論文の概要: EXAM: Exploiting Exclusive System-Level Cache in Apple M-Series SoCs for Enhanced Cache Occupancy Attacks
- arxiv url: http://arxiv.org/abs/2504.13385v1
- Date: Fri, 18 Apr 2025 00:21:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-28 19:57:19.40479
- Title: EXAM: Exploiting Exclusive System-Level Cache in Apple M-Series SoCs for Enhanced Cache Occupancy Attacks
- Title(参考訳): EXAM: Apple Mシリーズ SoCs の排他的システムレベルキャッシュのエクスプロイト
- Authors: Tianhong Xu, Aidong Adam Ding, Yunsi Fei,
- Abstract要約: キャッシュ占有攻撃は、キャッシュ階層の共有特性を利用して、全体のキャッシュ使用状況を監視することで、被害者のアクティビティを推測する。
敵が自身のCPUクラスタからGPUや他のCPUクラスタのアクティビティを監視することができる。
- 参考スコア(独自算出の注目度): 2.198430261120653
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cache occupancy attacks exploit the shared nature of cache hierarchies to infer a victim's activities by monitoring overall cache usage, unlike access-driven cache attacks that focus on specific cache lines or sets. There exists some prior work that target the last-level cache (LLC) of Intel processors, which is inclusive of higher-level caches, and L2 caches of ARM systems. In this paper, we target the System-Level Cache (SLC) of Apple M-series SoCs, which is exclusive to higher-level CPU caches. We address the challenges of the exclusiveness and propose a suite of SLC-cache occupancy attacks, the first of its kind, where an adversary can monitor GPU and other CPU cluster activities from their own CPU cluster. We first discover the structure of SLC in Apple M1 SOC and various policies pertaining to access and sharing through reverse engineering. We propose two attacks against websites. One is a coarse-grained fingerprinting attack, recognizing which website is accessed based on their different GPU memory access patterns monitored through the SLC occupancy channel. The other attack is a fine-grained pixel stealing attack, which precisely monitors the GPU memory usage for rendering different pixels, through the SLC occupancy channel. Third, we introduce a novel screen capturing attack which works beyond webpages, with the monitoring granularity of 57 rows of pixels (there are 1600 rows for the screen). This significantly expands the attack surface, allowing the adversary to retrieve any screen display, posing a substantial new threat to system security. Our findings reveal critical vulnerabilities in Apple's M-series SoCs and emphasize the urgent need for effective countermeasures against cache occupancy attacks in heterogeneous computing environments.
- Abstract(参考訳): キャッシュ占有攻撃は、特定のキャッシュラインやセットに焦点を当てたアクセス駆動型キャッシュ攻撃とは異なり、被害者のアクティビティを推測するために、キャッシュ階層の共有特性を利用する。
ARMシステムの高レベルキャッシュとL2キャッシュを含むIntelプロセッサのラストレベルキャッシュ(LLC)をターゲットにした以前の作業がある。
本稿では,Apple MシリーズSoCのSLC(System-Level Cache)を対象とし,高レベルCPUキャッシュのみを対象としている。
我々は、排他性の問題に対処し、SLCによる占領攻撃のスイートを提案する。これは、敵が自身のCPUクラスタからGPUやその他のCPUクラスタアクティビティを監視できる、この種のものである。
我々はまず,Apple M1 SOCにおけるSLCの構造と,リバースエンジニアリングによるアクセスと共有に関する様々な方針を明らかにする。
ウェブサイトに対する2つの攻撃を提案する。
ひとつは粗粒度の指紋認証攻撃で、SLC占有チャネルを通じて監視されるGPUメモリアクセスパターンに基づいて、どのWebサイトがアクセスされているかを認識する。
もうひとつの攻撃は、SLC占有チャネルを通じて、異なるピクセルをレンダリングするGPUメモリ使用量を正確に監視する、きめ細かいピクセル盗難攻撃である。
第3に、57行のピクセル(画面には1600行)の監視粒度で、Webページを超えて機能する新しいスクリーンキャプチャアタックを導入する。
これにより攻撃面が大幅に拡大し、敵はどんなスクリーンディスプレイでも取り出すことができ、システムセキュリティに重大な脅威をもたらすことになる。
