論文の概要: Honest to a Fault: Root-Causing Fault Attacks with Pre-Silicon RISC Pipeline Characterization
- arxiv url: http://arxiv.org/abs/2503.04846v1
- Date: Wed, 05 Mar 2025 20:08:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-10 19:13:14.722939
- Title: Honest to a Fault: Root-Causing Fault Attacks with Pre-Silicon RISC Pipeline Characterization
- Title(参考訳): プリシリコンRISCパイプラインキャラクタリゼーションによる根部障害発生
- Authors: Arsalan Ali Malik, Harshvadan Mihir, Aydin Aysu,
- Abstract要約: 本研究の目的は、回路レベルからAI/MLアプリケーションソフトウェアへの障害伝播をトレースしながら、RISC-V命令セットとパイプラインステージ内の障害の影響を特徴づけ、診断することである。
この分析により、制御されたクロックグリッチパラメータによって新たな脆弱性を発見し、特にRISC-Vデコードステージをターゲットにした。
- 参考スコア(独自算出の注目度): 4.83186491286234
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Fault injection attacks represent a class of threats that can compromise embedded systems across multiple layers of abstraction, such as system software, instruction set architecture (ISA), microarchitecture, and physical implementation. Early detection of these vulnerabilities and understanding their root causes along with their propagation from the physical layer to the system software is critical to secure the cyberinfrastructure. This present presents a comprehensive methodology for conducting controlled fault injection attacks at the pre-silicon level and an analysis of the underlying system for root-causing behavior. As the driving application, we use the clock glitch attacks in AI/ML applications for critical misclassification. Our study aims to characterize and diagnose the impact of faults within the RISC-V instruction set and pipeline stages, while tracing fault propagation from the circuit level to the AI/ML application software. This analysis resulted in discovering a novel vulnerability through controlled clock glitch parameters, specifically targeting the RISC-V decode stage.
- Abstract(参考訳): フォールトインジェクション攻撃は、システムソフトウェア、命令セットアーキテクチャ(ISA)、マイクロアーキテクチャ、物理実装など、複数の抽象化層にまたがる組み込みシステムに侵入する脅威のクラスを表す。
これらの脆弱性を早期に検出し、物理的層からシステムソフトウェアへの伝播とともに根本原因を理解することは、サイバーインフラ構造を確保するために重要である。
本報告では, プレシリコンレベルにおいて, 制御された断層注入攻撃を行うための包括的方法論と根源解析システムの解析について述べる。
駆動アプリケーションとして、クリティカルな誤分類のために、AI/MLアプリケーションにクロックグリッチアタックを使用します。
本研究の目的は,回路レベルからAI/MLアプリケーションソフトウェアへの障害伝播をトレースしながら,RISC-V命令セットとパイプラインステージ内の障害の影響を特徴づけ,診断することである。
この分析により、制御されたクロックグリッチパラメータによって新たな脆弱性を発見し、特にRISC-Vデコードステージをターゲットにした。
関連論文リスト
- CRAFT: Characterizing and Root-Causing Fault Injection Threats at Pre-Silicon [4.83186491286234]
本研究は, プレシリコンレベルにおいて, 制御されたインジェクション攻撃を行うための包括的方法論を提案する。
駆動アプリケーションとして、クリティカルな誤分類のために、AI/MLアプリケーションにクロックグリッチアタックを使用します。
論文 参考訳(メタデータ) (2025-03-05T20:17:46Z) - Enhancing Network Security Management in Water Systems using FM-based Attack Attribution [43.48086726793515]
