論文の概要: GbHammer: Malicious Inter-process Page Sharing by Hammering Global Bits in Page Table Entries
- arxiv url: http://arxiv.org/abs/2406.13119v1
- Date: Wed, 19 Jun 2024 00:26:13 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-21 23:48:36.357643
- Title: GbHammer: Malicious Inter-process Page Sharing by Hammering Global Bits in Page Table Entries
- Title(参考訳): GbHammer: ページテーブル内のグローバルビットをハマーすることで、プロセス間ページ共有を悪用する
- Authors: Keigo Yoshioka, Soramichi Akiyama,
- Abstract要約: 我々はGbHammerと呼ばれる新たな脆弱性を指摘し、攻撃者は悪意ある物理的メモリページを被害者と共有することができることを指摘した。
GbHammerは共有ページを生成するだけでなく、攻撃者が被害者のプロセスを任意のバイナリで実行できるようにする。
サイクル精度のCPUシミュレータ上で動作する実Linuxカーネル上で2つのエクスプロイトを実演する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: RowHammer is a vulnerability inside DRAM chips where an attacker repeatedly accesses a DRAM row to flip bits in the nearby rows without directly accessing them. Several studies have found that flipping bits in the address part inside a page table entry (PTE) leads to serious security risks such as privilege escalation. However, the risk of management bits in a PTE being flipped by RowHammer has not yet been discussed as far as we know. In this paper, we point out a new vulnerability called GbHammer that allows an attacker to maliciously share a physical memory page with a victim by hammering the global bit in a PTE. GbHammer not only creates a shared page but also enables the attacker to (1) make the victim's process execute arbitrary binary and (2) snoop on the victim's secret data through the shared page. We demonstrate the two exploits on a real Linux kernel running on a cycle-accurate CPU simulator. We also discuss possible mitigation measures for GbHammer and the risk of GbHammer in non-x86 ISAs.
- Abstract(参考訳): RowHammerはDRAMチップ内の脆弱性で、攻撃者がDRAM行に何度もアクセスして、直接アクセスすることなく近くの行のビットを切り替える。
いくつかの研究により、ページテーブルエントリ(PTE)内のアドレス部分のビットを反転させることで、特権エスカレーションのような深刻なセキュリティリスクが生じることが判明した。
しかしながら、PTEがRowHammerにひっくり返されるリスクは、私たちが知る限り、まだ議論されていない。
本稿では,攻撃者がPTEのグローバルビットを打つことによって,物理的メモリページを悪意を持って被害者と共有できるGbHammerという新たな脆弱性を指摘した。
GbHammerは共有ページを作成するだけでなく、(1)被害者のプロセスが任意のバイナリを実行し、(2)被害者の秘密データを共有ページを通じてスヌープすることを可能にする。
サイクル精度のCPUシミュレータ上で動作する実Linuxカーネル上で2つのエクスプロイトを実演する。
また,非x86 ISAにおけるGbHammerの緩和対策とGbHammerのリスクについても検討した。
関連論文リスト
- Safe Unlearning: A Surprisingly Effective and Generalizable Solution to Defend Against Jailbreak Attacks [89.54736699767315]
我々は、LLMの有害な知識を直接解き放つことは、脱獄攻撃から守るためのより効果的な方法になり得ると推測する。
Vicuna-7BのEmphout-of-distribution(OOD)に対する攻撃成功率(ASR)は82.6%から7.7%に低下した。
Llama2-7B-Chatは、約0.1Mの安全アライメントサンプルで微調整されているが、追加の安全システムプロンプトの下でも21.9%のASRを持つ。
論文 参考訳(メタデータ) (2024-07-03T07:14:05Z) - FAULT+PROBE: A Generic Rowhammer-based Bit Recovery Attack [4.938372714332782]
Rowhammerは、不正な攻撃者がDRAMセル内でエラーを誘発するセキュリティ脆弱性である。
FAULT+PROBEは,確認後故障チェック機構を回避するために用いられる可能性がある。
256ビットセッションキーを平均回復率22ビット/時間,100%の成功率で回収する。
論文 参考訳(メタデータ) (2024-06-11T05:00:47Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Probabilistic Tracker Management Policies for Low-Cost and Scalable Rowhammer Mitigation [5.597216094757414]
近年、TRRのようなソリューションがDDR4 DRAMにデプロイされ、攻撃行を追跡し、隣の行をリフレッシュすることで緩和作用が発行されている。
このようなDRAM内のソリューションはリソース制約(攻撃行を追跡するために数十のカウンタしかプロビジョニングできない)であり、それらを騙すのに使われた攻撃をスラッシングする傾向がある。
本研究は,資源制約トラッカーを用いた安全でスケーラブルなローハマー緩和を実証する。
論文 参考訳(メタデータ) (2024-04-24T23:57:58Z) - LeapFrog: The Rowhammer Instruction Skip Attack [4.091772241106195]
本稿では,LeapFrogガジェットと呼ばれる新しいタイプのRowhammerガジェットを提案する。
Leapfrogガジェットは、被害者コードがユーザまたはカーネルスタックにプログラムカウンタ(PC)値を保存するときに現れる。
この研究は、Leapfrogガジェットを識別する体系的なプロセスも提示する。
論文 参考訳(メタデータ) (2024-04-11T16:10:16Z) - Indirect Meltdown: Building Novel Side-Channel Attacks from Transient-Execution Attacks [21.27202374655437]
メルトダウンに別の間接層を追加することで、過渡的実行攻撃がサイドチャネル攻撃に変換されることを示す。
LeakIDTによるカーネルアドレスのキャッシュラインの粒度モニタリングを行う。
論文 参考訳(メタデータ) (2023-10-06T12:00:50Z) - SmoothLLM: Defending Large Language Models Against Jailbreaking Attacks [99.23352758320945]
SmoothLLMは,大規模言語モデル(LLM)に対するジェイルブレーキング攻撃を軽減するために設計された,最初のアルゴリズムである。
敵が生成したプロンプトが文字レベルの変化に対して脆弱であることから、我々の防衛はまず、与えられた入力プロンプトの複数のコピーをランダムに摂動し、対応する予測を集約し、敵の入力を検出する。
論文 参考訳(メタデータ) (2023-10-05T17:01:53Z) - Mayhem: Targeted Corruption of Register and Stack Variables [4.5205468816535594]
Rowhammerはどのようにしてスタック変数に障害を注入し、被害者のプロセスに値を登録するかを示す。
我々は、プロセスのスタックに格納されたレジスタ値をターゲットとし、その後メモリにフラッシュアウトすることでこれを実現する。
スタックとレジスタがもはやRowhammer攻撃から安全でないことを示す。
論文 参考訳(メタデータ) (2023-09-05T19:31:49Z) - One-bit Flip is All You Need: When Bit-flip Attack Meets Model Training [54.622474306336635]
メモリフォールトインジェクション技術を利用したビットフリップ攻撃(BFA)と呼ばれる新たな重み修正攻撃が提案された。
本稿では,高リスクモデルを構築するための訓練段階に敵が関与する,訓練支援ビットフリップ攻撃を提案する。
論文 参考訳(メタデータ) (2023-08-12T09:34:43Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。