論文の概要: Shield Bash: Abusing Defensive Coherence State Retrieval to Break Timing Obfuscation
- arxiv url: http://arxiv.org/abs/2504.10318v1
- Date: Mon, 14 Apr 2025 15:27:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-15 16:48:04.758933
- Title: Shield Bash: Abusing Defensive Coherence State Retrieval to Break Timing Obfuscation
- Title(参考訳): シールド・バッシュ:保護的なコヒーレンス状態の検索を拒否
- Authors: Kartik Ramkrishnan, Antonia Zhai, Stephen McCamant, Pen Chung Yew,
- Abstract要約: 本論文では,2つのアートディフェンスの相互作用について検討する。
TORCはキャッシュヒットベースの攻撃を軽減し、DSRCは投機的コヒーレンス状態変化攻撃を緩和する。
この脆弱性を用いて,新たな隠蔽チャネル攻撃が可能であることを実証する。
- 参考スコア(独自算出の注目度): 2.03921019862868
- License:
- Abstract: Microarchitectural attacks are a significant concern, leading to many hardware-based defense proposals. However, different defenses target different classes of attacks, and their impact on each other has not been fully considered. To raise awareness of this problem, we study an interaction between two state-of-the art defenses in this paper, timing obfuscations of remote cache lines (TORC) and delaying speculative changes to remote cache lines (DSRC). TORC mitigates cache-hit based attacks and DSRC mitigates speculative coherence state change attacks. We observe that DSRC enables coherence information to be retrieved into the processor core, where it is out of the reach of timing obfuscations to protect. This creates an unforeseen consequence that redo operations can be triggered within the core to detect the presence or absence of remote cache lines, which constitutes a security vulnerability. We demonstrate that a new covert channel attack is possible using this vulnerability. We propose two ways to mitigate the attack, whose performance varies depending on an application's cache usage. One way is to never send remote exclusive coherence state (E) information to the core even if it is created. The other way is to never create a remote E state, which is responsible for triggering redos. We demonstrate the timing difference caused by this microarchitectural defense assumption violation using GEM5 simulations. Performance evaluation on SPECrate 2017 and PARSEC benchmarks of the two fixes show less than 32\% average overhead across both sets of benchmarks. The repair which prevented the creation of remote E state had less than 2.8% average overhead.
- Abstract(参考訳): マイクロアーキテクチャー攻撃は重要な関心事であり、多くのハードウェアベースの防衛提案につながっている。
しかし、異なる防御は異なる種類の攻撃を標的としており、その相互への影響は十分に考慮されていない。
この問題に対する認識を高めるため,本稿では,2つの最先端技術と,遠隔キャッシュライン(TORC)のタイミング難読化と,リモートキャッシュライン(DSRC)の投機的変更の遅延について検討する。
TORCはキャッシュヒットベースの攻撃を軽減し、DSRCは投機的コヒーレンス状態変化攻撃を緩和する。
我々は,DSRCがプロセッサコアにコヒーレンス情報を取得可能にすることを観察した。
これにより、セキュリティ脆弱性を構成するリモートキャッシュラインの存在や欠如を検出するために、コア内で再起動操作を起動する、予期せぬ結果が生じる。
我々は,この脆弱性を用いて,新たな隠蔽チャネル攻撃が可能であることを実証した。
我々は、アプリケーションのキャッシュ使用量によってパフォーマンスが変わる攻撃を緩和する2つの方法を提案する。
ひとつの方法は、たとえ作成されたとしても、リモート排他的コヒーレンス状態(E)情報をコアに送信しないことです。
もう1つの方法は、リモートEステートを決して生成しないことです。
GEM5シミュレーションを用いて,この微構造的防御仮定違反によるタイミング差を実証する。
SPECrate 2017とPARSECの2つの修正のベンチマークのパフォーマンス評価は、両方のベンチマークセットの平均オーバーヘッドが32\%未満であることを示している。
遠隔E状態の発生を阻止した修復は平均2.8%以下であった。
関連論文リスト
- SMaCk: Efficient Instruction Cache Attacks via Self-Modifying Code Conflicts [5.942801930997087]
自己修正コード(SMC)は、プログラムが自身の命令を変更することを可能にする。
SMCは、悪質な目的のために悪用できるユニークな微構造的挙動を導入している。
論文 参考訳(メタデータ) (2025-02-08T03:35:55Z) - The VLLM Safety Paradox: Dual Ease in Jailbreak Attack and Defense [56.32083100401117]
Vision Large Language Models(VLLMs)のジェイルブレイク攻撃に対する脆弱性は、驚くにあたらない。
これらの攻撃に対する最近の防御機構は、ベンチマーク評価においてほぼ飽和状態に達している。
論文 参考訳(メタデータ) (2024-11-13T07:57:19Z) - HSF: Defending against Jailbreak Attacks with Hidden State Filtering [14.031010511732008]
隠れ状態フィルタ(HSF)に基づくジェイルブレイク攻撃防御戦略を提案する。
HSFは、推論プロセスが始まる前に、モデルが相手の入力をプリエンプティブに識別し、拒否することを可能にする。
不正なユーザクエリに対する応答を最小限に抑えながら、Jailbreak攻撃の成功率を大幅に低下させる。
論文 参考訳(メタデータ) (2024-08-31T06:50:07Z) - PCG: Mitigating Conflict-based Cache Side-channel Attacks with Prefetching [6.884097465523025]
本稿ではPCGと呼ばれる新しいプリフェッチ方式を提案する。
被害者関係のキャッシュ占有率の変更を追加し、攻撃者を妨害するために被害者関連のキャッシュ占有率の変更を減らすことを組み合わせている。
PCGは平均パフォーマンスが1.64%向上し、ハードウェアリソース消費の1.26%のオーバーヘッドしか発生しない。
論文 参考訳(メタデータ) (2024-05-06T07:26:53Z) - Towards Robust Semantic Segmentation against Patch-based Attack via Attention Refinement [68.31147013783387]
我々は,アテンション機構がパッチベースの敵攻撃に弱いことを観察した。
本稿では,意味的セグメンテーションモデルの堅牢性を改善するために,ロバスト注意機構(RAM)を提案する。
論文 参考訳(メタデータ) (2024-01-03T13:58:35Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - MCU-Wide Timing Side Channels and Their Detection [5.504422513647801]
マイクロアーキテクチャーのタイミング側チャネルは、セキュリティの脅威として徹底的に研究されている。
最近の活動は、このような特徴を持たないマイクロコントローラでも、この脅威は本物であることを示している。
このギャップを埋めるための新しい形式的手法を提案する。
論文 参考訳(メタデータ) (2023-09-22T15:23:57Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Attack Agnostic Adversarial Defense via Visual Imperceptible Bound [70.72413095698961]
本研究の目的は、目視攻撃と目視攻撃の両方に対して一定の範囲内で堅牢な防衛モデルを設計することである。
提案するディフェンスモデルは,MNIST,CIFAR-10,Tiny ImageNetデータベース上で評価される。
提案アルゴリズムは攻撃非依存であり,攻撃アルゴリズムの知識を必要としない。
論文 参考訳(メタデータ) (2020-10-25T23:14:26Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。