論文の概要: Exploiting Page Faults for Covert Communication
- arxiv url: http://arxiv.org/abs/2509.20398v1
- Date: Tue, 23 Sep 2025 14:01:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-26 20:58:12.504674
- Title: Exploiting Page Faults for Covert Communication
- Title(参考訳): カバート通信のためのページ障害の爆発
- Authors: Sathvik Swaminathan,
- Abstract要約: 本稿では,ページフォールトに基づく隠蔽チャネルを構築するための新しいメカニズムを提案する。
ページフォールト(英: page fault)とは、プロセスまたはスレッドが、現在アドレス空間にマップされていないメモリのページにアクセスしようとするときに発生するイベントである。
我々は、悪意あるプロセスが秘密データを他のプロセスにリークできるようにするために、この行動を利用する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present a novel mechanism to construct a covert channel based on page faults. A page fault is an event that occurs when a process or a thread tries to access a page of memory that is not currently mapped to its address space. The kernel typically responds to this event by performing a context switch to allow another process or thread to execute while the page is being fetched from the disk. We exploit this behavior to allow a malicious process to leak secret data to another process, bypassing the isolation mechanisms enforced by the operating system. These attacks do not leverage timers and are hardwareagnostic. Experimental results demonstrate that this attack can achieve a bit error rate of under 4%
- Abstract(参考訳): 本稿では,ページフォールトに基づく隠蔽チャネルを構築するための新しいメカニズムを提案する。
ページフォールト(英: page fault)とは、プロセスやスレッドが現在アドレス空間にマップされていないメモリのページにアクセスしようとすると発生するイベントである。
カーネルは通常、コンテキストスイッチを実行して、ページがディスクからフェッチされている間、他のプロセスやスレッドの実行を可能にすることで、このイベントに応答する。
我々はこの動作を利用して、悪意のあるプロセスが他のプロセスに秘密データをリークし、オペレーティングシステムが実施する隔離機構をバイパスする。
これらの攻撃はタイマーを活用せず、ハードウェアに依存しない。
実験結果から、この攻撃は4%未満のビット誤り率を達成できることが示された。
関連論文リスト
- Predictive-CSM: Lightweight Fragment Security for 6LoWPAN IoT Networks [0.0]
この研究は、この問題に対してより適応的で行動に配慮したアプローチをとる防衛戦略を探求する。
予測CSM(Predictive-CSM)と呼ばれるシステムでは,2つの軽量機構が組み合わさっている。
我々は,初期フラグメントインジェクション,リプレイヘッダ,フェイクデータによる浸水など,一連の攻撃シミュレーションを用いて,本システムをテストに適用した。
論文 参考訳(メタデータ) (2025-06-02T15:15:18Z) - GbHammer: Malicious Inter-process Page Sharing by Hammering Global Bits in Page Table Entries [0.0]
我々はGbHammerと呼ばれる新たな脆弱性を指摘し、攻撃者は悪意ある物理的メモリページを被害者と共有することができることを指摘した。
GbHammerは共有ページを生成するだけでなく、攻撃者が被害者のプロセスを任意のバイナリで実行できるようにする。
サイクル精度のCPUシミュレータ上で動作する実Linuxカーネル上で2つのエクスプロイトを実演する。
論文 参考訳(メタデータ) (2024-06-19T00:26:13Z) - FAULT+PROBE: A Generic Rowhammer-based Bit Recovery Attack [4.938372714332782]
Rowhammerは、不正な攻撃者がDRAMセル内でエラーを誘発するセキュリティ脆弱性である。
FAULT+PROBEは,確認後故障チェック機構を回避するために用いられる可能性がある。
256ビットセッションキーを平均回復率22ビット/時間,100%の成功率で回収する。
論文 参考訳(メタデータ) (2024-06-11T05:00:47Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - Detecting Anomalous Events in Object-centric Business Processes via
Graph Neural Networks [55.583478485027]
本研究では,ビジネスプロセスにおける異常検出のための新しいフレームワークを提案する。
まず、属性グラフとしてオブジェクト中心のイベントログのプロセス依存性を再構築する。
次に、異常事象を検出するために、グラフ畳み込みオートエンコーダアーキテクチャを用いる。
論文 参考訳(メタデータ) (2024-02-14T14:17:56Z) - BadCLIP: Trigger-Aware Prompt Learning for Backdoor Attacks on CLIP [55.33331463515103]
BadCLIPは、CLIPに対するバックドア攻撃において、新しく効果的なメカニズムの上に構築されている。
画像に適用される学習可能なトリガーとトリガー対応コンテキストジェネレータで構成されており、トリガーはトリガー対応プロンプトを通じてテキスト機能を変更することができる。
論文 参考訳(メタデータ) (2023-11-26T14:24:13Z) - Indirect Meltdown: Building Novel Side-Channel Attacks from Transient-Execution Attacks [21.27202374655437]
メルトダウンに別の間接層を追加することで、過渡的実行攻撃がサイドチャネル攻撃に変換されることを示す。
LeakIDTによるカーネルアドレスのキャッシュラインの粒度モニタリングを行う。
論文 参考訳(メタデータ) (2023-10-06T12:00:50Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Rethinking the Trigger of Backdoor Attack [83.98031510668619]
現在、既存のバックドア攻撃のほとんどは、トレーニングとテスト用の画像は同じ外観で、同じエリアに置かれている。
テスト画像のトリガーがトレーニングで使用されるものと一致していない場合、このような攻撃パラダイムが脆弱であることを示す。
論文 参考訳(メタデータ) (2020-04-09T17:19:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。