論文の概要: Rubber Mallet: A Study of High Frequency Localized Bit Flips and Their Impact on Security
- arxiv url: http://arxiv.org/abs/2505.01518v1
- Date: Fri, 02 May 2025 18:07:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-06 18:49:35.156074
- Title: Rubber Mallet: A Study of High Frequency Localized Bit Flips and Their Impact on Security
- Title(参考訳): Rubber Mallet: 高周波ローカライズドビットフリップの研究とセキュリティへの影響
- Authors: Andrew Adiletta, Zane Weissman, Fatemeh Khojasteh Dana, Berk Sunar, Shahin Tajik,
- Abstract要約: 本稿では,既存のハードウェアディフェンスをバイパスする高度なRowhammer技術によって生成されたビットフリップパターンの解析を行う。
複数のビットがバイト内で反転すると、ランダムに分散するよりも隣接している可能性が高いことを示す。
次に,隣接する複数のビットフリップや近傍のビットフリップによって可能となる2つの障害注入攻撃について検討する。
- 参考スコア(独自算出の注目度): 6.177931523699345
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The increasing density of modern DRAM has heightened its vulnerability to Rowhammer attacks, which induce bit flips by repeatedly accessing specific memory rows. This paper presents an analysis of bit flip patterns generated by advanced Rowhammer techniques that bypass existing hardware defenses. First, we investigate the phenomenon of adjacent bit flips--where two or more physically neighboring bits are corrupted simultaneously--and demonstrate they occur with significantly higher frequency than previously documented. We also show that if multiple bits flip within a byte, they are more likely to be adjacent than randomly distributed: for example, if 4 bits flip within a byte, there is an 87% chance that they are all adjacent. We also demonstrate that bit flips within a row will naturally cluster together likely due to the underlying physics of the attack. We then investigate two fault injection attacks enabled by multiple adjacent or nearby bit flips. First, we show how these correlated flips enable efficient cryptographic signature correction attacks, successfully recovering ECDSA private keys from OpenSSL implementations where single-bit approaches would be unfeasible. Second, we introduce a targeted attack against large language models by exploiting Rowhammer-induced corruptions in tokenizer dictionaries of GGUF model files. This attack effectively rewrites safety instructions in system prompts by swapping safety-critical tokens with benign alternatives, circumventing model guardrails while maintaining normal functionality in other contexts. Our experimental results across multiple DRAM configurations reveal that current memory protection schemes are inadequate against these sophisticated attack vectors, which can achieve their objectives with precise, minimal modifications rather than random corruption.
- Abstract(参考訳): 現代のDRAMの密度の増大は、Rowhammer攻撃に対する脆弱性を高め、特定のメモリ行に繰り返しアクセスすることでビットフリップを誘発している。
本稿では,既存のハードウェアディフェンスをバイパスする高度なRowhammer技術によって生成されたビットフリップパターンの解析を行う。
