故障注入攻击 (FIA) 是一类主动物理攻击,主要用于恶意目的,例如提取加密密钥、提升权限、攻击神经网络实现。有许多技术可用于引起集成电路故障,其中许多来自故障分析领域。在本文中,我们探讨了 FIA 的实用性。我们分析了文献中最常用的技术,例如电压/时钟故障、电磁脉冲、激光和 Rowhammer 攻击。总而言之,FIA 可以通过使用通常低于数千美元的注入设备安装在 ARM、Intel、AMD 最常用的架构上。因此,我们认为这些攻击在许多情况下都可以被视为实用的,尤其是当攻击者可以物理访问目标设备时。
在 [7] 中,作者提出了两种数字签名方案,他们声称这些方案是量子安全的,即可抵抗量子算法的攻击。这里我们表明,事实上,存在一个多项式时间量子算法(用于解决隐藏子群问题),允许人们在任一方案中伪造数字签名。请注意,[2] 中提供了一种用于解决任何阿贝尔(=交换)群中隐藏子群问题的多项式时间量子算法(另见 [12])。此外,我们确定所提出的方案通常甚至容易受到不使用量子算法的攻击。包括 [5] 和 [6] 在内的几个其他类似的数字签名方案也可以使用相同的方法进行攻击。我们还注意到,在 [8] 中,作者提出了一种基于类似思想的公钥建立协议。该协议在 [3] 中受到了一种与我们完全不同的方法的攻击。
摘要。最近的作品表明,量子周期可以用于打破许多流行的构造(某些块密码,例如偶数,多个Mac和AES。。。 )在叠加查询模型中。到目前为止,所有破碎的结构都表现出强大的代数结构,使得能够定期发挥单个输入块的定期功能。恢复秘密时期允许恢复钥匙,区分,打破这些模式的确定性或真实性。在本文中,我们介绍了量子线性化攻击,这是一种使用Simon的算法来定位叠加查询模型中MAC的新方法。特别是,我们使用多个块的输入作为隐藏线性结构的函数的接口。恢复此结构允许执行伪造。我们还提出了使用其他量子算法的这种攻击的一些变体,这些算法在量子对称地crypt-分析中不太常见:Deutsch's,Bernstein-Vazirani和Shor's。据我们所知,这是这些算法第一次用于伪造或钥匙恢复攻击中。我们的攻击破坏了许多可行的MAC,例如LightMac,PMAC和许多具有(经典的)超越生物结合安全性(Lightmac+,PMAC+)或使用可调整的块密码(ZMAC)的变体。更普遍地,它表明,构建可行的量子安全性PRF可能是一项具有挑战性的任务。
将机器学习 (ML) 技术集成到车载自组织网络 (VANET) 中,可为自动驾驶和 ITS 应用提供有前景的功能。本文使用 DSRC 数据来评估不同 ML 模型(包括朴素贝叶斯、随机森林、KNN 和梯度提升)在正常和对抗场景中的有效性。由于数据集相对不平衡,因此采用合成少数过采样技术 (SMOTE) 进行采样,并采用防御性蒸馏来提高模型对对抗性扰动的弹性。从结果中可以清楚地看出,梯度提升和随机森林等模型在两种情况下都表现出很高的准确性,从而表明在出现新威胁时使用机器学习来提高 VANET 安全性和可靠性的潜力。通过这项研究,阐明了 ML 在保护车辆通信方面的应用对于提高交通安全和流量的重要性。
基于变压器的LLM的潜力因其依赖广泛的数据集而受到隐私问题的阻碍,可能包括敏感信息。诸如GDPR和CCPA之类的监管措施呼吁使用强大的AU介绍工具来解决潜在的隐私问题,并使用会员推理攻击(MIA)是评估LLMS隐私风险的主要方法。与传统的MIA方法不同,通常需要对其他模型进行计算进行计算训练,本文介绍了一种有效的方法,该方法通过在嵌入空间中添加随机噪声来为目标样本提供嘈杂的邻居,仅在嵌入式空间中添加随机噪声,要求仅在推论模式下操作目标模型。我们的发现表明,这种方法与采用阴影模型的有效性密切相匹配,显示了其在实践隐私审核场景中的能力。
摘要 - 对性能的持续追求推动了专业人员,以结合多个内核,缓存,加速单元或投机执行,使系统变得非常复杂。另一方面,这些功能通常会暴露出构成新挑战的意外漏洞。为了进行检查,可以利用缓存或投机执行引入的定时差异以泄漏信息或检测活动模式。保护嵌入式系统免受现有攻击是极具挑战性的,而且由于新的微体系攻击的持续崛起(例如,幽灵和编排攻击),这使它变得更加困难。在本文中,我们提出了一种新方法,该方法基于计数示意图,用于检测嵌入式系统介绍的微处理器中的微体系攻击。这个想法是将安全检查模块添加到系统中(无需修改保护器,而不是在保护下),负责观察被提取的说明,并识别和发出信号可能的可疑活动,而无需干扰系统的标称活动。可以在设计时(在部署后重新编程)对所提出的方法进行编程,以便始终更新Checker能够识别的攻击列表。我们将所提出的方法集成到了大型RISC-V核心中,我们证明了它在检测几种版本的幽灵,编排,Rowhammer和Flush+重新加载攻击方面的有效性。在最佳配置中,提出的方法能够检测到100%的攻击,没有错误的警报,并引入了大约10%的面积开销,大约增加了4%的功率,并且没有降低工作频率。
本文使用差异动态逻辑的形式主义,为对网络物理系统的有限传感器攻击进行定量分析。鉴于系统的前提和后结构,我们将两个定量安全性,定量的前进和后部安全性形式化,分别表达(1)该系统对指定后条件的最强后条件的强大程度,以及(2)指定的预先对系统的强度确保所需的最弱的预先条件,以确保系统的最弱点。我们介绍了两个概念,即前进和向后的鲁棒性,以将系统抗攻击的鲁棒性描述为安全性丧失。两个模拟距离分别表征了由传感器攻击引起的前向和向后安全损失程度的上限,以符合稳定性。我们通过将两个模拟距离作为差分动态逻辑的公式表达出来,并在现有工具支持的情况下证明公式。我们展示了需要避免碰撞的自动驾驶汽车的例子。
摘要 - 分散融资(DEFI)的快速增长增强了区块链生态系统。同时,对DEFI应用程序(APP)的攻击正在增加。但是,据我们所知,现有的智能合同漏洞检测工具无法直接检测DEFI攻击。那是因为他们缺乏恢复和理解高级偏移语义的能力,例如,用户在分散的交换(DEX)中交易了令牌对x和y。在这项工作中,我们专注于检测两种新型的价格操纵攻击。为此,我们提出了一种平台独立的方法来识别高级偏差语义。指的是,我们首先从原始事务中构造了现金流树(CFT),然后将低级语义提升到高级语义,包括五个高级偏差动作。最后,我们使用用恢复的Defi语义表达的模式来检测价格操纵攻击。我们实施了一个原型,称为D E F I R Angr,该原型驱散了14起零日安全事件。这些发现是第一次对受到影响的当事方或/和社区的影响。此外,回测实验发现了15起未知的历史安全事件。我们进一步进行了攻击分析,以阐明产生价格操纵攻击的脆弱性根本原因。