論文の概要: Honest to a Fault: Root-Causing Fault Attacks with Pre-Silicon RISC Pipeline Characterization
- arxiv url: http://arxiv.org/abs/2503.04846v1
- Date: Wed, 05 Mar 2025 20:08:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-10 12:19:52.273780
- Title: Honest to a Fault: Root-Causing Fault Attacks with Pre-Silicon RISC Pipeline Characterization
- Title(参考訳): プリシリコンRISCパイプラインキャラクタリゼーションによる根部障害発生
- Authors: Arsalan Ali Malik, Harshvadan Mihir, Aydin Aysu,
- Abstract要約: 本研究の目的は、回路レベルからAI/MLアプリケーションソフトウェアへの障害伝播をトレースしながら、RISC-V命令セットとパイプラインステージ内の障害の影響を特徴づけ、診断することである。
この分析により、制御されたクロックグリッチパラメータによって新たな脆弱性を発見し、特にRISC-Vデコードステージをターゲットにした。
- 参考スコア(独自算出の注目度): 4.83186491286234
- License:
- Abstract: Fault injection attacks represent a class of threats that can compromise embedded systems across multiple layers of abstraction, such as system software, instruction set architecture (ISA), microarchitecture, and physical implementation. Early detection of these vulnerabilities and understanding their root causes along with their propagation from the physical layer to the system software is critical to secure the cyberinfrastructure. This present presents a comprehensive methodology for conducting controlled fault injection attacks at the pre-silicon level and an analysis of the underlying system for root-causing behavior. As the driving application, we use the clock glitch attacks in AI/ML applications for critical misclassification. Our study aims to characterize and diagnose the impact of faults within the RISC-V instruction set and pipeline stages, while tracing fault propagation from the circuit level to the AI/ML application software. This analysis resulted in discovering a novel vulnerability through controlled clock glitch parameters, specifically targeting the RISC-V decode stage.
- Abstract(参考訳): フォールトインジェクション攻撃は、システムソフトウェア、命令セットアーキテクチャ(ISA)、マイクロアーキテクチャ、物理実装など、複数の抽象化層にまたがる組み込みシステムに侵入する脅威のクラスを表す。
これらの脆弱性を早期に検出し、物理的層からシステムソフトウェアへの伝播とともに根本原因を理解することは、サイバーインフラ構造を確保するために重要である。
本報告では, プレシリコンレベルにおいて, 制御された断層注入攻撃を行うための包括的方法論と根源解析システムの解析について述べる。
駆動アプリケーションとして、クリティカルな誤分類のために、AI/MLアプリケーションにクロックグリッチアタックを使用します。
本研究の目的は,回路レベルからAI/MLアプリケーションソフトウェアへの障害伝播をトレースしながら,RISC-V命令セットとパイプラインステージ内の障害の影響を特徴づけ,診断することである。
この分析により、制御されたクロックグリッチパラメータによって新たな脆弱性を発見し、特にRISC-Vデコードステージをターゲットにした。
関連論文リスト
- Attention Tracker: Detecting Prompt Injection Attacks in LLMs [62.247841717696765]
大型言語モデル (LLM) は様々なドメインに革命をもたらしたが、インジェクション攻撃に弱いままである。
そこで本研究では,特定の注意点が本来の指示から注入指示へと焦点を移す,注意散逸効果の概念を紹介した。
本研究では,アテンション・トラッカーを提案する。アテンション・トラッカーは,インジェクション・アタックを検出するために,インストラクション上の注意パターンを追跡する訓練不要な検出手法である。
