論文の概要: I Know What You Sync: Covert and Side Channel Attacks on File Systems via syncfs
- arxiv url: http://arxiv.org/abs/2411.10883v1
- Date: Sat, 16 Nov 2024 20:40:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-19 14:31:50.318806
- Title: I Know What You Sync: Covert and Side Channel Attacks on File Systems via syncfs
- Title(参考訳): シンクとは何か: シンクフによるファイルシステム上のCovertとSide Channelの攻撃
- Authors: Cheng Gu, Yicheng Zhang, Nael Abu-Ghazaleh,
- Abstract要約: 論理的分離を断ち切るファイルシステムを通して、新しいタイプのサイドチャネルを示す。
ファイルシステムはオペレーティングシステムにおいて重要な役割を担い、アプリケーション層と物理ストレージデバイスの間のすべてのI/Oアクティビティを管理する。
我々はLinuxとAndroidの両方をターゲットとする3つのサイドチャネル攻撃を構築した。
- 参考スコア(独自算出の注目度): 5.556839719025154
- License:
- Abstract: Operating Systems enforce logical isolation using abstractions such as processes, containers, and isolation technologies to protect a system from malicious or buggy code. In this paper, we show new types of side channels through the file system that break this logical isolation. The file system plays a critical role in the operating system, managing all I/O activities between the application layer and the physical storage device. We observe that the file system implementation is shared, leading to timing leakage when using common I/O system calls. Specifically, we found that modern operating systems take advantage of any flush operation (which saves cached blocks in memory to the SSD or disk) to flush all of the I/O buffers, even those used by other isolation domains. Thus, by measuring the delay of syncfs, the attacker can infer the I/O behavior of victim programs. We then demonstrate a syncfs covert channel attack on multiple file systems, including both Linux native file systems and the Windows file system, achieving a maximum bandwidth of 5 Kbps with an error rate of 0.15% on Linux and 7.6 Kbps with an error rate of 1.9% on Windows. In addition, we construct three side-channel attacks targeting both Linux and Android devices. On Linux devices, we implement a website fingerprinting attack and a video fingerprinting attack by tracking the write patterns of temporary buffering files. On Android devices, we design an application fingerprinting attack that leaks application write patterns during boot-up. The attacks achieve over 90% F1 score, precision, and recall. Finally, we demonstrate that these attacks can be exploited across containers implementing a container detection technique and a cross-container covert channel attack.
- Abstract(参考訳): オペレーティングシステムは、プロセスやコンテナ、分離技術といった抽象化を使って論理的な隔離を強制し、悪意のあるコードやバグの多いコードからシステムを保護する。
本稿では、この論理的分離を断ち切るファイルシステムを通して、新しいタイプのサイドチャネルを示す。
ファイルシステムはオペレーティングシステムにおいて重要な役割を担い、アプリケーション層と物理ストレージデバイスの間のすべてのI/Oアクティビティを管理する。
ファイルシステムの実装は共有されており、一般的なI/Oシステムコールを使用する場合のタイミングリークにつながる。
具体的には、現代のオペレーティングシステムは、キャッシュされたブロックをSSDやディスクに保存する)フラッシュ操作を利用して、I/Oバッファを全て、あるいは他の分離ドメインで使われているものでも、フラッシュすることがわかった。
したがって、同期の遅延を測定することで、攻撃者は被害者プログラムのI/O動作を推測できる。
