論文の概要: PhantomFetch: Obfuscating Loads against Prefetcher Side-Channel Attacks
- arxiv url: http://arxiv.org/abs/2511.05110v1
- Date: Fri, 07 Nov 2025 09:50:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-10 21:00:44.727055
- Title: PhantomFetch: Obfuscating Loads against Prefetcher Side-Channel Attacks
- Title(参考訳): PhantomFetch:プレファッシャーのサイドチャネル攻撃に対して負荷を浪費する
- Authors: Xingzhi Zhang, Buyi Lv, Yimin Lu, Kai Bu,
- Abstract要約: 我々はPhantomFetchを、最初の予防的かつハードウェアに依存しない防御として提示する。
鍵となる考え方は、訓練されたプレフィッシャーエントリと被害者の秘密に依存した負荷との間の悪用可能な結合を直接破壊することである。
実験結果から、PhantomFetchはIP-strideプレフィッシャーを無視できるオーバーヘッドで確保できることがわかった。
- 参考スコア(独自算出の注目度): 2.110755168236142
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: The IP-stride prefetcher has recently been exploited to leak secrets through side-channel attacks. It, however, cannot be simply disabled for security with prefetching speedup as a sacrifice. The state-of-the-art defense tries to retain the prefetching effect by hardware modification. In this paper, we present PhantomFetch as the first prefetching-retentive and hardware-agnostic defense. It avoids potential remanufacturing cost and enriches applicability to off-the-shelf devices. The key idea is to directly break the exploitable coupling between trained prefetcher entries and the victim's secret-dependent loads by obfuscating the sensitive load effects of the victim. The experiment results show that PhantomFetch can secure the IP-stride prefetcher with only negligible overhead.
- Abstract(参考訳): IP-strideプレフェッチャーは、最近、サイドチャネル攻撃を通じて秘密を漏らすために悪用されている。
しかし、犠牲としてスピードアップを早めることなく、セキュリティのために単に無効にすることはできない。
最先端の防衛は、ハードウェア修正によるプレフェッチング効果を維持しようとする。
本稿では,PhantomFetchを最初のプレフェッチ防止・ハードウェア非依存防衛法として紹介する。
再製造コストを回避し、オフザシェルフデバイスへの適用性を高める。
鍵となる考え方は、訓練されたプレフィッシャーのエントリーと被害者の秘密に依存した負荷との間の悪用可能な結合を、被害者の敏感な負荷効果を消し去ることである。
実験の結果,PhantomFetchはIP-strideプレファッチャを無視可能なオーバーヘッドで確保できることがわかった。
関連論文リスト
- Bag of Tricks for Subverting Reasoning-based Safety Guardrails [62.139297207938036]
推論に基づくガードレールを覆い隠すジェイルブレイク手法の袋を提示する。
攻撃対象は白、グレー、ブラックボックスの設定で、無駄なテンプレート操作から完全に自動化された最適化までさまざまです。
論文 参考訳(メタデータ) (2025-10-13T16:16:44Z) - Secure Development of a Hooking-Based Deception Framework Against Keylogging Techniques [0.0]
キーブロガーは静かにユーザーキーストロークをキャプチャして、認証情報と機密情報を盗む。
実行時にキーログによって呼び出される入力関連API呼び出しをインターセプトするために,APIフックを利用する偽装フレームワークを提案する。
しかし、重要な課題は、先進的なキーブロガーによるアンチフック技術の採用の増加である。
論文 参考訳(メタデータ) (2025-08-06T08:03:39Z) - A Scheduling-Aware Defense Against Prefetching-Based Side-Channel Attacks [16.896693436047137]
プリフェッチと呼ばれるメモリの投機的ロードは、現実世界のCPUでは一般的である。
プリフェッチは、RSA、AES、ECDH実装で使用されるキーなど、プロセス分離やリークシークレットをバイパスするために利用することができる。
我々はx86_64とARMプロセッサに対する対策を実装した。
論文 参考訳(メタデータ) (2024-10-01T07:12:23Z) - Cyber Deception Reactive: TCP Stealth Redirection to On-Demand Honeypots [0.0]
サイバー詐欺(Cyber Deception, CYDEC)とは、敵が騙されていることを知らずに行動を起こすことを欺くこと。
本稿では,オンデマンドハニーサーバへのTCP通信のステルスリダイレクトに基づく偽装機構の設計,実装,評価を行う。
論文 参考訳(メタデータ) (2024-02-14T14:15:21Z) - Downstream-agnostic Adversarial Examples [66.8606539786026]
AdvEncoderは、事前訓練されたエンコーダに基づいて、ダウンストリームに依存しない普遍的敵の例を生成するための最初のフレームワークである。
従来の逆数例とは異なり、事前訓練されたエンコーダは分類ラベルではなく特徴ベクトルを出力するのみである。
その結果、攻撃者はトレーニング済みのデータセットやダウンストリームのデータセットを知らずに、ダウンストリームのタスクを攻撃できることがわかった。
論文 参考訳(メタデータ) (2023-07-23T10:16:47Z) - Defending Object Detectors against Patch Attacks with Out-of-Distribution Smoothing [21.174037250133622]
本稿では,敵対パッチの除去を目的としたアプローチの特性を特徴付けるOODSmootherを紹介する。
このフレームワークは、1)既存のオブジェクト検出器に対するパッチアタックを壊す新しいアダプティブアタック、2)セマンティックプリミティブを利用する新しいディフェンスアプローチであるSemPriorを設計するのに役立つ。
SemPriorだけでは40%増、既存の防衛と組み合わせれば60%増だ。
論文 参考訳(メタデータ) (2022-05-18T15:20:18Z) - Decepticons: Corrupted Transformers Breach Privacy in Federated Learning
for Language Models [58.631918656336005]
悪意のあるパラメータベクトルを配置することで、プライベートなユーザテキストを明らかにする新たな攻撃を提案する。
FLに対する以前の攻撃とは異なり、攻撃はTransformerアーキテクチャとトークンの埋め込みの両方の特徴を利用する。
論文 参考訳(メタデータ) (2022-01-29T22:38:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。