論文の概要: Shesha: Multi-head Microarchitectural Leakage Discovery in new-generation Intel Processors
- arxiv url: http://arxiv.org/abs/2406.06034v2
- Date: Fri, 14 Jun 2024 17:02:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-17 18:03:47.224615
- Title: Shesha: Multi-head Microarchitectural Leakage Discovery in new-generation Intel Processors
- Title(参考訳): Shesha: 次世代Intelプロセッサのマルチヘッドマイクロアーキテクチャ漏洩発見
- Authors: Anirban Chakraborty, Nimish Mishra, Debdeep Mukhopadhyay,
- Abstract要約: Sheshaは、一貫した実行攻撃の自動発見のための最先端ファジィング技術よりも高速な収束率を示すフレームワークである。
我々は、Intelプロセッサの命令セット拡張(ISE)において、以前に報告されていない5つの実行パスを報告した。
- 参考スコア(独自算出の注目度): 11.106240797947612
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Transient execution attacks have been one of the widely explored microarchitectural side channels since the discovery of Spectre and Meltdown. However, much of the research has been driven by manual discovery of new transient paths through well-known speculative events. Although a few attempts exist in literature on automating transient leakage discovery, such tools focus on finding variants of known transient attacks and explore a small subset of instruction set. Further, they take a random fuzzing approach that does not scale as the complexity of search space increases. In this work, we identify that the search space of bad speculation is disjointedly fragmented into equivalence classes, and then use this observation to develop a framework named Shesha, inspired by Particle Swarm Optimization, which exhibits faster convergence rates than state-of-the-art fuzzing techniques for automatic discovery of transient execution attacks. We then use Shesha to explore the vast search space of extensions to the x86 Instruction Set Architecture (ISAs), thereby focusing on previously unexplored avenues of bad speculation. As such, we report five previously unreported transient execution paths in Instruction Set Extensions (ISEs) on new generation of Intel processors. We then perform extensive reverse engineering of each of the transient execution paths and provide root-cause analysis. Using the discovered transient execution paths, we develop attack building blocks to exhibit exploitable transient windows. Finally, we demonstrate data leakage from Fused Multiply-Add instructions through SIMD buffer and extract victim data from various cryptographic implementations.
- Abstract(参考訳): 過渡的実行攻撃は、SpectreとMeltdownの発見以来、広く研究されてきたマイクロアーキテクチャサイドチャネルの1つである。
しかし、研究の多くは、よく知られた投機的な出来事を通じて、新しい過渡的な経路を手動で発見することによって進められている。
過渡的漏洩発見の自動化に関する文献ではいくつかの試みがあるが、そのようなツールは既知の過渡的攻撃の変種を発見し、命令セットの小さなサブセットを探索することに焦点を当てている。
さらに、探索空間の複雑さが増大するにつれてスケールしないランダムなファジィングアプローチを採っている。
本研究では,不測の探索空間を等価クラスに分割し,この観測結果を用いて,過渡的実行攻撃の自動検出のための最先端ファジリング技術よりも高速な収束率を示すParticle Swarm OptimizationにインスパイアされたSheshaというフレームワークを開発した。
次に、Sheshaを使って、x86インストラクション・セット・アーキテクチャ(ISA)の拡張の広大な領域を探索する。
そこで我々は,Intelプロセッサの命令セット拡張(ISE)において,これまで報告されていない5つの実行パスを報告した。
