論文の概要: μRL: Discovering Transient Execution Vulnerabilities Using Reinforcement Learning
- arxiv url: http://arxiv.org/abs/2502.14307v1
- Date: Thu, 20 Feb 2025 06:42:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-21 14:27:38.548401
- Title: μRL: Discovering Transient Execution Vulnerabilities Using Reinforcement Learning
- Title(参考訳): μRL:強化学習を用いた過渡的実行脆弱性の発見
- Authors: M. Caner Tol, Kemal Derya, Berk Sunar,
- Abstract要約: 本稿では,SpectreやMeltdownといったマイクロアーキテクチャの脆弱性を発見する上での課題に対して,強化学習を用いることを提案する。
我々のRLエージェントはプロセッサと対話し、リアルタイムフィードバックから学び、命令シーケンスを優先順位付けすることで脆弱性を明らかにする。
- 参考スコア(独自算出の注目度): 4.938372714332782
- License:
- Abstract: We propose using reinforcement learning to address the challenges of discovering microarchitectural vulnerabilities, such as Spectre and Meltdown, which exploit subtle interactions in modern processors. Traditional methods like random fuzzing fail to efficiently explore the vast instruction space and often miss vulnerabilities that manifest under specific conditions. To overcome this, we introduce an intelligent, feedback-driven approach using RL. Our RL agents interact with the processor, learning from real-time feedback to prioritize instruction sequences more likely to reveal vulnerabilities, significantly improving the efficiency of the discovery process. We also demonstrate that RL systems adapt effectively to various microarchitectures, providing a scalable solution across processor generations. By automating the exploration process, we reduce the need for human intervention, enabling continuous learning that uncovers hidden vulnerabilities. Additionally, our approach detects subtle signals, such as timing anomalies or unusual cache behavior, that may indicate microarchitectural weaknesses. This proposal advances hardware security testing by introducing a more efficient, adaptive, and systematic framework for protecting modern processors. When unleashed on Intel Skylake-X and Raptor Lake microarchitectures, our RL agent was indeed able to generate instruction sequences that cause significant observable byte leakages through transient execution without generating any $\mu$code assists, faults or interrupts. The newly identified leaky sequences stem from a variety of Intel instructions, e.g. including SERIALIZE, VERR/VERW, CLMUL, MMX-x87 transitions, LSL+RDSCP and LAR. These initial results give credence to the proposed approach.
- Abstract(参考訳): 本稿では,現代のプロセッサにおける微妙な相互作用を利用するSpectreやMeltdownといったマイクロアーキテクチャ脆弱性の発見に,強化学習を用いて取り組むことを提案する。
ランダムファジィングのような従来の手法は、広大な命令空間を効率的に探索することができず、しばしば特定の条件下で現れる脆弱性を見逃す。
そこで我々は,RLを用いたインテリジェントなフィードバック駆動型アプローチを提案する。
我々のRLエージェントはプロセッサと対話し、リアルタイムフィードバックから学習し、脆弱性を明らかにする可能性が高い命令シーケンスを優先順位付けし、発見プロセスの効率を大幅に改善する。
また、RLシステムは様々なマイクロアーキテクチャに効果的に適応し、プロセッサ世代にわたってスケーラブルなソリューションを提供することを示した。
探索プロセスを自動化することで、人間の介入の必要性を減らし、隠れた脆弱性を明らかにする継続的学習を可能にします。
さらに,マイクロアーキテクチャの弱点を示すようなタイミング異常や異常なキャッシュ動作などの微妙な信号も検出する。
この提案は、最新のプロセッサを保護するためのより効率的で適応的で体系的なフレームワークを導入することで、ハードウェアセキュリティテストを進める。
