XMPU security policy protects user memory from unauthorized access when the user is active. However, when a user's session is terminated, the contents of the memory region of the terminated process are not cleared. An attacker can exploit this vulnerability by gaining access to the memory region after it has been reassigned. The attacker can read the data from the previous user's memory region, thereby compromising the confidentiality. To prevent the Resurrection Attack, the memory region of a terminated process must be cleared. However, this is not the case in the XMPU implementation, which allows our attack to succeed. The Resurrection Attack is a serious security flaw that could be exploited to steal sensitive data or gain unauthorized access to a system. It is important for users of Xilinx FPGAs to be aware of this vulnerability until this flaw is addressed.
- Abstract(参考訳): メモリ保護ユニット(MPU)は、ARM 940T、Infineon TC1775、Xilinx Zynqなどの組み込みプロセッサで一般的に使用されるハードウェア支援のセキュリティ機能である。
MPUはメモリを静的にパーティションし、パーティションごとに個々の保護属性を設定する。
MPUは通常、ユーザーモードとスーパーバイザーモードの2つの保護ドメインを定義する。
通常、これはカーネルとアプリケーションを保護するのに十分である。
しかし、私たちはXilinx MPU(XMPU)実装の脆弱性から、Resurrection Attackと呼ばれるプロセスメモリにアクセスする方法を発見しました。
XMPUセキュリティポリシーは,ユーザがアクティブである場合に,ユーザメモリを不正アクセスから保護する。
しかし、ユーザのセッションが終了すると、終了プロセスのメモリ領域の内容がクリアされない。
攻撃者は、再割り当て後にメモリ領域にアクセスすることで、この脆弱性を悪用することができる。
攻撃者は、前のユーザのメモリ領域からデータを読み取ることができ、それによって機密性を損なう。
復活攻撃を防ぐために、停止したプロセスのメモリ領域をクリアする必要がある。
しかしながら、XMPU実装ではそうではないため、攻撃は成功します。
Resurrection攻撃は重大なセキュリティ上の欠陥であり、機密データを盗んだり、システムへの不正アクセスを得るために悪用される可能性がある。
Xilinx FPGAのユーザは、この脆弱性に対処するまでこの脆弱性に気付くことが重要だ。
関連論文リスト
- TrojFM: Resource-efficient Backdoor Attacks against Very Large Foundation Models [69.37990698561299]
TrojFMは、非常に大きな基礎モデルに適した、新しいバックドア攻撃である。
提案手法では,モデルパラメータのごく一部のみを微調整することでバックドアを注入する。
広範に使われている大規模GPTモデルに対して,TrojFMが効果的なバックドアアタックを起動できることを実証する。
論文 参考訳(メタデータ) (2024-05-27T03:10:57Z) - Heckler: Breaking Confidential VMs with Malicious Interrupts [2.650561978417805]
Hecklerは新しい攻撃で、ハイパーバイザは悪意のある非タイマー割り込みを注入し、CVMの機密性と整合性を壊す。
In AMD SEV-SNP and Intel TDX, we demonstrate Heckler on OpenSSH and bypass authentication。
論文 参考訳(メタデータ) (2024-04-04T11:37:59Z) - Model X-ray:Detect Backdoored Models via Decision Boundary [66.41173675107886]
ディープニューラルネットワーク(DNN)はさまざまな産業に革命をもたらし、機械学習・アズ・ア・サービス(ML)の台頭につながった。
DNNはバックドア攻撃の影響を受けやすいため、アプリケーションに重大なリスクが生じる。
本稿では,決定境界の解析を通じて,MLの新しいバックドア検出手法であるModel X-rayを提案する。
論文 参考訳(メタデータ) (2024-02-27T12:42:07Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - A New Secure Memory System for Efficient Data Protection and Access Pattern Obfuscation [2.9925968208447182]
我々は、暗号化なしでデータコンテンツの機密性を保持する包括的なセキュリティソリューションであるSecure Scattered Memory (SSM)を紹介する。
SSMは本質的にメモリアクセスパターンを曖昧にするために設計されており、メモリデータの機密性を大幅に向上させる。
また、データコンテンツとメモリアクセスパターンの両方のセキュリティを保証するためにPath ORAMを適用する拡張であるSSM+も導入しています。
論文 参考訳(メタデータ) (2024-02-24T14:23:34Z) - Prime+Retouch: When Cache is Locked and Leaked [8.332926136722296]
現代のコモディティCPU上のキャッシュは、サイドチャネルリークの主な原因の1つになっている。
キャッシュベースのサイドチャネル攻撃を防ぐため、2種類の対策が提案されている。
これらの防御策を完全に回避するPrime+Retouch攻撃を提示する。
論文 参考訳(メタデータ) (2024-02-23T16:34:49Z) - QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves [4.852855468869516]
本研究では,エンクレーブの実行を中断するサイドチャネル攻撃からエンクレーブを保護するシステムであるQuanShieldを提案する。
QuanShieldは、割り込みが発生するとエンクレーブが終了するエンクレーブを実行する専用のCPUコア上に割り込み不要環境を生成する。
評価の結果,QuanShieldは事実上のオーバーヘッドで割り込み攻撃の限界を著しく高めることがわかった。
論文 参考訳(メタデータ) (2023-12-19T02:11:42Z) - CToMP: A Cycle-task-oriented Memory Protection Scheme for Unmanned Systems [12.99735259288243]
メモリ破損攻撃(MCA)は、機密データや摂動の漏洩を進行中のプロセスにもたらす。
無人システムのMCAは特に防御が難しい。
MCAは、無人システムにおいて多様な予測不可能な攻撃インタフェースを持つ。
論文 参考訳(メタデータ) (2023-09-12T06:06:59Z) - Recurrent Dynamic Embedding for Video Object Segmentation [54.52527157232795]
一定サイズのメモリバンクを構築するためにRDE(Recurrent Dynamic Embedding)を提案する。
本稿では, SAM を長時間の動画でより堅牢にするため, トレーニング段階での無バイアス誘導損失を提案する。
また、メモリバンクの異なる品質のマスクの埋め込みをネットワークが修復できるように、新たな自己補正戦略を設計する。
論文 参考訳(メタデータ) (2022-05-08T02:24:43Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。