論文の概要: iThermTroj: Exploiting Intermittent Thermal Trojans in Multi-Processor System-on-Chips
- arxiv url: http://arxiv.org/abs/2507.05576v1
- Date: Tue, 08 Jul 2025 01:24:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-09 16:34:37.470478
- Title: iThermTroj: Exploiting Intermittent Thermal Trojans in Multi-Processor System-on-Chips
- Title(参考訳): iThermTroj:マルチプロセッサ・オン・チップにおける間欠的熱トロイの木馬の爆発
- Authors: Mehdi Elahi, Mohamed R. Elshamy, Abdel-Hameed Badawy, Ahmad Patooghy,
- Abstract要約: IThermTroj(Intermittent Thermal Trojans)を導入する。
既存手法と比較して,攻撃検出率は29.4%,17.2%,14.3%向上した。
本手法では, 完全保護解像度を 0.8°C まで引き上げることにより, PM 0.8$Cを超える温度操作を100%精度で検出する。
- 参考スコア(独自算出の注目度): 0.562479170374811
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Thermal Trojan attacks present a pressing concern for the security and reliability of System-on-Chips (SoCs), especially in mobile applications. The situation becomes more complicated when such attacks are more evasive and operate sporadically to stay hidden from detection mechanisms. In this paper, we introduce Intermittent Thermal Trojans (iThermTroj) that exploit the chips' thermal information in a random time-triggered manner. According to our experiments, iThermTroj attack can easily bypass available threshold-based thermal Trojan detection solutions. We investigate SoC vulnerabilities to variations of iThermTroj through an in-depth analysis of Trojan activation and duration scenarios. We also propose a set of tiny Machine Learning classifiers for run-time anomaly detection to protect SoCs against such intermittent thermal Trojan attacks. Compared to existing methods, our approach improves the attack detection rate by 29.4\%, 17.2\%, and 14.3\% in scenarios where iThermTroj manipulates up to 80\%, 60\%, and 40\% of SoC's thermal data, respectively. Additionally, our method increases the full protection resolution to 0.8 degrees Celsius, meaning that any temperature manipulations exceeding $\pm 0.8$ degrees will be detected with 100\% accuracy.
- Abstract(参考訳): サーマルトロイの木馬攻撃は、特にモバイルアプリケーションにおいて、System-on-Chips(SoC)のセキュリティと信頼性に対する懸念が強まっている。
このような攻撃がより回避され、スポラジカルに動作し、検出メカニズムから隠れていると、状況はより複雑になる。
本稿では,チップの熱情報を利用した間欠的熱トロイの木馬 (iThermTroj) を提案する。
我々の実験によると、iThermTroj攻撃は、利用可能なしきい値に基づく熱トロイジャン検出ソリューションを簡単に回避できる。
In-deepth analysis of Trojan activation and duration scenarios。
また、このような断続的なサーマルトロイの木馬攻撃からSoCを保護するために、実行時異常検出のための小さな機械学習分類器のセットを提案する。
従来の手法と比較して,iThermTrojが80\%,60\%,40\%のSoCの熱データをそれぞれ操作するシナリオでは,攻撃検出率を29.4\%,17.2\%,14.3\%改善する。
さらに, 本手法では, 摂氏0.8度以上の温度操作は100倍の精度で検出できるため, 完全保護解像度を摂氏0.8度に向上させる。
関連論文リスト
- Detecting Hardware Trojans in Microprocessors via Hardware Error Correction Code-based Modules [49.1574468325115]
ハードウェアトロイの木馬(HT)は、攻撃者が無許可のソフトウェアを実行したり、特権操作に不正にアクセスしたりすることができる。
RISC-Vマイクロプロセッサ上のエラー訂正符号(ECC)を用いて,ランタイムHTアクティベーションを検出するハードウェアベースの手法を紹介する。
論文 参考訳(メタデータ) (2025-06-18T12:37:14Z) - MATTER: Multi-stage Adaptive Thermal Trojan for Efficiency & Resilience degradation [1.1534313664323634]
本研究は、多段適応熱トロイの木馬(Multi-stage Adaptive Thermal Trojan for efficiency and Resilience Degradation, MATTER)と呼ばれる新しい攻撃手法を提案する。
MATTERは温度センサインタフェースを操作することで動的熱管理(DTM)システムの弱点を利用する。
我々の実験によると、この攻撃はDTMのパフォーマンスを最大73%低下させ、現代のモバイルデバイスの深刻な脆弱性を浮き彫りにする。
論文 参考訳(メタデータ) (2024-11-29T19:39:48Z) - An AI-Enabled Side Channel Power Analysis Based Hardware Trojan Detection Method for Securing the Integrated Circuits in Cyber-Physical Systems [7.333490062088133]
最もステルスな脅威の1つは、ハードウェアトロイの木馬をICに挿入することである。
トロイの木馬はシステムの安全性とセキュリティを著しく侵害することができる。
本稿では,サイドチャネル電力解析に基づくハードウェアトロイの木馬検出のための非侵襲的手法を提案する。
論文 参考訳(メタデータ) (2024-11-19T18:39:20Z) - Towards Practical Fabrication Stage Attacks Using Interrupt-Resilient Hardware Trojans [4.549209593575401]
我々は、割り込み耐性トロイの木馬(IRT)と呼ばれる新しい種類のハードウェアトロイの木馬を紹介する。
IRTはCPUにおける非決定的トリガーの問題にうまく対処できる。
我々の設計は、製造段階攻撃時のシームレスな統合を可能にしている。
論文 参考訳(メタデータ) (2024-03-15T19:55:23Z) - Attention-Enhancing Backdoor Attacks Against BERT-based Models [54.070555070629105]
バックドア攻撃の戦略を調べることは、モデルの脆弱性を理解するのに役立つだろう。
本稿では,注意パターンを直接操作することでトロイの木馬行動を向上させる新しいトロイの木馬注意損失(TAL)を提案する。
論文 参考訳(メタデータ) (2023-10-23T01:24:56Z) - Rethinking the Reverse-engineering of Trojan Triggers [13.588758147243828]
ディープニューラルネットワークはトロイの木馬(あるいはバックドア)攻撃に弱い。
既存のリバースエンジニアリング手法は入力空間の制約のみを考慮する。
入力空間と特徴空間の両方のトロイの木は特徴空間超平面と関連している。
論文 参考訳(メタデータ) (2022-10-27T02:25:18Z) - Game of Trojans: A Submodular Byzantine Approach [9.512062990461212]
本稿では,敵の能力と敵と検出機構の戦略的相互作用の分析的特徴について述べる。
サブモジュラートロイの木馬アルゴリズムを用いて,トロイの木馬のトリガを注入するサンプルを最小限に決定する。
対戦相手が確率1でゲームに勝つことを示し、検出をバイパスする。
論文 参考訳(メタデータ) (2022-07-13T03:12:26Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。