論文の概要: Exploiting HDMI and USB Ports for GPU Side-Channel Insights
- arxiv url: http://arxiv.org/abs/2410.02539v1
- Date: Thu, 03 Oct 2024 14:44:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-04 23:26:39.437922
- Title: Exploiting HDMI and USB Ports for GPU Side-Channel Insights
- Title(参考訳): GPUサイドチャネルインサイトのためのHDMIとUSBポートのエクスプロイト
- Authors: Sayed Erfan Arefin, Abdul Serwadda,
- Abstract要約: 本稿では,USBポートとHDMIポートの電力消費パターンを利用してGPUの動作を推定する新たな攻撃手法を提案する。
我々は、これらのポートに差し込むカスタムデバイスを開発し、その高解像度のパワー測定がGPUプロセスに関する推論を成功させることを示す。
我々の研究結果は、HDMIおよびUSBポートセキュリティの現在の世代を再評価し、強化する必要性を浮き彫りにした。
- 参考スコア(独自算出の注目度): 0.9208007322096533
- License:
- Abstract: Modern computers rely on USB and HDMI ports for connecting external peripherals and display devices. Despite their built-in security measures, these ports remain susceptible to passive power-based side-channel attacks. This paper presents a new class of attacks that exploit power consumption patterns at these ports to infer GPU activities. We develop a custom device that plugs into these ports and demonstrate that its high-resolution power measurements can drive successful inferences about GPU processes, such as neural network computations and video rendering. The ubiquitous presence of USB and HDMI ports allows for discreet placement of the device, and its non-interference with data channels ensures that no security alerts are triggered. Our findings underscore the need to reevaluate and strengthen the current generation of HDMI and USB port security defenses.
- Abstract(参考訳): 現代のコンピュータは、外部の周辺機器とディスプレイ機器を接続するためのUSBとHDMIポートに依存している。
セキュリティ対策が組み込まれているにもかかわらず、これらのポートは受動電源ベースのサイドチャネル攻撃の影響を受けやすいままである。
本稿では,これらのポートにおける電力消費パターンを利用してGPUアクティビティを推定する新たな攻撃方法を提案する。
我々は、これらのポートに差し込むカスタムデバイスを開発し、その高解像度のパワー測定が、ニューラルネットワーク計算やビデオレンダリングなどのGPUプロセスに関する推論を成功させることを示す。
ユビキタスなUSBポートとHDMIポートの存在により、デバイスは不適切な配置が可能となり、データチャネルとの非干渉により、セキュリティアラートがトリガーされないことが保証される。
我々の研究結果は、HDMIおよびUSBポートセキュリティの現在の世代を再評価し、強化する必要性を浮き彫りにした。
関連論文リスト
- Beyond the Bridge: Contention-Based Covert and Side Channel Attacks on Multi-GPU Interconnect [4.573191891034322]
本研究は,相互接続の混雑による隠蔽およびサイドチャネル攻撃に対するマルチGPUシステムの脆弱性を浮き彫りにする。
相手は、特別な許可を必要とせず、NVLinkの混雑を監視することにより、被害者の行動に関する個人情報を推測することができる。
論文 参考訳(メタデータ) (2024-04-05T03:57:38Z) - Information Leakage through Physical Layer Supply Voltage Coupling Vulnerability [2.6490401904186758]
物理層電源電圧結合(PSVC)によるデータ依存電力変動をリークする新しいサイドチャネル脆弱性を導入する。
従来の電源サイドチャネル攻撃とは異なり、提案された脆弱性により、敵は攻撃をマウントし、デバイスを変更することなく情報を抽出することができる。
論文 参考訳(メタデータ) (2024-03-12T23:39:54Z) - Whispering Pixels: Exploiting Uninitialized Register Accesses in Modern GPUs [6.1255640691846285]
我々は、Apple、NVIDIA、Qualcommの3つの主要ベンダーの製品に脆弱性があることを実証する。
この脆弱性は、不透明なスケジューリングとレジスタ再マッピングアルゴリズムのために、敵に固有の課題をもたらす。
我々は,畳み込みニューラルネットワーク(CNN)の中間データに対する情報漏洩攻撃を実装し,大規模言語モデル(LLM)の出力を漏洩・再構成する攻撃能力を示す。
論文 参考訳(メタデータ) (2024-01-16T23:36:48Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - TwinPot: Digital Twin-assisted Honeypot for Cyber-Secure Smart Seaports [13.49717874638757]
デジタルツイン(DT)技術は、ハニーポットの複雑さとシミュレーション精度を高めるために用いられる。
我々は、スマート海港における外部攻撃のためのDT支援型ハニーポットTwinPotを提案する。
我々は,内部攻撃や外部攻撃の検知に成功していることを示す。
論文 参考訳(メタデータ) (2023-10-19T16:35:28Z) - FusionAI: Decentralized Training and Deploying LLMs with Massive
Consumer-Level GPUs [57.12856172329322]
我々は、巨大な未使用のコンシューマレベルのGPUをアンロックする分散システムを構想する。
このシステムは、CPUとGPUメモリの制限、ネットワーク帯域幅の低さ、ピアとデバイスの多様性など、重要な課題に直面している。
論文 参考訳(メタデータ) (2023-09-03T13:27:56Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services [4.568911586155096]
3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築した。
上記のデバイスによって動作しているサービスと、その存在の圧倒的な確率で検出および識別することが可能であることを実証する。
論文 参考訳(メタデータ) (2020-09-16T13:28:59Z) - Faster than FAST: GPU-Accelerated Frontend for High-Speed VIO [46.20949184826173]
この研究は、既存のコンピュータビジョンアルゴリズムを改善するために、効率的な低レベルGPUハードウェア固有の命令の適用性に焦点を当てている。
特に、非マックス抑圧とその後の特徴選択は、全体的な画像処理遅延への顕著な寄与である。
論文 参考訳(メタデータ) (2020-03-30T14:16:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。