論文の概要: BETA: Automated Black-box Exploration for Timing Attacks in Processors
- arxiv url: http://arxiv.org/abs/2410.16648v1
- Date: Tue, 22 Oct 2024 02:48:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-23 14:26:51.273277
- Title: BETA: Automated Black-box Exploration for Timing Attacks in Processors
- Title(参考訳): BETA: プロセッサのタイムアタックのための自動ブラックボックス探索
- Authors: Congcong Chen, Jinhua Cui, Jiliang Zhang,
- Abstract要約: 我々は,ファジイングを利用してプロセッサのマルチフェイスタイミング脆弱性を効率的に発見する新しいブラックボックスフレームワークであるBETAを提案する。
我々は、IntelとAMDの4つのプロセッサにおけるBETAの性能と有効性を評価し、それぞれ異なるマイクロアーキテクチャを特徴とする。
- 参考スコア(独自算出の注目度): 6.02100696004881
- License:
- Abstract: Modern processor advancements have introduced security risks, particularly in the form of microarchitectural timing attacks. High-profile attacks such as Meltdown and Spectre have revealed critical flaws, compromising the entire system's security. Recent black-box automated methods have demonstrated their advantages in identifying these vulnerabilities on various commercial processors. However, they often focus on specific attack types or incorporate numerous ineffective test cases, which severely limits the detection scope and efficiency. In this paper, we present BETA, a novel black-box framework that harnesses fuzzing to efficiently uncover multifaceted timing vulnerabilities in processors. Our framework employs a two-pronged approach, enhancing both mutation space and exploration efficiency: 1) we introduce an innovative fuzzer that precisely constrains mutation direction for diverse instruction combinations, including opcode, data, address, and execution level; 2) we develop a coverage feedback mechanism based on our instruction classification to discard potentially trivial or redundant test cases. This mechanism significantly expands coverage across a broader spectrum of instruction types. We evaluate the performance and effectiveness of BETA on four processors from Intel and AMD, each featuring distinct microarchitectures. BETA has successfully detected all x86 processor vulnerabilities previously identified by recent black-box methods, as well as 8 previously undiscovered timing vulnerabilities. BETA outperforms the existing state-of-the-art black-box methods, achieving at least 3x faster detection speed.
- Abstract(参考訳): 現代のプロセッサの進歩は、特にマイクロアーキテクチャのタイミング攻撃という形で、セキュリティリスクをもたらしている。
メルトダウンやスペクターのような有名な攻撃は重大な欠陥を明らかにし、システム全体のセキュリティを悪化させた。
最近のブラックボックス自動化手法は、これらの脆弱性を様々な商用プロセッサで識別する利点を示している。
しかし、それらはしばしば特定の攻撃タイプに焦点を当てたり、多数の非効果的なテストケースを組み込んだりすることで、検出範囲と効率を著しく制限する。
本稿では,ファジィ化を利用してプロセッサの複数面タイミング脆弱性を効率的に発見する新しいブラックボックスフレームワークであるBETAを提案する。
我々のフレームワークは2段階のアプローチを採用し、突然変異空間と探索効率を両立させる。
1)オプコード,データ,アドレス,実行レベルを含む多様な命令の組み合わせに対して,突然変異方向を正確に制約する革新的なファジィザを導入する。
2) 本研究は, 自明なテストケースや冗長なテストケースを捨てるために, 命令分類に基づくカバレッジフィードバック機構を開発する。
このメカニズムは、幅広い命令タイプの範囲でカバー範囲を大きく広げる。
我々は、IntelとAMDの4つのプロセッサにおけるBETAの性能と有効性を評価し、それぞれ異なるマイクロアーキテクチャを特徴とする。
BETAは、最近ブラックボックス法で特定されたx86プロセッサの脆弱性をすべて検出し、8つの未発見のタイミング脆弱性を検知した。
BETAは既存の最先端のブラックボックス法よりも優れており、検出速度は少なくとも3倍高速である。
関連論文リスト
- Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - Bridging the Gap Between End-to-End and Two-Step Text Spotting [88.14552991115207]
ブリッジングテキストスポッティングは、2段階のメソッドでエラーの蓄積と最適化性能の問題を解決する新しいアプローチである。
提案手法の有効性を広範囲な実験により実証する。
論文 参考訳(メタデータ) (2024-04-06T13:14:04Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors [18.926324727139377]
研究者は、プロセッサのタイミング脆弱性を検出するためにブラックボックスまたはグレイボックスファジィを適応した。
静的解析による最初のホワイトボックスファザであるWhisperFuzzを提案する。
プロセッサのタイミング脆弱性を検出し,検出し,微構造的タイミング行動のカバレッジを評価する。
論文 参考訳(メタデータ) (2024-02-06T04:47:58Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - Two-stage optimized unified adversarial patch for attacking
visible-infrared cross-modal detectors in the physical world [0.0]
本研究は、現実のブラックボックス設定において、可視赤外線クロスモーダル検出器に対する攻撃を実行するために設計された2段階最適化一元対向パッチ(TOUAP)を導入する。
論文 参考訳(メタデータ) (2023-12-04T10:25:34Z) - Architecture-agnostic Iterative Black-box Certified Defense against
Adversarial Patches [18.61334396999853]
敵のパッチ攻撃は コンピュータビジョンシステムに脅威をもたらす
最先端の認証されたディフェンスは、あらゆるモデルアーキテクチャと互換性がある。
IBCDと呼ばれる2段階の反復ブラックボックス認証防衛手法を提案する。
論文 参考訳(メタデータ) (2023-05-18T12:43:04Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Short Paper: Static and Microarchitectural ML-Based Approaches For
Detecting Spectre Vulnerabilities and Attacks [0.0]
投機的侵入は、現代のプロセッサにおける投機的実行設計の脆弱性を悪用する。
現在の最先端検出技術は、これらの脅威を検出するために、微小構造的特徴または脆弱な投機的コードを利用する。
本稿では,静的・微構造解析支援機械学習によるSpectre脆弱性検出手法の総合評価を行う。
論文 参考訳(メタデータ) (2022-10-26T03:55:39Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。