論文の概要: The Real Menace of Cloning Attacks on SGX Applications
- arxiv url: http://arxiv.org/abs/2601.09273v1
- Date: Wed, 14 Jan 2026 08:16:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-15 18:59:20.33024
- Title: The Real Menace of Cloning Attacks on SGX Applications
- Title(参考訳): SGXアプリケーションにおけるクローン攻撃の本当の脅威
- Authors: Annika Wilde, Samira Briongos, Claudio Soriente, Ghassan Karame,
- Abstract要約: 72のSGXをベースとしたクローン攻撃の可能性について検討し,解析を行った。
以上の結果から,解析された提案のうち約20%がクローン攻撃に対する安全性が低いことが明らかとなった。
- 参考スコア(独自算出の注目度): 5.661457012631801
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Trusted Execution Environments (TEEs) are gaining popularity as an effective means to provide confidentiality in the cloud. TEEs, such as Intel SGX, suffer from so-called rollback and cloning attacks (often referred to as forking attacks). Rollback attacks are enabled by the lack of freshness guarantees for sealed data; cloning attacks stem from the inability to determine if other instances of an enclave are running on the same platform. While rollback attacks have been extensively studied by the community, cloning attacks have been, unfortunately, less investigated. To address this gap, we extensively study and thoroughly analyze the susceptibility of 72 SGX-based proposals to cloning attacks. Our results show that roughly 20% of the analyzed proposals are insecure against cloning attacks-including those applications that rely on monotonic counters and are, therefore, secure against rollback attacks.
- Abstract(参考訳): Trusted Execution Environments (TEEs) はクラウドの機密性を提供する効果的な手段として人気を集めている。
Intel SGXのようなTEEは、いわゆるロールバックとクローン攻撃(しばしばフォーク攻撃と呼ばれる)に悩まされる。
クローニング攻撃は、エンクレーブの他のインスタンスが同じプラットフォーム上で実行されているかどうかを判断できないことに起因する。
ロールバック攻撃はコミュニティによって広く研究されているが、クローン攻撃は残念ながら調査されていない。
このギャップに対処するために,72のSGXに基づくクローン攻撃に対する提案の受容性について,広範囲に研究し,徹底的に分析した。
提案手法の約20%は,モノトニックカウンタに依存するアプリケーションを含むクローン攻撃に対する安全性が低いため,ロールバック攻撃に対して安全であることがわかった。
関連論文リスト
- AI Security Beyond Core Domains: Resume Screening as a Case Study of Adversarial Vulnerabilities in Specialized LLM Applications [71.27518152526686]
大きな言語モデル(LLM)はテキストの理解と生成に優れており、コードレビューやコンテンツモデレーションといった自動タスクに最適である。
LLMは履歴書やコードなどの入力データに隠された「逆命令」で操作でき、意図したタスクから逸脱する。
本稿では,特定の攻撃タイプに対して80%以上の攻撃成功率を示すとともに,この脆弱性を再開スクリーニングで評価するためのベンチマークを提案する。
論文 参考訳(メタデータ) (2025-12-23T08:42:09Z) - Secret Leader Election in Ethereum PoS: An Empirical Security Analysis of Whisk and Homomorphic Sortition under DoS on the Leader and Censorship Attacks [0.42056926734482064]
Proof-of-Stake(PoS)ブロックチェーンのプロポーラ匿名性は、悪意のあるDoS(DoS)や検閲攻撃といったターゲット攻撃のリスクのために、重要な懸念事項である。
敵条件下でSSLEメカニズムを評価するための統一的な実験フレームワークを提案する。
論文 参考訳(メタデータ) (2025-09-29T15:48:05Z) - Benchmarking Misuse Mitigation Against Covert Adversaries [80.74502950627736]
既存の言語モデルの安全性評価は、オーバースト攻撃と低レベルのタスクに重点を置いている。
我々は、隠蔽攻撃と対応する防御の評価を自動化するデータ生成パイプラインである、ステートフルディフェンスのためのベンチマーク(BSD)を開発した。
評価の結果,分解攻撃は有効な誤用防止剤であり,その対策としてステートフルディフェンスを強調した。
論文 参考訳(メタデータ) (2025-06-06T17:33:33Z) - Let the Noise Speak: Harnessing Noise for a Unified Defense Against Adversarial and Backdoor Attacks [31.291700348439175]
機械学習に対する悪意のあるデータ操作攻撃は、安全クリティカルなアプリケーションにおける信頼性を損なう。
再建型侵入検知システムであるNoiSecを提案する。
NoiSecは、テスト入力からノイズを取り除き、ノイズから基礎となる特徴を抽出し、それらを活用して、システマティックな悪意のある操作を認識する。
論文 参考訳(メタデータ) (2024-06-18T21:44:51Z) - SEEP: Training Dynamics Grounds Latent Representation Search for Mitigating Backdoor Poisoning Attacks [53.28390057407576]
現代のNLPモデルは、様々なソースから引き出された公開データセットでしばしば訓練される。
データ中毒攻撃は、攻撃者が設計した方法でモデルの振る舞いを操作できる。
バックドア攻撃に伴うリスクを軽減するために、いくつかの戦略が提案されている。
論文 参考訳(メタデータ) (2024-05-19T14:50:09Z) - No Forking Way: Detecting Cloning Attacks on Intel SGX Applications [1.481195148653669]
Intel SGXのようなTEEに対する攻撃は、アプリケーションを以前の状態にロールバックするか、アプリケーションをクローンし、そのインプットをクローンインスタンスに分割することで実行できる。
TTPがなければ、多くのTEEアプリケーションはロールバックに基づいたフォーク攻撃を軽減するためにモノトニックカウンタに依存している。
我々は、TTPに依存しないIntel SGXの最初の実用的なクローン検出機構であるCloneBusterを、既存のアプリケーションを保護するために直接使用することができる。
論文 参考訳(メタデータ) (2023-10-04T17:40:59Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Universal Detection of Backdoor Attacks via Density-based Clustering and
Centroids Analysis [24.953032059932525]
クラスタリングとセントロイド分析(CCA-UD)に基づくバックドア攻撃に対するユニバーサルディフェンスを提案する。
防御の目的は、ディープラーニングモデルがトレーニングデータセットを検査することでバックドア攻撃の対象になるかどうかを明らかにすることである。
論文 参考訳(メタデータ) (2023-01-11T16:31:38Z) - PhishClone: Measuring the Efficacy of Cloning Evasion Attacks [0.0]
以前の技術では、自動化されたWebサイトのクローンは、軽い突然変異によって攻撃者の間で勢いを増している。
これは現在の文献の露出が限られており、MLに基づく準最適対策につながる。
13,394件のサンプルを収集し,7つの異なるクローニング機構を用いて4つの人気サイトを対象として,8,566件のフィッシングページを確認した。
結果は、セキュリティベンダーが我々のクローンを検出していないことを示し、より効果的な検出器の必要性が緊急に証明された。
論文 参考訳(メタデータ) (2022-09-04T09:39:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。