論文の概要: SemPat: Using Hyperproperty-based Semantic Analysis to Generate Microarchitectural Attack Patterns
- arxiv url: http://arxiv.org/abs/2406.05403v1
- Date: Sat, 8 Jun 2024 08:54:27 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-11 19:55:06.890485
- Title: SemPat: Using Hyperproperty-based Semantic Analysis to Generate Microarchitectural Attack Patterns
- Title(参考訳): SemPat: マイクロアーキテクチャー攻撃パターンの生成にハイパープロパティベースセマンティック分析を用いたSemPat
- Authors: Adwait Godbole, Yatin A. Manerkar, Sanjit A. Seshia,
- Abstract要約: ソフトウェアのマイクロアーキテクチャのセキュリティ検証には2つの幅広いアプローチがある。
1つ目は、特定のプログラムとハードウェアマイクロアーキテクチャの特定の抽象モデルに対して検証されるセマンティックセキュリティ特性に基づいている。
2つ目は攻撃パターンに基づいており、プログラムの実行で見つかった場合、エクスプロイトの存在を示す。
- 参考スコア(独自算出の注目度): 4.4182738040054685
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Microarchitectural security verification of software has seen the emergence of two broad classes of approaches. The first is based on semantic security properties (e.g., non-interference) which are verified for a given program and a specified abstract model of the hardware microarchitecture. The second is based on attack patterns, which, if found in a program execution, indicates the presence of an exploit. While the former uses a formal specification that can capture several gadget variants targeting the same vulnerability, it is limited by the scalability of verification. Patterns, while more scalable, must be currently constructed manually, as they are narrower in scope and sensitive to gadget-specific structure. This work develops a technique that, given a non-interference-based semantic security hyperproperty, automatically generates attack patterns up to a certain complexity parameter (called the skeleton size). Thus, we combine the advantages of both approaches: security can be specified by a hyperproperty that uniformly captures several gadget variants, while automatically generated patterns can be used for scalable verification. We implement our approach in a tool and demonstrate the ability to generate new patterns, (e.g., for SpectreV1, SpectreV4) and improved scalability using the generated patterns over hyperproperty-based verification.
- Abstract(参考訳): ソフトウェアのマイクロアーキテクチャのセキュリティ検証は、2つの幅広いアプローチのクラスが出現した。
1つ目は、特定のプログラムとハードウェアマイクロアーキテクチャの特定の抽象モデルに対して検証されるセマンティックセキュリティ特性(例えば、非干渉)に基づいている。
2つ目は攻撃パターンに基づいており、プログラムの実行で見つかった場合、エクスプロイトの存在を示す。
前者は、同じ脆弱性をターゲットにしたいくつかのガジェットをキャプチャできる正式な仕様を使用しているが、検証のスケーラビリティによって制限されている。
パターンは、よりスケーラブルだが、スコープが狭く、ガジェット固有の構造に敏感であるため、現在手動で構築する必要がある。
この研究は、非干渉ベースのセマンティックセキュリティハイパープロパティを前提として、特定の複雑性パラメータ(スケルトンサイズと呼ばれる)までの攻撃パターンを自動生成する技術を開発した。
セキュリティは、複数のガジェットの変種を均一にキャプチャするハイパープロパティによって特定でき、自動生成されたパターンはスケーラブルな検証に使用できる。
ツールにアプローチを実装し,新しいパターンを生成する能力(SpectreV1,SpectreV4など)を実証し,ハイパープロパタイザベースの検証よりも生成されたパターンを用いてスケーラビリティを向上させる。
関連論文リスト
- Bridging the Gap: Automated Analysis of Sancus [2.045495982086173]
本研究では,サンクスの組込みセキュリティアーキテクチャにおけるこのギャップを減らすための新しい手法を提案する。
我々の手法は、与えられた脅威モデルにおける攻撃を見つけるか、システムのセキュリティに対する確率的保証を与える。
論文 参考訳(メタデータ) (2024-04-15T07:26:36Z) - Instruct2Attack: Language-Guided Semantic Adversarial Attacks [76.83548867066561]
Instruct2Attack (I2A) は、自由形式の言語命令に従って意味のある摂動を生成する言語誘導セマンティックアタックである。
我々は最先端の潜伏拡散モデルを用いて、逆拡散過程を逆ガイドし、入力画像とテキスト命令に条件付けされた逆潜伏符号を探索する。
I2Aは、強い敵の防御の下でも最先端のディープニューラルネットワークを破ることができることを示す。
論文 参考訳(メタデータ) (2023-11-27T05:35:49Z) - Token-Level Adversarial Prompt Detection Based on Perplexity Measures
and Contextual Information [67.78183175605761]
大規模言語モデルは、敵の迅速な攻撃に影響を受けやすい。
この脆弱性は、LLMの堅牢性と信頼性に関する重要な懸念を浮き彫りにしている。
トークンレベルで敵のプロンプトを検出するための新しい手法を提案する。
論文 参考訳(メタデータ) (2023-11-20T03:17:21Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z) - Streamlining Attack Tree Generation: A Fragment-Based Approach [39.157069600312774]
本稿では,公開情報セキュリティデータベースの情報を活用した,フラグメントベースのアタックグラフ生成手法を提案する。
また,攻撃グラフ生成手法として,攻撃モデリングのためのドメイン固有言語を提案する。
論文 参考訳(メタデータ) (2023-10-01T12:41:38Z) - AudioFool: Fast, Universal and synchronization-free Cross-Domain Attack
on Speech Recognition [0.9913418444556487]
オーバー・ザ・エア(OTA)モデルと互換性のあるロバスト攻撃に必要な特性について検討する。
任意の特性を持つ攻撃を発生させる手法を設計する。
本手法を標準キーワード分類タスクで評価し,OTAで解析する。
論文 参考訳(メタデータ) (2023-09-20T16:59:22Z) - Semantics Meets Temporal Correspondence: Self-supervised Object-centric Learning in Videos [63.94040814459116]
自己教師付き手法は、高レベルの意味論と低レベルの時間対応の学習において顕著な進歩を見せている。
融合した意味特徴と対応地図の上に,意味認識型マスキングスロットアテンションを提案する。
我々は、時間的コヒーレントなオブジェクト中心表現を促進するために、セマンティックおよびインスタンスレベルの時間的一貫性を自己スーパービジョンとして採用する。
論文 参考訳(メタデータ) (2023-08-19T09:12:13Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。