論文の概要: MeMoir: A Software-Driven Covert Channel based on Memory Usage
- arxiv url: http://arxiv.org/abs/2409.13310v1
- Date: Fri, 20 Sep 2024 08:10:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-07 07:51:11.314279
- Title: MeMoir: A Software-Driven Covert Channel based on Memory Usage
- Title(参考訳): MeMoir: メモリ使用量に基づくソフトウェア駆動のカバレッジチャネル
- Authors: Jeferson Gonzalez-Gomez, Jose Alejandro Ibarra-Campos, Jesus Yamir Sandoval-Morales, Lars Bauer, Jörg Henkel,
- Abstract要約: MeMoirはソフトウェア駆動のサーキットチャネルで、初めてメモリ使用量をチャネルの媒体として利用する。
我々は、システム内に攻撃が存在するかどうかを95%以上の精度で予測できる機械学習ベースの検出器を実装した。
本稿では,システム内の低電力オーバーヘッドを誘導しながら,攻撃を効果的に軽減するノイズベース対策を提案する。
- 参考スコア(独自算出の注目度): 7.424928818440549
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Covert channel attacks have been continuously studied as severe threats to modern computing systems. Software-based covert channels are a typically hard-to-detect branch of these attacks, since they leverage virtual resources to establish illegitimate communication between malicious actors. In this work, we present MeMoir: a novel software-driven covert channel that, for the first time, utilizes memory usage as the medium for the channel. We implemented the new covert channel on two real-world platforms with different architectures: a general-purpose Intel x86-64-based desktop computer and an ARM64-based embedded system. Our results show that our new architecture- and hardware-agnostic covert channel is effective and achieves moderate transmission rates with very low error. Moreover, we present a real use-case for our attack where we were able to communicate information from a Hyper-V virtualized enviroment to a Windows 11 host system. In addition, we implement a machine learning-based detector that can predict whether an attack is present in the system with an accuracy of more than 95% with low false positive and false negative rates by monitoring the use of system memory. Finally, we introduce a noise-based countermeasure that effectively mitigates the attack while inducing a low power overhead in the system compared to other normal applications.
- Abstract(参考訳): カバーチャネル攻撃は、現代のコンピューティングシステムに対する深刻な脅威として継続的に研究されてきた。
ソフトウェアベースの秘密チャンネルは、悪質なアクター間の不正なコミュニケーションを確立するために仮想リソースを活用するため、これらの攻撃の通常、検出が難しい分岐である。
本稿では,MeMoirについて紹介する。MeMoirは,初めてメモリ使用量をチャネルの媒体として利用する,ソフトウェア駆動のカバートチャネルである。
汎用的なIntel x86-64ベースのデスクトップコンピュータとARM64ベースの組み込みシステムである。
以上の結果から,新しいアーキテクチャおよびハードウェアに依存しないサーキットチャネルが有効であり,エラーの少ない中程度の伝送速度を実現することが示唆された。
さらに,Hyper-V仮想化環境からWindows 11ホストシステムへの情報伝達が可能な攻撃事例も提示した。
さらに,システムメモリの使用を監視することで,95%以上の精度で,偽陽性と偽陰性率の低いシステムに攻撃が存在するかどうかを予測できる機械学習ベースの検出器を実装した。
最後に,他の通常のアプリケーションと比較して,システム内の低電力オーバーヘッドを誘導しながら,攻撃を効果的に軽減するノイズベース対策を提案する。
関連論文リスト
- I Know What You Sync: Covert and Side Channel Attacks on File Systems via syncfs [5.556839719025154]
論理的分離を断ち切るファイルシステムを通して、新しいタイプのサイドチャネルを示す。
