論文の概要: Memory Under Siege: A Comprehensive Survey of Side-Channel Attacks on Memory
- arxiv url: http://arxiv.org/abs/2505.04896v1
- Date: Thu, 08 May 2025 02:16:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-09 21:43:49.721076
- Title: Memory Under Siege: A Comprehensive Survey of Side-Channel Attacks on Memory
- Title(参考訳): 包囲下の記憶: メモリのサイドチャネル攻撃に関する総合的な調査
- Authors: MD Mahady Hassan, Shanto Roy, Reza Rahaeimehr,
- Abstract要約: メモリに対するサイドチャネル攻撃(SCAM)は、メモリサブシステムから意図しないデータ漏洩を利用して機密情報を推測する。
本研究の目的は、SCAMを検証し、様々な攻撃手法を分類し、既存の防御機構を評価することである。
- 参考スコア(独自算出の注目度): 0.210674772139335
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Side-channel attacks on memory (SCAM) exploit unintended data leaks from memory subsystems to infer sensitive information, posing significant threats to system security. These attacks exploit vulnerabilities in memory access patterns, cache behaviors, and other microarchitectural features to bypass traditional security measures. The purpose of this research is to examine SCAM, classify various attack techniques, and evaluate existing defense mechanisms. It guides researchers and industry professionals in improving memory security and mitigating emerging threats. We begin by identifying the major vulnerabilities in the memory system that are frequently exploited in SCAM, such as cache timing, speculative execution, \textit{Rowhammer}, and other sophisticated approaches. Next, we outline a comprehensive taxonomy that systematically classifies these attacks based on their types, target systems, attack vectors, and adversarial capabilities required to execute them. In addition, we review the current landscape of mitigation strategies, emphasizing their strengths and limitations. This work aims to provide a comprehensive overview of memory-based side-channel attacks with the goal of providing significant insights for researchers and practitioners to better understand, detect, and mitigate SCAM risks.
- Abstract(参考訳): メモリに対するサイドチャネル攻撃(SCAM)は、メモリサブシステムから意図しないデータ漏洩を利用して機密情報を推測し、システムのセキュリティに重大な脅威をもたらす。
これらの攻撃は、従来のセキュリティ対策をバイパスするために、メモリアクセスパターン、キャッシュの動作、その他のマイクロアーキテクチャ機能における脆弱性を悪用する。
本研究の目的は、SCAMを検証し、様々な攻撃手法を分類し、既存の防御機構を評価することである。
研究者や業界の専門家が記憶のセキュリティを改善し、新たな脅威を緩和することをガイドしている。
まず、キャッシュタイミング、投機実行、 \textit{Rowhammer} など、SCAMで頻繁に利用されるメモリシステムの重大な脆弱性を特定します。
次に,攻撃の種類,対象システム,攻撃ベクトル,実行に必要な敵能力に基づいて,これらの攻撃を体系的に分類する包括的分類を概説する。
さらに,緩和戦略の現況を概観し,その強みと限界を強調した。
この研究は、研究者や実践者がSCAMのリスクをよりよく理解し、検出し、軽減するための重要な洞察を提供することを目的として、メモリベースのサイドチャネル攻撃の包括的概要を提供することを目的としている。
関連論文リスト
- LLM Security: Vulnerabilities, Attacks, Defenses, and Countermeasures [49.1574468325115]
本調査は,大規模言語モデル(LLM)を対象とした各種攻撃を定義し,分類することを目的とする。
これらの攻撃を徹底的に分析し、そのような脅威を軽減するために設計された防御機構を探索する。
論文 参考訳(メタデータ) (2025-05-02T10:35:26Z) - Tit-for-Tat: Safeguarding Large Vision-Language Models Against Jailbreak Attacks via Adversarial Defense [90.71884758066042]
大きな視覚言語モデル(LVLM)は、視覚入力による悪意のある攻撃に対する感受性という、ユニークな脆弱性を導入している。
本稿では,脆弱性発生源からアクティブ防衛機構へ視覚空間を変換するための新しい手法であるESIIIを提案する。
論文 参考訳(メタデータ) (2025-03-14T17:39:45Z) - SPECTRE: A Hybrid System for an Adaptative and Optimised Cyber Threats Detection, Response and Investigation in Volatile Memory [0.0]
本研究は,脅威検出,調査,可視化の促進を目的としたモジュール型サイバーインシデント対応システムであるSPECTREを紹介する。
認証ダンピングや悪意のあるプロセスインジェクションといった現実的な攻撃シナリオを安全に再現し、制御された実験を行う。
SPECTREの高度な視覚化技術は、生のメモリデータを実用的な洞察に変換し、Red、Blue、Purpleのチームが戦略を洗練し、脅威に効果的に対応できるようにする。
論文 参考訳(メタデータ) (2025-01-07T16:05:27Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - A Survey of Side-Channel Attacks in Context of Cache -- Taxonomies, Analysis and Mitigation [0.12289361708127873]
キャッシュサイドチャネル攻撃は、過去10年でキャッシュメモリサイズが大幅に増加したため、先導している。
本稿では,キャッシュサイドチャネルアタックの詳細な研究と,サイドチャネルアタックの文脈におけるマイクロアーキテクチャの比較を行う。
論文 参考訳(メタデータ) (2023-12-18T10:46:23Z) - Untargeted White-box Adversarial Attack with Heuristic Defence Methods
in Real-time Deep Learning based Network Intrusion Detection System [0.0]
Adversarial Machine Learning (AML)では、悪意のあるアクターが機械学習(ML)とディープラーニング(DL)モデルを騙して、誤った予測を生成する。
AMLは新たな研究領域であり、敵の攻撃の詳細な研究に欠かせないものとなっている。
我々は,FGSM(Fast Gradient Sign Method),JSMA(Jacobian Saliency Map Attack),PGD(Projected Gradient Descent),Cerini & Wagner(C&W)の4つの強力な攻撃手法を実装した。
論文 参考訳(メタデータ) (2023-10-05T06:32:56Z) - Penetrating Shields: A Systematic Analysis of Memory Corruption Mitigations in the Spectre Era [6.212464457097657]
我々は、投機的実行攻撃を利用した投機的シールドバイパス攻撃を調査し、メモリ破損防止のセキュリティに重要な秘密を漏洩させる。
本稿では,すでに配備されている緩和機構と,最先端の2つの学術的提案を対象とする概念実証攻撃について述べる。
論文 参考訳(メタデータ) (2023-09-08T04:43:33Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。