論文の概要: Exploiting HDMI and USB Ports for GPU Side-Channel Insights
- arxiv url: http://arxiv.org/abs/2410.02539v1
- Date: Thu, 3 Oct 2024 14:44:15 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-04 02:41:38.644464
- Title: Exploiting HDMI and USB Ports for GPU Side-Channel Insights
- Title(参考訳): GPUサイドチャネルインサイトのためのHDMIとUSBポートのエクスプロイト
- Authors: Sayed Erfan Arefin, Abdul Serwadda,
- Abstract要約: 本稿では,USBポートとHDMIポートの電力消費パターンを利用してGPUの動作を推定する新たな攻撃手法を提案する。
我々は、これらのポートに差し込むカスタムデバイスを開発し、その高解像度のパワー測定がGPUプロセスに関する推論を成功させることを示す。
我々の研究結果は、HDMIおよびUSBポートセキュリティの現在の世代を再評価し、強化する必要性を浮き彫りにした。
- 参考スコア(独自算出の注目度): 0.9208007322096533
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern computers rely on USB and HDMI ports for connecting external peripherals and display devices. Despite their built-in security measures, these ports remain susceptible to passive power-based side-channel attacks. This paper presents a new class of attacks that exploit power consumption patterns at these ports to infer GPU activities. We develop a custom device that plugs into these ports and demonstrate that its high-resolution power measurements can drive successful inferences about GPU processes, such as neural network computations and video rendering. The ubiquitous presence of USB and HDMI ports allows for discreet placement of the device, and its non-interference with data channels ensures that no security alerts are triggered. Our findings underscore the need to reevaluate and strengthen the current generation of HDMI and USB port security defenses.
- Abstract(参考訳): 現代のコンピュータは、外部の周辺機器とディスプレイ機器を接続するためのUSBとHDMIポートに依存している。
セキュリティ対策が組み込まれているにもかかわらず、これらのポートは受動電源ベースのサイドチャネル攻撃の影響を受けやすいままである。
本稿では,これらのポートにおける電力消費パターンを利用してGPUアクティビティを推定する新たな攻撃方法を提案する。
我々は、これらのポートに差し込むカスタムデバイスを開発し、その高解像度のパワー測定が、ニューラルネットワーク計算やビデオレンダリングなどのGPUプロセスに関する推論を成功させることを示す。
ユビキタスなUSBポートとHDMIポートの存在により、デバイスは不適切な配置が可能となり、データチャネルとの非干渉により、セキュリティアラートがトリガーされないことが保証される。
我々の研究結果は、HDMIおよびUSBポートセキュリティの現在の世代を再評価し、強化する必要性を浮き彫りにした。
関連論文リスト
- USBIPS Framework: Protecting Hosts from Malicious USB Peripherals [0.46040036610482665]
本稿は、悪質なUSB周辺機器を防御するために、OS内にUSBIPSと呼ばれるセキュリティフレームワークを構築することに焦点を当てる。
まず,USB周辺機器に組み込まれた攻撃に着目した行動に基づく検知機構を提案する。
次に、USBアクセス制御のための許容値に基づく新しい方法を提案する。
論文 参考訳(メタデータ) (2024-09-19T15:48:52Z) - Confidential Computing on Heterogeneous CPU-GPU Systems: Survey and Future Directions [21.66522545303459]
近年、情報化と急速なデータ爆発により、高性能な異種システムの需要が高まっている。
CPUとGPUの組み合わせは、その汎用性から特に人気がある。
プライバシ保護技術の進歩、特にハードウェアベースのTrusted Execution Environments(TEEs)は、GPUアプリケーションに対して効果的な保護を提供する。
論文 参考訳(メタデータ) (2024-08-21T13:14:45Z) - Beyond the Bridge: Contention-Based Covert and Side Channel Attacks on Multi-GPU Interconnect [4.573191891034322]
本研究は,相互接続の混雑による隠蔽およびサイドチャネル攻撃に対するマルチGPUシステムの脆弱性を浮き彫りにする。
相手は、特別な許可を必要とせず、NVLinkの混雑を監視することにより、被害者の行動に関する個人情報を推測することができる。
論文 参考訳(メタデータ) (2024-04-05T03:57:38Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - TwinPot: Digital Twin-assisted Honeypot for Cyber-Secure Smart Seaports [13.49717874638757]
デジタルツイン(DT)技術は、ハニーポットの複雑さとシミュレーション精度を高めるために用いられる。
我々は、スマート海港における外部攻撃のためのDT支援型ハニーポットTwinPotを提案する。
我々は,内部攻撃や外部攻撃の検知に成功していることを示す。
論文 参考訳(メタデータ) (2023-10-19T16:35:28Z) - FusionAI: Decentralized Training and Deploying LLMs with Massive
Consumer-Level GPUs [57.12856172329322]
我々は、巨大な未使用のコンシューマレベルのGPUをアンロックする分散システムを構想する。
このシステムは、CPUとGPUメモリの制限、ネットワーク帯域幅の低さ、ピアとデバイスの多様性など、重要な課題に直面している。
論文 参考訳(メタデータ) (2023-09-03T13:27:56Z) - Uncovering Software-Based Power Side-Channel Attacks on Apple M1/M2 Systems [5.309199271673022]
ソフトウェアインターフェースに露出したオンチップのパワーメーターは、物理的アクセスなしで電源サイドチャネル攻撃に使用される可能性がある。
このようなソフトウェアベースのパワーサイドチャネル攻撃は、Appleのシリコンにも適用可能であることを示す。
論文 参考訳(メタデータ) (2023-06-28T17:36:16Z) - FLEdge: Benchmarking Federated Machine Learning Applications in Edge Computing Systems [61.335229621081346]
フェデレートラーニング(FL)は,ネットワークエッジ上での分散ディープラーニングのプライバシ強化を実現する上で,有効なテクニックとなっている。
本稿では,既存のFLベンチマークを補完するFLEdgeを提案する。
論文 参考訳(メタデータ) (2023-06-08T13:11:20Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [51.81518799463544]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Adversarial Attacks on Deep Learning Based Power Allocation in a Massive
MIMO Network [62.77129284830945]
本稿では,大規模なマルチインプット・マルチアウトプット(MAMIMO)ネットワークのダウンリンクにおいて,逆攻撃がDLベースの電力割り当てを損なう可能性があることを示す。
我々はこれらの攻撃のパフォーマンスをベンチマークし、ニューラルネットワーク(NN)の入力に小さな摂動がある場合、ホワイトボックス攻撃は最大86%まで実現不可能な解決策をもたらすことを示した。
論文 参考訳(メタデータ) (2021-01-28T16:18:19Z) - Faster than FAST: GPU-Accelerated Frontend for High-Speed VIO [46.20949184826173]
この研究は、既存のコンピュータビジョンアルゴリズムを改善するために、効率的な低レベルGPUハードウェア固有の命令の適用性に焦点を当てている。
特に、非マックス抑圧とその後の特徴選択は、全体的な画像処理遅延への顕著な寄与である。
論文 参考訳(メタデータ) (2020-03-30T14:16:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。