ファイルシステムはオペレーティングシステムにおいて重要な役割を担い、アプリケーション層と物理ストレージデバイスの間のすべてのI/Oアクティビティを管理する。
我々はLinuxとAndroidの両方をターゲットとする3つのサイドチャネル攻撃を構築した。
論文 参考訳(メタデータ) (2024-11-16T20:40:08Z) - Amplifying Main Memory-Based Timing Covert and Side Channels using Processing-in-Memory Operations [6.709670986126109]
本稿では,PIM(Processing-in-Memory)ソリューションが,悪質なユーザアプリケーションが悪用できるメインメモリに直接アクセスする新しい方法を提供することを示す。
本稿では,ハイスループットな主メモリベースのタイミングアタックであるIMPACTを導入し,PiMアーキテクチャの特性を活用して秘密チャネルとサイドチャネルを確立する。
以上の結果から,我々はそれぞれ12.87 Mb/s,14.16 Mb/sの通信スループットを達成できた。
論文 参考訳(メタデータ) (2024-04-17T11:48:14Z) - Efficient and accurate neural field reconstruction using resistive memory [52.68088466453264]
デジタルコンピュータにおける従来の信号再構成手法は、ソフトウェアとハードウェアの両方の課題に直面している。
本稿では,スパース入力からの信号再構成のためのソフトウェア・ハードウェア協調最適化を用いた体系的アプローチを提案する。
この研究は、AI駆動の信号復元技術を進歩させ、将来の効率的で堅牢な医療AIと3Dビジョンアプリケーションへの道を開く。
論文 参考訳(メタデータ) (2024-04-15T09:33:09Z) - Exploiting CPU Clock Modulation for Covert Communication Channel [0.3277163122167433]
現代のx86プロセッサのデューティサイクル変調機能を利用した新しい秘密チャネルを公開する。
具体的には、送信機と受信機という2つの共同作業プロセスが、この機能を操作し、機密情報を漸近的に送信する方法について説明する。
我々のライブシステム実装は、この秘密チャネルが最大55.24ビット/秒のデータ転送速度を達成できることを実証している。
論文 参考訳(メタデータ) (2024-04-08T19:23:04Z) - EV-Catcher: High-Speed Object Catching Using Low-latency Event-based
Neural Networks [107.62975594230687]
イベントカメラが優れており、高速移動物体の衝突位置を正確に推定するアプリケーションを実証する。
イベントデータを低レイテンシでエンコードするために,Binary Event History Image(BEHI)と呼ばれる軽量なイベント表現を導入する。
計算制約のある組込みプラットフォーム上でも最大13m/sの速さで, 異なる場所をターゲットとした球のキャッチにおいて, 81%の成功率を達成することができることを示す。
論文 参考訳(メタデータ) (2023-04-14T15:23:28Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z) - Enhancing the Security & Privacy of Wearable Brain-Computer Interfaces [7.972396153788745]
ブレイン・コンピューティング・インタフェース(BCI)は、安全性/プライバシクリティカルな多くのアプリケーションで使われている。
それらは、使用するハードウェア、ソフトウェア、ネットワークスタックにまたがる攻撃の多様さに影響を受けやすい。
本稿では、これらの攻撃を緩和するウェアラブルBCIアプリケーションのための、最初の情報フロー制御システムであるArgusを紹介する。
論文 参考訳(メタデータ) (2022-01-19T16:51:18Z) - Channel-wise Gated Res2Net: Towards Robust Detection of Synthetic Speech
Attacks [67.7648985513978]
自動話者検証(ASV)における既存のアンチスプーフィングのアプローチは、未確認攻撃に対する一般化性に欠ける。
本稿では,チャネルワイズゲーティング機構を実現するためにRes2Netを改良した新しいCG-Res2Netを提案する。
論文 参考訳(メタデータ) (2021-07-19T12:27:40Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - SCNet: A Neural Network for Automated Side-Channel Attack [13.0547560056431]
本稿では,サイドチャネル攻撃を自動的に行うSCNetを提案する。
また、サイドチャネルドメイン知識と異なるディープラーニングモデルを組み合わせたネットワークを設計し、性能を向上する。
提案モデルは,コンピュータシステムのロバスト性を自動テストするための有用なツールである。
論文 参考訳(メタデータ) (2020-08-02T13:14:12Z) - Firearm Detection and Segmentation Using an Ensemble of Semantic Neural
Networks [62.997667081978825]
本稿では,意味的畳み込みニューラルネットワークのアンサンブルに基づく兵器検出システムを提案する。
特定のタスクに特化した単純なニューラルネットワークのセットは、計算リソースを少なくし、並列にトレーニングすることができる。
個々のネットワークの出力の集約によって与えられるシステムの全体的な出力は、ユーザが偽陽性と偽陰性とをトレードオフするように調整することができる。
論文 参考訳(メタデータ) (2020-02-11T13:58:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。