論文の概要: PMU-Data: Data Traces Could be Distinguished
- arxiv url: http://arxiv.org/abs/2502.10722v1
- Date: Sat, 15 Feb 2025 08:26:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-18 14:08:04.534056
- Title: PMU-Data: Data Traces Could be Distinguished
- Title(参考訳): PMU-Data:データトレースは消滅する可能性がある
- Authors: Zhouyang Li, Pengfei Qiu, Yu Qing, Chunlu Wang, Dongsheng Wang, Xiao Zhang, Gang Qu,
- Abstract要約: シークレットの漏洩を目的としたサイドチャネル攻撃の新たなカテゴリであるPMU-Dataを紹介する。
DIV命令とMOV命令によって引き起こされる2種類の脆弱性のあるガジェットの同定に成功した。
PMU-Data攻撃の悪さを実証するために、実際の実験を行った。
- 参考スコア(独自算出の注目度): 6.403267046897523
- License:
- Abstract: Modern processors widely equip the Performance Monitoring Unit (PMU) to collect various architecture and microarchitecture events. Software developers often utilize the PMU to enhance program's performance, but the potential side effects that arise from its activation are often disregarded. In this paper, we find that the PMU can be employed to retrieve instruction operands. Based on this discovery, we introduce PMU-Data, a novel category of side-channel attacks aimed at leaking secret by identifying instruction operands with PMU. To achieve the PMU-Data attack, we develop five gadgets to encode the confidential data into distinct data-related traces while maintaining the control-flow unchanged. We then measure all documented PMU events on three physical machines with different processors while those gadgets are performing. We successfully identify two types of vulnerable gadgets caused by DIV and MOV instructions. Additionally, we discover 40 vulnerable PMU events that can be used to carry out the PMU-Data attack. We through real experiments to demonstrate the perniciousness of the PMU-Data attack by implementing three attack goals: (1) leaking the kernel data illegally combined with the transient execution vulnerabilities including Meltdown, Spectre, and Zombieload; (2) building a covert-channel to secretly transfer data; (3) extracting the secret data protected by the Trusted Execution Environment (TEE) combined with the Zombieload vulnerability.
- Abstract(参考訳): 現代のプロセッサは、様々なアーキテクチャやマイクロアーキテクチャのイベントを収集するために、PMU(Performance Monitoring Unit)を広く採用している。
ソフトウェア開発者はプログラムのパフォーマンスを高めるためにPMUを利用することが多いが、そのアクティベーションから生じる潜在的な副作用は無視されることが多い。
本稿では,PMUを用いて命令オペランドを検索する手法を提案する。
この発見に基づいて,PMUを用いて命令オペランドを識別することで秘密を漏らすことを目的とした,サイドチャネル攻撃の新たなカテゴリであるPMU-Dataを紹介した。
PMU-Data攻撃を実現するため、制御フローを一定に保ちつつ、機密データを異なるデータ関連トレースにエンコードする5つのガジェットを開発した。
そして、これらのガジェットが動作している間に、異なるプロセッサを持つ3つの物理マシン上のすべての文書化されたPMUイベントを測定します。
DIV命令とMOV命令によって引き起こされる2種類の脆弱性のあるガジェットの同定に成功した。
さらに、PMU-Data攻撃の実行に使用できる40の脆弱なPMUイベントを発見した。