次に、LinuxネイティブファイルシステムとWindowsファイルシステムの両方を含む複数のファイルシステムに対して同期チャネル攻撃を実演し、最大帯域幅が5Kbps、Linuxでは0.15%、Windowsでは7.6Kbps、エラー率は1.9%となる。
さらに,LinuxデバイスとAndroidデバイスの両方を対象とした3つのサイドチャネル攻撃を構築した。
Linuxデバイス上では,一時バッファリングファイルの書き込みパターンを追跡することで,Webサイト指紋攻撃とビデオ指紋攻撃を実装している。
Androidデバイス上では、起動中にアプリケーションの書き込みパターンをリークするアプリケーションフィンガープリント攻撃を設計する。
攻撃は90%以上のF1スコア、精度、リコールを達成している。
最後に、コンテナ検出技術とコンテナ間サーキットアタックを実装したコンテナ間でこれらの攻撃を活用できることを実証する。
関連論文リスト
- MeMoir: A Software-Driven Covert Channel based on Memory Usage [7.424928818440549]
MeMoirはソフトウェア駆動のサーキットチャネルで、初めてメモリ使用量をチャネルの媒体として利用する。
我々は、システム内に攻撃が存在するかどうかを95%以上の精度で予測できる機械学習ベースの検出器を実装した。
本稿では,システム内の低電力オーバーヘッドを誘導しながら,攻撃を効果的に軽減するノイズベース対策を提案する。
論文 参考訳(メタデータ) (2024-09-20T08:10:36Z) - RelayAttention for Efficient Large Language Model Serving with Long System Prompts [59.50256661158862]
本稿では,長いシステムプロンプトを含むLCMサービスの効率を向上させることを目的とする。
これらのシステムプロンプトの処理には、既存の因果注意アルゴリズムにおいて、大量のメモリアクセスが必要である。
本稿では,DRAMから入力トークンのバッチに対して,DRAMから隠れた状態を正確に1回読み取ることのできるアテンションアルゴリズムであるRelayAttentionを提案する。
論文 参考訳(メタデータ) (2024-02-22T18:58:28Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - GuardFS: a File System for Integrated Detection and Mitigation of Linux-based Ransomware [8.576433180938004]
GuardFSは、ランサムウェアの検出と緩和を統合するファイルシステムベースのアプローチである。
bespokeオーバーレイファイルシステムを使用して、ファイルにアクセスする前にデータを抽出する。
このデータに基づいてトレーニングされたモデルは、ファイルシステムへのアクセスを難なくし、遅延し、追跡する3つの新しい防御構成によって使用される。
論文 参考訳(メタデータ) (2024-01-31T15:33:29Z) - SYNC+SYNC: Software Cache Write Covert Channels Exploiting Memory-disk Synchronization [6.6639205139634115]
SynC+SYNCは、メモリディスク同期プリミティブを利用する攻撃のグループである。
本稿では,SynC+SYNCの原理を2つの書き込み被覆チャネルプロトコルの実装を通じて述べる。
その結果、平均レートは2.036 Kb/s(ピークレートは14.762 Kb/s)、エラーレートは0%であることがわかった。
論文 参考訳(メタデータ) (2023-12-08T15:11:26Z) - SYSPART: Automated Temporal System Call Filtering for Binaries [4.445982681030902]
最近のアプローチでは、不要な呼び出しをブロックするためにプログラムが必要とするシステムコールを自動的に識別する。
SYSPARTはバイナリのみのサーバプログラム用に設計された自動システムコールフィルタリングシステムである。
論文 参考訳(メタデータ) (2023-09-10T23:57:07Z) - Recurrent Dynamic Embedding for Video Object Segmentation [54.52527157232795]
一定サイズのメモリバンクを構築するためにRDE(Recurrent Dynamic Embedding)を提案する。
本稿では, SAM を長時間の動画でより堅牢にするため, トレーニング段階での無バイアス誘導損失を提案する。
また、メモリバンクの異なる品質のマスクの埋め込みをネットワークが修復できるように、新たな自己補正戦略を設計する。
論文 参考訳(メタデータ) (2022-05-08T02:24:43Z) - Efficient video integrity analysis through container characterization [77.45740041478743]
本稿では,ビデオ操作に使用するソフトウェアをコンテナベースで識別する手法を提案する。
提案手法は効率的かつ効果的であり,その決定の簡易な説明も可能である。
プリストインを改ざんされたビデオと区別し、編集ソフトを分類することで97.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-01-26T14:13:39Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Near-chip Dynamic Vision Filtering for Low-Bandwidth Pedestrian
Detection [99.94079901071163]
本稿では、ダイナミックビジョンセンサ(DVS)を用いた歩行者検出のための新しいエンドツーエンドシステムを提案する。
我々は、複数のセンサがローカル処理ユニットにデータを送信し、検出アルゴリズムを実行するアプリケーションをターゲットにしている。
我々の検出器は450ミリ秒毎に検出を行うことができ、総合的なテストF1スコアは83%である。
論文 参考訳(メタデータ) (2020-04-03T17:36:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。