論文の概要: Chypnosis: Stealthy Secret Extraction using Undervolting-based Static Side-channel Attacks
- arxiv url: http://arxiv.org/abs/2504.11633v1
- Date: Tue, 15 Apr 2025 21:43:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-17 14:37:59.136690
- Title: Chypnosis: Stealthy Secret Extraction using Undervolting-based Static Side-channel Attacks
- Title(参考訳): 催眠療法 : 静時側チャネルアタックを用いたステルスシーシークレット抽出
- Authors: Kyle Mitard, Saleh Khalaj Monfared, Fatemeh Khojasteh Dana, Shahin Tajik,
- Abstract要約: 我々は,チップの内部時計をフリーズできる,Chypnosisと呼ばれる,新たな静的サイドチャネル攻撃のクラスを導入する。
我々は、チップの電圧を標準の基準値以下に素早く落とすことで、攻撃者はクロックと電圧センサーをバイパスし、いわゆるブラウンアウト状態にすることができることを示した。
全てのクロック源が非活性化されているだけでなく、様々なクロックと電圧センサーがイベントを検出するのに失敗したことも示している。
- 参考スコア(独自算出の注目度): 3.4482813947866693
- License:
- Abstract: There is a growing class of static physical side-channel attacks that allow adversaries to extract secrets by probing the persistent state of a circuit. Techniques such as laser logic state imaging (LLSI), impedance analysis (IA), and static power analysis fall into this category. These attacks require that the targeted data remain constant for a specific duration, which often necessitates halting the circuit's clock. Some methods additionally rely on modulating the chip's supply voltage to probe the circuit. However, tampering with the clock or voltage is typically assumed to be detectable, as secure chips often deploy sensors that erase sensitive data upon detecting such anomalies. Furthermore, many secure devices use internal clock sources, making external clock control infeasible. In this work, we introduce a novel class of static side-channel attacks, called Chypnosis, that enables adversaries to freeze a chip's internal clock by inducing a hibernation state via rapid undervolting, and then extracting secrets using static side-channels. We demonstrate that, by rapidly dropping a chip's voltage below the standard nominal levels, the attacker can bypass the clock and voltage sensors and put the chip in a so-called brownout condition, in which the chip's transistors stop switching, but volatile memories (e.g., Flip-flops and SRAMs) still retain their data. We test our attack on AMD FPGAs by putting them into hibernation. We show that not only are all clock sources deactivated, but various clock and voltage sensors also fail to detect the tamper event. Afterward, we present the successful recovery of secret bits from a hibernated chip using two static attacks, namely, LLSI and IA. Finally, we discuss potential countermeasures which could be integrated into future designs.
- Abstract(参考訳): サーキットの永続状態を探索することで、敵が秘密を抽出できる静的な物理的サイドチャネル攻撃のクラスが増えている。
レーザーロジック状態イメージング(LLSI)、インピーダンス解析(IA)、静的パワー解析などの技術がこのカテゴリに分類される。
これらの攻撃は、標的となるデータが一定の期間一定であり続けることを必要とし、回路のクロックを停止させる必要がしばしばある。
いくつかの方法は、回路をプローブするためにチップの電源電圧を調整することにも依存している。
しかし、クロックや電圧の改ざんは一般的に検知可能であると考えられており、セキュアなチップはしばしばそのような異常を検出する際に機密データを消去するセンサーを配置する。
さらに、多くのセキュアデバイスは内部クロックソースを使用しており、外部クロック制御が不可能である。
そこで本研究では,高速なインボリュートによる冬眠状態の誘導と,静的なサイドチャネルを用いたシークレット抽出により,敵がチップの内部時計を凍結することを可能にする,Chypnosisと呼ばれる新たな静的サイドチャネル攻撃のクラスを導入する。
