論文の概要: Analyzing and Exploiting Branch Mispredictions in Microcode
- arxiv url: http://arxiv.org/abs/2501.12890v1
- Date: Wed, 22 Jan 2025 14:10:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-23 13:27:52.917350
- Title: Analyzing and Exploiting Branch Mispredictions in Microcode
- Title(参考訳): マイクロコードにおける分岐予測の解析と展開
- Authors: Nicholas Mosier, Hamed Nemati, John C. Mitchell, Caroline Trippel,
- Abstract要約: uSpectreは、マイクロコード分岐予測を利用して、過度に機密データをリークする、過渡的実行攻撃の新しいクラスである。
我々は、これまでSpectreまたはMeltdownの亜種に分類されていた、長く知られ、最近発見された多くの過渡的実行攻撃が、実際には一部のIntelマイクロアーキテクチャ上のuSpectreのインスタンスであることがわかった。
- 参考スコア(独自算出の注目度): 4.649772865411466
- License:
- Abstract: We present uSpectre, a new class of transient execution attacks that exploit microcode branch mispredictions to transiently leak sensitive data. We find that many long-known and recently-discovered transient execution attacks, which were previously categorized as Spectre or Meltdown variants, are actually instances of uSpectre on some Intel microarchitectures. Based on our observations, we discover multiple new uSpectre attacks and present a defense against uSpectre vulnerabilities, called uSLH.
- Abstract(参考訳): uSpectreは、マイクロコード分岐予測を利用して、過度に機密データをリークする、過渡的実行攻撃の新しいクラスである。
我々は、これまでSpectreまたはMeltdownの亜種に分類されていた、長く知られ、最近発見された多くの過渡的実行攻撃が、実際には一部のIntelマイクロアーキテクチャ上のuSpectreのインスタンスであることがわかった。
本報告では, uSpectre 攻撃を複数発見し, uSLH と呼ばれる uSpectre 脆弱性に対する防御効果を示す。
関連論文リスト
- Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - BETA: Automated Black-box Exploration for Timing Attacks in Processors [6.02100696004881]
我々は,ファジイングを利用してプロセッサのマルチフェイスタイミング脆弱性を効率的に発見する新しいブラックボックスフレームワークであるBETAを提案する。
我々は、IntelとAMDの4つのプロセッサにおけるBETAの性能と有効性を評価し、それぞれ異なるマイクロアーキテクチャを特徴とする。
論文 参考訳(メタデータ) (2024-10-22T02:48:19Z) - Jailbreaking as a Reward Misspecification Problem [80.52431374743998]
本稿では,この脆弱性をアライメントプロセス中に不特定性に対処する新たな視点を提案する。
本稿では,報酬の相違の程度を定量化し,その有効性を実証する指標ReGapを紹介する。
ReMissは、報酬ミスの空間で敵のプロンプトを生成する自動レッドチームリングシステムである。
論文 参考訳(メタデータ) (2024-06-20T15:12:27Z) - Cancellable Memory Requests: A transparent, lightweight Spectre mitigation [11.499924192220274]
推論はCPUのパフォーマンス向上に基本的だが、Spectre攻撃のような脆弱性を可能にする。
本稿では,不特定メモリ要求をキャンセルするCMR(Cancellable Memory Requests)を提案する。
我々は,現実的なシステム構成を持つ4つの実世界のプロセッサにおいて,CMRがSpectre攻撃を完全に阻止できることを示す。
論文 参考訳(メタデータ) (2024-06-17T21:43:39Z) - Shesha: Multi-head Microarchitectural Leakage Discovery in new-generation Intel Processors [11.106240797947612]
Sheshaは、一貫した実行攻撃の自動発見のための最先端ファジィング技術よりも高速な収束率を示すフレームワークである。
我々は、Intelプロセッサの命令セット拡張(ISE)において、以前に報告されていない5つの実行パスを報告した。
論文 参考訳(メタデータ) (2024-06-10T05:56:34Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Coercing LLMs to do and reveal (almost) anything [80.8601180293558]
大規模言語モデル(LLM)に対する敵対的攻撃は、有害なステートメントを作るためにモデルを「ジェイルブレイク」することができることが示されている。
LLMに対する敵対的攻撃のスペクトルは単なるジェイルブレイクよりもはるかに大きいと我々は主張する。
論文 参考訳(メタデータ) (2024-02-21T18:59:13Z) - Formalizing and Benchmarking Prompt Injection Attacks and Defenses [59.57908526441172]
本稿では,迅速なインジェクション攻撃を形式化するフレームワークを提案する。
フレームワークに基づいて、既存のものを組み合わせることで、新たな攻撃を設計します。
我々の研究は、将来のプロンプトインジェクション攻撃と防御を定量的に評価するための共通のベンチマークを提供する。
論文 参考訳(メタデータ) (2023-10-19T15:12:09Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Object-fabrication Targeted Attack for Object Detection [54.10697546734503]
物体検出の敵攻撃は 標的攻撃と未標的攻撃を含む。
新たなオブジェクトファブリケーションターゲット攻撃モードは、特定のターゲットラベルを持つ追加の偽オブジェクトをファブリケートする検出器を誤解させる可能性がある。
論文 参考訳(メタデータ) (2022-12-13T08:42:39Z) - Short Paper: Static and Microarchitectural ML-Based Approaches For
Detecting Spectre Vulnerabilities and Attacks [0.0]
投機的侵入は、現代のプロセッサにおける投機的実行設計の脆弱性を悪用する。
現在の最先端検出技術は、これらの脅威を検出するために、微小構造的特徴または脆弱な投機的コードを利用する。
本稿では,静的・微構造解析支援機械学習によるSpectre脆弱性検出手法の総合評価を行う。
論文 参考訳(メタデータ) (2022-10-26T03:55:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。