次に、過渡的な実行パスのそれぞれに対して広範なリバースエンジニアリングを行い、根本原因分析を行う。
検出した過渡的実行経路を用いて、悪用可能な過渡的ウィンドウを示すアタックビルディングブロックを開発する。
最後に、SIMDバッファによるFused Multiply-Add命令からのデータの漏洩を実証し、様々な暗号化実装から被害者データを抽出する。
関連論文リスト
- Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - Investigating the Influence of Prompt-Specific Shortcuts in AI Generated Text Detection [23.794925542322098]
我々はAIGT検出におけるプロンプト特異的ショートカットの影響を分析する。
フィードバックに基づく逆命令リスト最適化(FAILOpt)を提案する。
FAILOptは、敵対的なインコンテキストの例に基づく他の攻撃に匹敵するターゲット検出器の検出性能を効果的に低下させる。
論文 参考訳(メタデータ) (2024-06-24T02:50:09Z) - DistilDIRE: A Small, Fast, Cheap and Lightweight Diffusion Synthesized Deepfake Detection [2.8934833311559816]
拡散生成画像は、現在の検出技術に固有の課題をもたらす。
本研究では,拡散モデルに埋め込まれた知識を蒸留して,高速深度検出モデルを構築することを提案する。
実験の結果,既存のDIREフレームワークよりも3.2倍高速な推論速度が得られた。
論文 参考訳(メタデータ) (2024-06-02T20:22:38Z) - Parallel Decoding via Hidden Transfer for Lossless Large Language Model Acceleration [54.897493351694195]
本稿では,複数連続するトークンを1つのフォワードパスで同時に復号する,新しい並列復号法,すなわちthithidden Transferを提案する。
加速度測定では,Medusa や Self-Speculative decoding など,単モデル加速技術よりも優れています。
論文 参考訳(メタデータ) (2024-04-18T09:17:06Z) - Transcending Forgery Specificity with Latent Space Augmentation for Generalizable Deepfake Detection [57.646582245834324]
LSDAと呼ばれる簡易で効果的なディープフェイク検出器を提案する。
より多様な偽の表現は、より一般化可能な決定境界を学べるべきである。
提案手法は驚くほど有効であり, 広く使用されている複数のベンチマークで最先端の検出器を超越することを示す。
論文 参考訳(メタデータ) (2023-11-19T09:41:10Z) - Contrastive Pseudo Learning for Open-World DeepFake Attribution [67.58954345538547]
オープンワールド・ディープフェイク (OW-DFA) と呼ばれる新しいベンチマークを導入する。
OW-DFAタスクにおけるコントラスト擬似学習(Contrastive Pseudo Learning, CPL)と呼ばれる新しいフレームワークを提案する。1)グローバル・ローカル投票モジュールを導入し、異なる操作領域の偽顔の特徴的アライメントを誘導し、2)信頼に基づくソフト擬似ラベル戦略を設計し、類似の手法による非ラベル集合における擬似雑音の軽減を図る。
論文 参考訳(メタデータ) (2023-09-20T08:29:22Z) - Trash to Treasure: Low-Light Object Detection via
Decomposition-and-Aggregation [76.45506517198956]
低照度シナリオにおけるオブジェクト検出は、ここ数年で多くの注目を集めています。
主流で代表的なスキームは、レギュラー検出器の前処理としてエンハンサーを導入している。
本研究では,エンハンサー+検出器のポテンシャルを喚起する。
論文 参考訳(メタデータ) (2023-09-07T08:11:47Z) - Exploring Spatial-Temporal Features for Deepfake Detection and
Localization [0.0]
本稿では,空間的特徴と時間的特徴を同時に探索するDeepfakeネットワークを提案する。
具体的には、顔のマイクロ圧縮の正確な幾何学的動きをモデル化することにより、時間的(動き)の特徴を抽出する新しいアンカー・メシュ・モーション(AMM)アルゴリズムを設計する。
我々のST-DDLネットワークの優位性は、いくつかの最先端の競合相手との実験的比較によって検証される。
論文 参考訳(メタデータ) (2022-10-28T03:38:49Z) - An Adaptive Black-box Backdoor Detection Method for Deep Neural Networks [25.593824693347113]
ディープニューラルネットワーク(DNN)は、医療診断や自律運転など、さまざまな分野において前例のないパフォーマンスを示している。
それらは、ステルスシートリガーによって制御され、活性化されるニューラルトロイの木馬攻撃(NT)に対して脆弱である。
本稿では,事前訓練したトロイの木馬が展開前にトロイの木馬に検出されたかどうかを検査するロバストで適応的なトロイの木馬検出手法を提案する。
論文 参考訳(メタデータ) (2022-04-08T23:41:19Z) - StrObe: Streaming Object Detection from LiDAR Packets [73.27333924964306]
ローリングシャッターのLiDARはパケットのストリームとして出力され、それぞれ360degのカバレッジのセクターをカバーする。
現代の認識アルゴリズムは、データを処理する前に全スイープが構築されるのを待つ。
本稿では,LiDARパケットを取り込み,全スイープが構築されるのを待たずに検出ストリームを出力することで,レイテンシを最小化する新しいアプローチであるStrObeを提案する。
論文 参考訳(メタデータ) (2020-11-12T14:57:44Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。