論文の概要: Yet Another Mirage of Breaking MIRAGE: Debunking Occupancy-based Side-Channel Attacks on Fully Associative Randomized Caches
- arxiv url: http://arxiv.org/abs/2508.10431v1
- Date: Thu, 14 Aug 2025 08:04:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-15 22:24:48.225823
- Title: Yet Another Mirage of Breaking MIRAGE: Debunking Occupancy-based Side-Channel Attacks on Fully Associative Randomized Caches
- Title(参考訳): MIRAGEのもう一つのミラー:完全連想型ランダム化キャッシュ上でのOccupancyベースのサイドチャネル攻撃
- Authors: Chris Cao, Gururaj Saileshwar,
- Abstract要約: USENIX Security 2025で発表された最近の研究は、占有率ベースの攻撃は、MIRAGEランダム化されたキャッシュからAESキーを復元できると主張している。
本稿では,これらの主張を検証し,それらが基本的なモデリング上の欠陥から生じることを明らかにする。
- 参考スコア(独自算出の注目度): 3.7791196717771194
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Recent work presented at USENIX Security 2025 claims that occupancy-based attacks can recover AES keys from the MIRAGE randomized cache. In this paper, we examine these claims and find that they arise from fundamental modeling flaws. Most critically, the authors' simulation of MIRAGE uses a constant seed to initialize the random number generator used for global evictions in MIRAGE, causing every AES encryption they trace to evict the same deterministic sequence of cache lines. This artificially creates a highly repeatable timing pattern that is not representative of a realistic implementation of MIRAGE, where eviction sequences vary randomly between encryptions. When we instead randomize the eviction seed for each run, reflecting realistic operation, the correlation between AES T-table accesses and attacker runtimes disappears, and the attack fails. These findings show that the reported leakage is an artifact of incorrect modeling, and not an actual vulnerability in MIRAGE.
- Abstract(参考訳): USENIX Security 2025で発表された最近の研究は、占有率ベースの攻撃は、MIRAGEランダム化されたキャッシュからAESキーを復元できると主張している。
本稿では,これらの主張を検証し,それらが基本的なモデリング上の欠陥から生じることを明らかにする。
最も重要な点として、MIRAGEの著者によるシミュレーションでは、MIRAGEのグローバルな消去に使用される乱数生成器を初期化するために定数シードを使用しており、トレースするすべてのAES暗号化がキャッシュラインの同じ決定論的シーケンスを排除している。
これは、復号シーケンスが暗号化間でランダムに変化するMIRAGEの現実的な実装を代表していない、非常に繰り返し可能なタイミングパターンを人工的に生成する。
代わりに、現実的な操作を反映して、実行毎に退行シードをランダム化すると、AES Tテーブルアクセスとアタッカーランタイムの相関が消え、攻撃が失敗する。
これらの結果から,漏洩は誤モデリングの成果であり,MIRAGEの脆弱性ではないことが示唆された。
関連論文リスト
- Unveiling ECC Vulnerabilities: LSTM Networks for Operation Recognition in Side-Channel Attacks [6.373405051241682]
楕円曲線暗号に対するサイドチャネル攻撃を行うための新しい手法を提案する。
我々は、電力トレースを分析し、動作パターンを特定するために、LSTM(long-short-term memory)ニューラルネットワークを採用する。
本研究では、現在の対策、特に座標ランダム化手法は、側流路を保護するには不十分であることを示す。
論文 参考訳(メタデータ) (2025-02-24T17:02:40Z) - Transferable Adversarial Attacks on SAM and Its Downstream Models [87.23908485521439]
本稿では,セグメント・アプライス・モデル(SAM)から微調整した様々な下流モデルに対する敵攻撃の可能性について検討する。
未知のデータセットを微調整したモデルに対する敵攻撃の有効性を高めるために,ユニバーサルメタ初期化(UMI)アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-10-26T15:04:04Z) - The Illusion of Randomness: An Empirical Analysis of Address Space Layout Randomization Implementations [4.939948478457799]
アドレス空間レイアウトランダム化の現実の実装は不完全であり、攻撃者が悪用できる弱点を負う。
この研究は、LinuxやWindowsを含む主要なデスクトッププラットフォームにおけるASLRの有効性を評価する。
我々は,Linux 5.18以降のライブラリのエントロピーの大幅なエントロピー削減と,攻撃者が利用複雑性を著しく低減するために活用できる相関パスの同定を行う。
論文 参考訳(メタデータ) (2024-08-27T14:46:04Z) - Systematic Evaluation of Randomized Cache Designs against Cache Occupancy [11.018866935621045]
この研究は、ランダム化されたキャッシュに関する現在の文献において重要なギャップを埋める。
ほとんどのランダム化されたキャッシュ設計は競合ベースの攻撃のみを防御し、キャッシュ占有を考慮しない。
この結果から,ランダム化キャッシュ設計におけるキャッシュ占有側チャネルの検討の必要性が示唆された。
論文 参考訳(メタデータ) (2023-10-08T14:06:06Z) - Toward Certified Robustness Against Real-World Distribution Shifts [65.66374339500025]
我々は、データから摂動を学ぶために生成モデルを訓練し、学習したモデルの出力に関して仕様を定義する。
この設定から生じるユニークな挑戦は、既存の検証者がシグモイドの活性化を厳密に近似できないことである。
本稿では,古典的な反例誘導的抽象的洗練の概念を活用するシグモイドアクティベーションを扱うための一般的なメタアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-06-08T04:09:13Z) - Security and Privacy Enhanced Gait Authentication with Random
Representation Learning and Digital Lockers [3.3549957463189095]
慣性センサーによってキャプチャされた歩行データは、ユーザ認証において有望な結果を示している。
既存のほとんどのアプローチでは、登録された歩行パターンをパターンと一致させるために安全に保存しているため、重要なセキュリティとプライバシの問題が発生している。
本稿では,歩行データからユーザ認証のためのランダムキーを生成するゲイト暗号システムを提案する。
論文 参考訳(メタデータ) (2021-08-05T06:34:42Z) - Policy Smoothing for Provably Robust Reinforcement Learning [109.90239627115336]
入力のノルム有界対向摂動に対する強化学習の証明可能な堅牢性について検討する。
我々は、スムーズなポリシーによって得られる全報酬が、入力の摂動のノルムバウンドな逆数の下で一定の閾値以下に収まらないことを保証した証明書を生成する。
論文 参考訳(メタデータ) (2021-06-21T21:42:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。