Intel Skylake-XとRaptor Lakeのマイクロアーキテクチャを解き放つと、我々のRLエージェントは命令シーケンスを生成できた。
新たに発見されたリークシーケンスは、SERIALIZE、VERR/VERW、CLMUL、MMX-x87トランジション、LSL+RDSCP、LARなど、さまざまなIntel命令に由来する。
これらの最初の結果は、提案されたアプローチに信頼を与える。
関連論文リスト
- Attention Tracker: Detecting Prompt Injection Attacks in LLMs [62.247841717696765]
大型言語モデル (LLM) は様々なドメインに革命をもたらしたが、インジェクション攻撃に弱いままである。
そこで本研究では,特定の注意点が本来の指示から注入指示へと焦点を移す,注意散逸効果の概念を紹介した。
本研究では,アテンション・トラッカーを提案する。アテンション・トラッカーは,インジェクション・アタックを検出するために,インストラクション上の注意パターンを追跡する訓練不要な検出手法である。
論文 参考訳(メタデータ) (2024-11-01T04:05:59Z) - Lost and Found in Speculation: Hybrid Speculative Vulnerability Detection [15.258238125090667]
本稿では,IFT(Information Flow Tracking)とハードウェアファジィを構成する,新たなシリコン前検証手法であるSpecureを紹介し,投機的実行リークに対処する。
Specureは、RISC-V BOOMプロセッサのこれまで見過ごされていた投機的実行脆弱性を特定し、既存のファジィ技術よりも6.45倍高速な脆弱性検索空間を探索する。
論文 参考訳(メタデータ) (2024-10-29T21:42:06Z) - The Early Bird Catches the Leak: Unveiling Timing Side Channels in LLM Serving Systems [26.528288876732617]
新たなタイミング側チャネルのセットを利用して、機密システムプロンプトと他のユーザによって発行された情報を推測することができる。
これらの脆弱性は、従来のコンピューティングシステムで観察されたセキュリティ上の問題と類似している。
キャッシュ内の共有プロンプトプレフィックスを効率的に回収するトークン・バイ・トークン検索アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-09-30T06:55:00Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Unsupervised Continual Anomaly Detection with Contrastively-learned
Prompt [80.43623986759691]
UCADと呼ばれる新しい非教師付き連続異常検出フレームワークを提案する。
このフレームワークは、対照的に学習したプロンプトを通じて、UDAに継続的な学習能力を持たせる。
我々は総合的な実験を行い、教師なし連続異常検出とセグメンテーションのベンチマークを設定した。
論文 参考訳(メタデータ) (2024-01-02T03:37:11Z) - Deep PackGen: A Deep Reinforcement Learning Framework for Adversarial
Network Packet Generation [3.5574619538026044]
人工知能(AI)と機械学習(ML)アルゴリズムの最近の進歩は、サイバーセキュリティ運用センター(ディフェンダー)のセキュリティ姿勢を高めている。
近年の研究では、フローベースとパケットベースの特徴の摂動がMLモデルを欺くことが報告されているが、これらのアプローチには限界がある。
我々のフレームワークであるDeep PackGenは、逆パケットを生成するために深層強化学習を採用し、文献におけるアプローチの限界を克服することを目的としている。
論文 参考訳(メタデータ) (2023-05-18T15:32:32Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Symbolic Reinforcement Learning for Safe RAN Control [62.997667081978825]
無線アクセスネットワーク(RAN)アプリケーションにおける安全な制御のためのシンボリック強化学習(SRL)アーキテクチャを紹介します。
本ツールでは,LTL(Linear Temporal Logic)で表現された高レベルの安全仕様を選択して,所定のセルネットワーク上で動作しているRLエージェントをシールドする。
ユーザインタフェース(ui)を用いて,ユーザがインテントの仕様をアーキテクチャに設定し,許可されたアクションとブロックされたアクションの違いを検査する。
論文 参考訳(メタデータ) (2021-03-11T10:56:49Z) - Frequency-based Multi Task learning With Attention Mechanism for Fault
Detection In Power Systems [6.4332733596587115]
本稿では,障害検出のための新しいディープラーニングベースのアプローチを導入し,実際のデータセット,すなわち部分放電検出タスクのためのKaggleプラットフォーム上でテストする。
提案手法では,時系列の特徴を抽出するためのアテンション機構を備えたLong-Short Term Memoryアーキテクチャを採用し,信号の周波数情報を利用した1D-Convolutional Neural Network構造を用いて予測を行う。
論文 参考訳(メタデータ) (2020-09-15T02:01:47Z) - Refined Gate: A Simple and Effective Gating Mechanism for Recurrent
Units [68.30422112784355]
本稿では,この問題に対処する一般ゲートリカレントニューラルネットワークにおける新しいゲーティング機構を提案する。
提案したゲートは、抽出された入力特徴とバニラゲートの出力を直接的にショートする。
LSTM, GRU, MGUの3種類のゲートRNNに対して, 提案したゲーティング機構を検証する。
論文 参考訳(メタデータ) (2020-02-26T07:51:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。