論文の概要: SMaCk: Efficient Instruction Cache Attacks via Self-Modifying Code Conflicts
- arxiv url: http://arxiv.org/abs/2502.05429v1
- Date: Sat, 08 Feb 2025 03:35:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-11 14:29:00.856105
- Title: SMaCk: Efficient Instruction Cache Attacks via Self-Modifying Code Conflicts
- Title(参考訳): SMaCk: 自己修正コード衝突による効果的な命令キャッシュ攻撃
- Authors: Seonghun Son, Daniel Moghimi, Berk Gulmezoglu,
- Abstract要約: 自己修正コード(SMC)は、プログラムが自身の命令を変更することを可能にする。
SMCは、悪質な目的のために悪用できるユニークな微構造的挙動を導入している。
- 参考スコア(独自算出の注目度): 5.942801930997087
- License:
- Abstract: Self-modifying code (SMC) allows programs to alter their own instructions, optimizing performance and functionality on x86 processors. Despite its benefits, SMC introduces unique microarchitectural behaviors that can be exploited for malicious purposes. In this paper, we explore the security implications of SMC by examining how specific x86 instructions affecting instruction cache lines lead to measurable timing discrepancies between cache hits and misses. These discrepancies facilitate refined cache attacks, making them less noisy and more effective. We introduce novel attack techniques that leverage these timing variations to enhance existing methods such as Prime+Probe and Flush+Reload. Our advanced techniques allow adversaries to more precisely attack cryptographic keys and create covert channels akin to Spectre across various x86 platforms. Finally, we propose a dynamic detection methodology utilizing hardware performance counters to mitigate these enhanced threats.
- Abstract(参考訳): 自己修正コード(SMC)は、プログラムが独自の命令を変更し、x86プロセッサの性能と機能を最適化することを可能にする。
SMCは、その利点にもかかわらず、悪意ある目的のために悪用できるユニークな微構造的挙動を導入している。
本稿では,命令キャッシュラインに影響を及ぼす特定のx86命令が,キャッシュヒットとミス間の時間差を計測し,SMCのセキュリティへの影響について検討する。
これらの不一致はキャッシュ攻撃を洗練させ、ノイズを減らし、より効果的にする。
本稿では,これらのタイミング変化を利用してPrime+ProbeやFlush+Reloadといった既存手法を強化する新たな攻撃手法を提案する。
我々の高度な技術により、敵はより正確に暗号鍵を攻撃し、様々なx86プラットフォームでSpectreに似た隠蔽チャネルを作ることができる。
最後に,ハードウェア性能カウンタを用いた動的検出手法を提案する。
関連論文リスト
- μRL: Discovering Transient Execution Vulnerabilities Using Reinforcement Learning [4.938372714332782]
本稿では,SpectreやMeltdownといったマイクロアーキテクチャの脆弱性を発見する上での課題に対して,強化学習を用いることを提案する。
我々のRLエージェントはプロセッサと対話し、リアルタイムフィードバックから学び、命令シーケンスを優先順位付けすることで脆弱性を明らかにする。
論文 参考訳(メタデータ) (2025-02-20T06:42:03Z) - Deliberation in Latent Space via Differentiable Cache Augmentation [48.228222586655484]
凍結した大規模言語モデルをオフラインコプロセッサで拡張し,キー値(kv)キャッシュで動作することを示す。
このコプロセッサは、後続の復号化の忠実性を改善するために設計された遅延埋め込みのセットでキャッシュを増強する。
キャッシュが拡張されると、デコーダは多数のトークンに対して低いパープレキシティを達成できることを示す。
論文 参考訳(メタデータ) (2024-12-23T18:02:25Z) - BETA: Automated Black-box Exploration for Timing Attacks in Processors [6.02100696004881]
我々は,ファジイングを利用してプロセッサのマルチフェイスタイミング脆弱性を効率的に発見する新しいブラックボックスフレームワークであるBETAを提案する。
我々は、IntelとAMDの4つのプロセッサにおけるBETAの性能と有効性を評価し、それぞれ異なるマイクロアーキテクチャを特徴とする。
論文 参考訳(メタデータ) (2024-10-22T02:48:19Z) - Efficient Inference of Vision Instruction-Following Models with Elastic Cache [76.44955111634545]
我々は,命令追従型大規模視覚言語モデルの効率的なデプロイのための新しい戦略であるElastic Cacheを紹介する。
本稿では,冗長キャッシュを具現化する重要なキャッシュマージ戦略を提案する。
命令符号化では,キャッシュの重要性を評価するために周波数を利用する。
様々なLVLMの結果は、Elastic Cacheが効率を向上するだけでなく、言語生成における既存のプルーニングメソッドよりも優れていることを示している。
論文 参考訳(メタデータ) (2024-07-25T15:29:05Z) - Cancellable Memory Requests: A transparent, lightweight Spectre mitigation [11.499924192220274]
推論はCPUのパフォーマンス向上に基本的だが、Spectre攻撃のような脆弱性を可能にする。
本稿では,不特定メモリ要求をキャンセルするCMR(Cancellable Memory Requests)を提案する。
我々は,現実的なシステム構成を持つ4つの実世界のプロセッサにおいて,CMRがSpectre攻撃を完全に阻止できることを示す。
論文 参考訳(メタデータ) (2024-06-17T21:43:39Z) - A New Formulation for Zeroth-Order Optimization of Adversarial EXEmples in Malware Detection [14.786557372850094]
ゼロオーダー最適化フレームワークでマルウェア検出を学習する方法を示す。
我々は、Windows マルウェア検出に対するゼロオーダー攻撃である ZEXE を提案し、研究する。
論文 参考訳(メタデータ) (2024-05-23T13:01:36Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。