1)カーネルデータの漏洩とMeltdown,Spectre,Zombieloadなどの一時的な実行脆弱性を不正に組み合わせること,(2)秘密チャネルを構築してデータを秘密に転送すること,(3)Trusted Execution Environment(TEE)によって保護された秘密データをZombieload脆弱性と組み合わせること,である。
関連論文リスト
- UTrace: Poisoning Forensics for Private Collaborative Learning [8.161400729150209]
我々は、マシンラーニング(PPML)における中毒攻撃のユーザレベルトレースバックのためのフレームワークであるUTraceを紹介する。
UTraceは低毒性率で有効であり、複数のデータ所有者に分散した攻撃に対して耐性がある。
10件の中毒に対するUTraceの有効性を示した。
論文 参考訳(メタデータ) (2024-09-23T15:32:46Z) - Hack Me If You Can: Aggregating AutoEncoders for Countering Persistent Access Threats Within Highly Imbalanced Data [4.619717316983648]
Advanced Persistent Threats (APTs) は高度で標的となるサイバー攻撃であり、システムへの不正アクセスと長期にわたって検出されないように設計されている。
AE-APTは,基本的なものからトランスフォーマーベースのものまで,一連のAutoEncoderメソッドを特徴とする,深層学習に基づくAPT検出ツールである。
その結果,AE-APTは競合他社に比べて検出速度が有意に高く,異常検出・ランク付け性能が優れていた。
論文 参考訳(メタデータ) (2024-06-27T14:45:38Z) - FewFedPIT: Towards Privacy-preserving and Few-shot Federated Instruction Tuning [54.26614091429253]
フェデレーション・インストラクション・チューニング(FedIT)は、複数のデータ所有者間で協調的なトレーニングを統合することで、有望なソリューションである。
FedITは、インストラクショナルデータの不足や、トレーニングデータ抽出攻撃への露出リスクなどの制限に直面している。
本稿では,FewFedPITを提案する。このFewFedPITは,フェデレートされた数ショット学習のプライバシー保護とモデル性能を同時に向上する。
論文 参考訳(メタデータ) (2024-03-10T08:41:22Z) - Unified Physical-Digital Face Attack Detection [66.14645299430157]
顔認識(FR)システムは物理的(印刷写真)とデジタル(ディープフェイク)攻撃に悩まされることがある。
以前の関連する作業では、両方の状況が同時に考慮されることはめったにありません。
視覚言語モデル(VLM)に基づく一元攻撃検出フレームワークを提案する。
論文 参考訳(メタデータ) (2024-01-31T09:38:44Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z) - Can Adversarial Examples Be Parsed to Reveal Victim Model Information? [62.814751479749695]
本研究では,データ固有の敵インスタンスから,データに依存しない被害者モデル(VM)情報を推測できるかどうかを問う。
我々は,135件の被害者モデルから生成された7種類の攻撃に対して,敵攻撃のデータセットを収集する。
単純な教師付きモデル解析ネットワーク(MPN)は、見えない敵攻撃からVM属性を推測できることを示す。
論文 参考訳(メタデータ) (2023-03-13T21:21:49Z) - Deep Reinforcement Learning Assisted Federated Learning Algorithm for
Data Management of IIoT [82.33080550378068]
産業用IoT(Industrial Internet of Things)の継続的な拡大により、IIoT機器は毎回大量のユーザデータを生成する。
IIoTの分野で、これらの時系列データを効率的かつ安全な方法で管理する方法は、依然として未解決の問題である。
本稿では,無線ネットワーク環境におけるIIoT機器データ管理におけるFL技術の適用について検討する。
論文 参考訳(メタデータ) (2022-02-03T07:12:36Z) - Mitigating Leakage in Federated Learning with Trusted Hardware [0.0]
連合学習では、複数のパーティが協力して、それぞれのデータセット上でグローバルモデルをトレーニングします。
不正に行われた場合、一部の情報はまだ関係者間でリークされる可能性がある。
信頼性の高い実行環境に依存した2つのセキュアバージョンを提案する。
論文 参考訳(メタデータ) (2020-11-10T07:22:51Z) - Defending Against Adversarial Attacks in Transmission- and
Distribution-level PMU Data [2.5365237338254816]
ファーザー計測ユニット(PMU)は電力グリッド操作の状況認識を改善するための高忠実度データを提供する。
PMUデータがより利用可能になり、信頼性が高まるにつれて、これらのデバイスは制御システム内の新しい役割に見出される。
PMUデータストリーム内の悪意あるデータ注入を検出するために,複数の機械学習手法を包括的に分析する。
論文 参考訳(メタデータ) (2020-08-20T18:44:37Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。