我々は、チップの電圧を標準の基準値以下に素早く落とすことで、攻撃者はクロックと電圧センサーをバイパスし、チップのトランジスタがスイッチを停止するいわゆるブラウンアウト状態にすることができるが、揮発性メモリ(例えば、フリップフロップ、SRAM)がデータを保持することを実証した。
我々は、AMD FPGAに対する攻撃を冬眠状態にすることでテストする。
全てのクロック源が非活性化されているだけでなく、様々なクロックと電圧センサーがタンパー現象を検知できないことも示している。
その後、LLSIとIAという2つの静的アタックを用いて、冬眠チップからの秘密ビットの回収に成功した。
最後に,今後の設計に組み込むことのできる潜在的な対策について論じる。
関連論文リスト
- Extraction of Secrets from 40nm CMOS Gate Dielectric Breakdown Antifuses by FIB Passive Voltage Contrast [0.0]
アンチヒューズは、少量のデータを集積回路に格納するために広く使われている。
本研究では,広く使用されているアンチヒューズブロックに格納されたデータビットを,半導体故障解析手法により抽出できることを実証する。
偶数列と奇数列を別々に読むことができるいくつかのメカニズムを同定する。
論文 参考訳(メタデータ) (2025-01-22T23:40:21Z) - Not All Prompts Are Secure: A Switchable Backdoor Attack Against Pre-trained Vision Transformers [51.0477382050976]
この作業でスイッチトークンと呼ばれる追加のプロンプトトークンは、バックドアモードをオンにすることができ、良心的なモデルをバックドアモードに変換することができる。
事前訓練されたモデルを攻撃するため、SWARMと呼ばれる攻撃はトリガを学習し、スイッチトークンを含むトークンをプロンプトする。
多様な視覚認識タスクの実験は、切り替え可能なバックドア攻撃の成功を確認し、95%以上の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2024-05-17T08:19:48Z) - LaserEscape: Detecting and Mitigating Optical Probing Attacks [5.4511018094405905]
我々は、光学探査攻撃を検出し軽減するための、最初の完全デジタルかつFPGA互換の対策であるLaserEscapeを紹介する。
LaserEscapeにはデジタル遅延ベースのセンサーが組み込まれており、レーザー光による布の物理的変化をリアルタイムで確実に検出する。
攻撃に対する応答として、LaserEscapeはランダムなハードウェア再構成性を使用して、リアルタイムの隠れアプローチをデプロイする。
論文 参考訳(メタデータ) (2024-05-06T16:49:11Z) - RandOhm: Mitigating Impedance Side-channel Attacks using Randomized Circuit Configurations [6.388730198692013]
我々は、メインストリームFPGAの部分再構成(PR)機能に基づいて移動目標防御(MTD)戦略を利用するRandOhmを紹介する。
PDNインピーダンスによる情報漏洩は、回路の秘密に敏感な部分の実行時再構成によって大幅に低減できることを示す。
既存のPRベースの対策とは対照的に、RandOhmはオープンソースのビットストリーム操作ツールをデプロイし、ランダム化を高速化し、リアルタイム保護を提供する。
論文 参考訳(メタデータ) (2024-01-17T02:22:28Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - On Borrowed Time -- Preventing Static Side-Channel Analysis [13.896152066919036]
敵は静的な状態で集積回路の漏れや応答の振る舞いを悪用する。
このクラスのメンバーには、静的パワーサイドチャネル解析(SCA)、レーザー論理状態イメージング(LLSI)、インピーダンス解析(IA)がある。
論文 参考訳(メタデータ) (2023-07-18T06:36:04Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [51.81518799463544]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Extensible circuit-QED architecture via amplitude- and
frequency-variable microwaves [52.77024349608834]
固定周波数キュービットとマイクロ波駆動カプラを組み合わせた回路QEDアーキテクチャを提案する。
ドライブパラメータは、選択的な2ビット結合とコヒーレントエラー抑制を可能にする調整可能なノブとして現れる。
論文 参考訳(メタデータ) (2022-04-17T22:49:56Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Attack of the Genes: Finding Keys and Parameters of Locked Analog ICs
Using Genetic Algorithm [3.0396374367054784]
進化戦略に基づくアルゴリズムを用いて,アナログ難読化/ロック手法の安全性について検討する。
本稿では、ロックされたアナログ回路を完全に破壊できる遺伝的アルゴリズム(GA)を提案する。
我々は,より単純な満足度変調理論(SMT)に基づく共通アナログベンチマーク回路への攻撃を,組合せロックとパラメータバイアスによって回避する。
論文 参考訳(メタデータ) (2020-03-31T01:38:00Z) - Hardware-Encoding Grid States in a Non-Reciprocal Superconducting
Circuit [62.997667081978825]
本稿では、非相互デバイスと、基底空間が2倍縮退し、基底状態がGottesman-Kitaev-Preskill(GKP)符号の近似符号であるジョセフソン接合からなる回路設計について述べる。
この回路は、電荷やフラックスノイズなどの超伝導回路の一般的なノイズチャネルに対して自然に保護されており、受動的量子誤差補正に使用できることを示唆している。
論文 参考訳(メタデータ) (2020-02-18T16:45:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。