我々は,AppleのMシリーズSOCの重大な脆弱性を明らかにし,異種コンピューティング環境におけるキャッシュ占有攻撃に対する緊急対策の必要性を強調した。
関連論文リスト
- RollingCache: Using Runtime Behavior to Defend Against Cache Side Channel Attacks [2.9221371172659616]
キャッシュセットに競合するアドレスの集合を動的に変更することで競合攻撃を防御するキャッシュ設計であるRollingCacheを紹介します。
RollingCacheはアドレスの暗号化/復号化、データ再配置、キャッシュパーティショニングに依存しない。
私たちのソリューションは、定義されたセキュリティドメインに依存せず、同じまたは他のコア上で実行されている攻撃者に対して防御することができます。
論文 参考訳(メタデータ) (2024-08-16T15:11:12Z) - Efficient Inference of Vision Instruction-Following Models with Elastic Cache [76.44955111634545]
我々は,命令追従型大規模視覚言語モデルの効率的なデプロイのための新しい戦略であるElastic Cacheを紹介する。
本稿では,冗長キャッシュを具現化する重要なキャッシュマージ戦略を提案する。
命令符号化では,キャッシュの重要性を評価するために周波数を利用する。
様々なLVLMの結果は、Elastic Cacheが効率を向上するだけでなく、言語生成における既存のプルーニングメソッドよりも優れていることを示している。
論文 参考訳(メタデータ) (2024-07-25T15:29:05Z) - PyramidInfer: Pyramid KV Cache Compression for High-throughput LLM Inference [57.53291046180288]
大規模言語モデル(LLM)は、目覚ましい理解能力を示しているが、推論中のGPUメモリ使用の課題に直面している。
本稿では,KVキャッシュを重要なコンテキストを階層的に保持することで圧縮するPraamidInferを提案する。
PyramidInferは、KVキャッシュで54%以上のGPUメモリを削減したAccelerateと比較して、2.2倍のスループットを改善している。
論文 参考訳(メタデータ) (2024-05-21T06:46:37Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Last-Level Cache Side-Channel Attacks Are Feasible in the Modern Public Cloud (Extended Version) [16.594665501866675]
Google Cloud Run環境のための公開Fベースアルゴリズムにおいて,脆弱性のあるECDSA実装に対するエンドツーエンドのクロステナント攻撃を提案する。
攻撃のすべてのステップを改善するために、いくつかの新しいテクニックを導入します。
本研究では, 被害者容器から平均19秒で, 秘密ECDSAnonceビットの81%を抽出した。
論文 参考訳(メタデータ) (2024-05-21T03:05:29Z) - Prime+Retouch: When Cache is Locked and Leaked [8.332926136722296]
現代のコモディティCPU上のキャッシュは、サイドチャネルリークの主な原因の1つになっている。
キャッシュベースのサイドチャネル攻撃を防ぐため、2種類の対策が提案されている。
これらの防御策を完全に回避するPrime+Retouch攻撃を提示する。
論文 参考訳(メタデータ) (2024-02-23T16:34:49Z) - Systematic Evaluation of Randomized Cache Designs against Cache Occupancy [11.018866935621045]
この研究は、ランダム化されたキャッシュに関する現在の文献において重要なギャップを埋める。
ほとんどのランダム化されたキャッシュ設計は競合ベースの攻撃のみを防御し、キャッシュ占有を考慮しない。
この結果から,ランダム化キャッシュ設計におけるキャッシュ占有側チャネルの検討の必要性が示唆された。
論文 参考訳(メタデータ) (2023-10-08T14:06:06Z) - Random and Safe Cache Architecture to Defeat Cache Timing Attacks [5.142233612851766]
キャッシュは、メモリアクセスの処理に要する時間が異なるため、秘密情報を漏洩するために悪用されている。
攻撃と防御の空間を体系的に把握し、既存の防御がすべてのキャッシュタイミング攻撃に対処していないことを示す。
我々はRandom and Safe(RaS)キャッシュアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-09-28T05:08:16Z) - BackCache: Mitigating Contention-Based Cache Timing Attacks by Hiding Cache Line Evictions [7.46215723037597]
L1データキャッシュ攻撃は、重大なプライバシーと機密性の脅威を引き起こす。
BackCacheは常にキャッシュミスではなくキャッシュヒットを達成し、L1データキャッシュに対する競合ベースのキャッシュタイミング攻撃を軽減します。
BackCacheは、解放されたキャッシュラインをL1データキャッシュから完全に連想的なバックアップキャッシュに配置して、排除を隠蔽する。
論文 参考訳(メタデータ) (2023-04-20T12:47:11Z) - Recurrent Dynamic Embedding for Video Object Segmentation [54.52527157232795]
一定サイズのメモリバンクを構築するためにRDE(Recurrent Dynamic Embedding)を提案する。
本稿では, SAM を長時間の動画でより堅牢にするため, トレーニング段階での無バイアス誘導損失を提案する。
また、メモリバンクの異なる品質のマスクの埋め込みをネットワークが修復できるように、新たな自己補正戦略を設計する。
論文 参考訳(メタデータ) (2022-05-08T02:24:43Z) - BinaryCoP: Binary Neural Network-based COVID-19 Face-Mask Wear and
Positioning Predictor on Edge Devices [63.56630165340053]
フェイスマスクは、空気性疾患に対する双方向保護のための医療に効果的な解決策を提供する。
CNNは、顔認識と正しいマスク着用と位置決めの分類に優れたソリューションを提供する。
CNNは、企業ビル、空港、ショッピングエリア、その他の屋内場所への入り口で利用でき、ウイルスの拡散を緩和することができる。
論文 参考訳(メタデータ) (2021-02-06T00:14:06Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。