論文 参考訳(メタデータ) (2024-11-01T04:05:59Z) - Static Detection of Filesystem Vulnerabilities in Android Systems [18.472695251551176]
本稿では,静的プログラム解析とアクセス制御ポリシ解析を組み合わせることで,従来の手法の限界を克服するPathSentinelを提案する。
PathSentinelは、プログラムとアクセス制御ポリシーを統一することにより、攻撃面を正確に識別し、多くの非現実的な攻撃を発生させる。
脆弱性検証の合理化のため、PathSentinelは大規模言語モデル(LLM)を活用して、ターゲットとするエクスプロイトコードを生成する。
論文 参考訳(メタデータ) (2024-07-15T23:10:52Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z) - A Micro Architectural Events Aware Real-Time Embedded System Fault Injector [0.12187048691454236]
本稿では,マイクロアーキテクチャイベントの監視,集約,検査を容易にする新しい故障インジェクタを提案する。
この手法はメモリシステム内のビットフリップを目標とし、CPUレジスタとRAMに影響を与える。
これらの断層注入の結果、ソフトエラーの影響を徹底的に解析し、同定された断層とSACRESが要求する本質的なタイミング予測可能性との間に堅牢な相関関係を確立することができる。
論文 参考訳(メタデータ) (2024-01-16T14:41:20Z) - Progressing from Anomaly Detection to Automated Log Labeling and
Pioneering Root Cause Analysis [53.24804865821692]
本研究では、ログ異常の分類を導入し、ラベル付けの課題を軽減するために、自動ラベリングについて検討する。
この研究は、根本原因分析が異常検出に続く未来を予見し、異常の根本原因を解明する。
論文 参考訳(メタデータ) (2023-12-22T15:04:20Z) - STEAM & MoSAFE: SOTIF Error-and-Failure Model & Analysis for AI-Enabled
Driving Automation [4.820785104084241]
本稿では、SOTIF因果モデルの改良として、STEAM(SotIF Temporal Error and Failure Model)を定義した。
第2に,システム設計モデルに基づくSTEAMのインスタンス化が可能なモデルベースSOTIF解析法(MoSAFE)を提案する。
論文 参考訳(メタデータ) (2023-12-15T06:34:35Z) - Vulnerability of Machine Learning Approaches Applied in IoT-based Smart Grid: A Review [51.31851488650698]
機械学習(ML)は、IoT(Internet-of-Things)ベースのスマートグリッドでの使用頻度が高まっている。
電力信号に注入された逆方向の歪みは システムの正常な制御と操作に大きな影響を及ぼす
安全クリティカルパワーシステムに適用されたMLsgAPPの脆弱性評価を行うことが不可欠である。
論文 参考訳(メタデータ) (2023-08-30T03:29:26Z) - Disentangled Causal Graph Learning for Online Unsupervised Root Cause
Analysis [49.910053255238566]
ルート原因分析(RCA)は、システム監視データを分析することにより、システム障害/障害の根本原因を特定することができる。
従来の研究は主にオフラインのRCAアルゴリズムの開発に重点を置いており、しばしば手動でRCAプロセスを開始する必要がある。
我々は、RCAプロセスを自動的に起動し、RCAモデルを漸進的に更新できる新しいオンラインRCAフレームワークであるCORALを提案する。
論文 参考訳(メタデータ) (2023-05-18T01:27:48Z) - Learning-Based Vulnerability Analysis of Cyber-Physical Systems [10.066594071800337]
本研究は,サイバー物理システムの脆弱性解析におけるディープラーニングの利用に焦点を当てる。
我々は,低レベル制御が拡張カルマンフィルタ(ekf)や異常検出器(anomaly detector)などに基づくcpsにおいて広く用いられている制御アーキテクチャを考える。
潜在的なセンシング攻撃が持つ影響を分析することを容易にするため、学習可能な攻撃生成器の開発が目的である。
論文 参考訳(メタデータ) (2021-03-10T06:52:26Z) - An RL-Based Adaptive Detection Strategy to Secure Cyber-Physical Systems [0.0]
ソフトウェアベースの制御への依存が高まり、サイバー物理システムの脆弱性が高まった。
攻撃シナリオから学んだ経験に基づいて,このような検出器のパラメータを適応的に設定する強化学習(RL)ベースのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-03-04T07:38:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。