本稿では,水系センサとアクチュエータの相互作用を生かし,サイバー攻撃に対する詳細な説明と属性を提供する,FM(Model-Agnostic Factorization Machines)に基づく新しい手法を提案する。
複雑なセンサーとアクチュエータの相互作用を含む多機能サイバー攻撃シナリオにおいて、FMベースの攻撃属性法は攻撃根原因を効果的にランク付けし、SHAPやLEMNAよりも平均20%向上した。
論文 参考訳(メタデータ) (2025-03-03T06:52:00Z) - Attention Tracker: Detecting Prompt Injection Attacks in LLMs [62.247841717696765]
大型言語モデル (LLM) は様々なドメインに革命をもたらしたが、インジェクション攻撃に弱いままである。
そこで本研究では,特定の注意点が本来の指示から注入指示へと焦点を移す,注意散逸効果の概念を紹介した。
本研究では,アテンション・トラッカーを提案する。アテンション・トラッカーは,インジェクション・アタックを検出するために,インストラクション上の注意パターンを追跡する訓練不要な検出手法である。
論文 参考訳(メタデータ) (2024-11-01T04:05:59Z) - Convolutional Neural Network Design and Evaluation for Real-Time Multivariate Time Series Fault Detection in Spacecraft Attitude Sensors [41.94295877935867]
本稿では,ドローンのような宇宙船の加速度計および慣性測定ユニット内のスタンプ値を検出するための新しい手法を提案する。
マルチチャネル畳み込みニューラルネットワーク(CNN)は、マルチターゲット分類を実行し、センサ内の障害を独立に検出するために使用される。
ネットワークの異常を効果的に検出し,システムレベルでの回復動作をトリガーする統合手法を提案する。
論文 参考訳(メタデータ) (2024-10-11T09:36:38Z) - Static Detection of Filesystem Vulnerabilities in Android Systems [18.472695251551176]
本稿では,静的プログラム解析とアクセス制御ポリシ解析を組み合わせることで,従来の手法の限界を克服するPathSentinelを提案する。
PathSentinelは、プログラムとアクセス制御ポリシーを統一することにより、攻撃面を正確に識別し、多くの非現実的な攻撃を発生させる。
脆弱性検証の合理化のため、PathSentinelは大規模言語モデル(LLM)を活用して、ターゲットとするエクスプロイトコードを生成する。
論文 参考訳(メタデータ) (2024-07-15T23:10:52Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z) - A Micro Architectural Events Aware Real-Time Embedded System Fault Injector [0.12187048691454236]
本稿では,マイクロアーキテクチャイベントの監視,集約,検査を容易にする新しい故障インジェクタを提案する。
この手法はメモリシステム内のビットフリップを目標とし、CPUレジスタとRAMに影響を与える。
これらの断層注入の結果、ソフトエラーの影響を徹底的に解析し、同定された断層とSACRESが要求する本質的なタイミング予測可能性との間に堅牢な相関関係を確立することができる。
論文 参考訳(メタデータ) (2024-01-16T14:41:20Z) - Progressing from Anomaly Detection to Automated Log Labeling and
Pioneering Root Cause Analysis [53.24804865821692]
本研究では、ログ異常の分類を導入し、ラベル付けの課題を軽減するために、自動ラベリングについて検討する。
この研究は、根本原因分析が異常検出に続く未来を予見し、異常の根本原因を解明する。
論文 参考訳(メタデータ) (2023-12-22T15:04:20Z) - STEAM & MoSAFE: SOTIF Error-and-Failure Model & Analysis for AI-Enabled
Driving Automation [4.820785104084241]
本稿では、SOTIF因果モデルの改良として、STEAM(SotIF Temporal Error and Failure Model)を定義した。
第2に,システム設計モデルに基づくSTEAMのインスタンス化が可能なモデルベースSOTIF解析法(MoSAFE)を提案する。
論文 参考訳(メタデータ) (2023-12-15T06:34:35Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Learning-Based Vulnerability Analysis of Cyber-Physical Systems [10.066594071800337]
本研究は,サイバー物理システムの脆弱性解析におけるディープラーニングの利用に焦点を当てる。
我々は,低レベル制御が拡張カルマンフィルタ(ekf)や異常検出器(anomaly detector)などに基づくcpsにおいて広く用いられている制御アーキテクチャを考える。
潜在的なセンシング攻撃が持つ影響を分析することを容易にするため、学習可能な攻撃生成器の開発が目的である。
論文 参考訳(メタデータ) (2021-03-10T06:52:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。