まず、2つ以上の物理的に隣接するビットが同時に破損する隣接するビットフリップの現象を調査し、それらが以前に記録されたよりもはるかに高い周波数で発生することを示す。
また、複数のビットがバイト内にある場合、ランダムに分散されるよりも隣接している可能性が高いことを示し、例えば、4ビットがバイト内にある場合、それらがすべて隣接している確率は87%である。
また、行内のビットフリップが、攻撃の基盤となる物理のため、自然に集まっていることも示しています。
次に,隣接する複数のビットフリップや近傍のビットフリップによって可能となる2つの障害注入攻撃について検討する。
まず、これらの相関するフリップによって、効率的な暗号署名修正攻撃が可能となり、シングルビットアプローチが実現不可能なOpenSSL実装からECDSA秘密鍵を回復することに成功したかを示す。
第2に,GGUF モデルファイルのトークン化辞書において,Rowhammer による汚職を利用した大規模言語モデルに対するターゲット攻撃を導入する。
この攻撃は、安全クリティカルトークンを良質な代替品に置き換え、モデルガードレールを回避し、他のコンテキストにおける通常の機能を維持しながら、システムプロンプトの安全命令を効果的に書き換える。
複数のDRAM構成にまたがる実験結果から、現在のメモリ保護スキームはこれらの高度な攻撃ベクトルに対して不十分であり、ランダムな破壊ではなく、正確で最小限の修正で目的を達成できることが判明した。
関連論文リスト
- Layer-Level Self-Exposure and Patch: Affirmative Token Mitigation for Jailbreak Attack Defense [55.77152277982117]
私たちは、jailbreak攻撃から防御するために設計された方法であるLayer-AdvPatcherを紹介します。
私たちは、自己拡張データセットを通じて、大規模言語モデル内の特定のレイヤにパッチを適用するために、未学習の戦略を使用します。
我々の枠組みは、脱獄攻撃の有害性と攻撃の成功率を減らす。
論文 参考訳(メタデータ) (2025-01-05T19:06:03Z) - PrisonBreak: Jailbreaking Large Language Models with Fewer Than Twenty-Five Targeted Bit-flips [10.141536491239394]
本稿では,モデルパラメータのビットワイズによるジェイルブレーキングを誘導する,商用規模(人間対応)の言語モデルに対する新たな攻撃手法を提案する。
我々の攻撃は、以前のビットフリップ攻撃と同様のシステムで確実にジェイルブレイクを誘発できることを示す。
当社のアプローチは高RH安全性システムに対しても有効である。
論文 参考訳(メタデータ) (2024-12-10T05:00:01Z) - A Realistic Threat Model for Large Language Model Jailbreaks [87.64278063236847]
本研究では,ジェイルブレイク攻撃の原理的比較のための統一的脅威モデルを提案する。
私たちの脅威モデルは、パープレキシティの制約を組み合わせることで、ジェイルブレイクが自然のテキストからどれだけ逸脱するかを測定します。
我々は、この新しい現実的な脅威モデルに人気のある攻撃を適用する。
論文 参考訳(メタデータ) (2024-10-21T17:27:01Z) - FAULT+PROBE: A Generic Rowhammer-based Bit Recovery Attack [4.938372714332782]
Rowhammerは、不正な攻撃者がDRAMセル内でエラーを誘発するセキュリティ脆弱性である。
FAULT+PROBEは,確認後故障チェック機構を回避するために用いられる可能性がある。
256ビットセッションキーを平均回復率22ビット/時間,100%の成功率で回収する。
論文 参考訳(メタデータ) (2024-06-11T05:00:47Z) - Jailbreaking Leading Safety-Aligned LLMs with Simple Adaptive Attacks [38.25697806663553]
近年のLLMでさえ、単純な適応型ジェイルブレイク攻撃に対して堅牢ではないことが示されている。
我々は, Vicuna-13B, Mistral-7B, Phi-3-Mini, Nemotron-4-340B, Llama-2-Chat-7B/13B/70B, Llama-3-Instruct-8B, Gemma-7B, GPT-3.5, GPT-4o, R2D2の攻撃成功率を達成する。
論文 参考訳(メタデータ) (2024-04-02T17:58:27Z) - Weak-to-Strong Jailbreaking on Large Language Models [96.50953637783581]
大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
既存のジェイルブレイク法は計算コストがかかる。
我々は、弱々しく強固な脱獄攻撃を提案する。
論文 参考訳(メタデータ) (2024-01-30T18:48:37Z) - One-bit Flip is All You Need: When Bit-flip Attack Meets Model Training [54.622474306336635]
メモリフォールトインジェクション技術を利用したビットフリップ攻撃(BFA)と呼ばれる新たな重み修正攻撃が提案された。
本稿では,高リスクモデルを構築するための訓練段階に敵が関与する,訓練支援ビットフリップ攻撃を提案する。
論文 参考訳(メタデータ) (2023-08-12T09:34:43Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - Transferable Sparse Adversarial Attack [62.134905824604104]
オーバーフィッティング問題を緩和するジェネレータアーキテクチャを導入し、転送可能なスパース対逆例を効率的に作成する。
提案手法は,他の最適化手法よりも700$times$高速な推論速度を実現する。
論文 参考訳(メタデータ) (2021-05-31T06:44:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。