摘要 — 全球化的半导体供应链大大增加了片上系统 (SoC) 设计暴露于恶意植入物(俗称硬件木马)的风险。传统的基于模拟的验证不适合检测具有极其罕见触发条件的精心制作的硬件木马。虽然基于机器学习 (ML) 的木马检测方法因其可扩展性和检测准确性而很有前景,但基于 ML 的方法本身容易受到木马攻击。在本文中,我们提出了一种针对基于 ML 的木马检测算法的强大后门攻击,以证明这一严重漏洞。所提出的框架能够设计一个 AI 木马并将其植入 ML 模型中,该模型可以通过特定输入触发。实验结果表明,所提出的 AI 木马可以绕过最先进的防御算法。此外,我们的方法提供了一种快速且经济高效的解决方案,可实现 100% 的攻击成功率,其性能明显优于基于对抗性攻击的最先进的方法。
摘要 - 后门对机器学习构成了严重威胁,因为它们会损害安全系统的完整性,例如自动驾驶汽车。虽然已经提出了不同的防御来解决这一威胁,但他们都依靠这样的假设:硬件加速器执行学习模型是信任的。本文挑战了这一假设,并研究了完全存在于这样的加速器中的后门攻击。在硬件之外,学习模型和软件都没有被操纵,以使当前的防御能力失败。作为硬件加速器上的内存有限,我们使用的最小后门仅通过几个模型参数偏离原始模型。为了安装后门,我们开发了一个硬件特洛伊木马,该木马会处于休眠状态,直到在现场部署后对其进行编程。可以使用最小的后门来配置特洛伊木马,并仅在处理目标模型时执行参数替换。我们通过将硬件特洛伊木马植入商用机器学习加速器中,并用最小的后门来证明攻击的可行性,以使其对交通符号识别系统进行编程。后门仅影响30个模型参数(0.069%),后门触发器覆盖了输入图像的6.25%,但是一旦输入包含后门触发器,它就可以可靠地操纵识别。我们的攻击仅将加速器的电路大小扩大了0.24%,并且不会增加运行时,几乎不可能进行检测。鉴于分布式硬件制造过程,我们的工作指出了机器学习中的新威胁,该威胁目前避免了安全机制。索引术语 - 硬件木马,机器学习后门。
摘要 — 量子计算引入了不为人熟知的安全漏洞,需要定制威胁模型。硬件和软件木马带来了严重问题,需要从传统范式中重新思考。本文开发了第一个针对量子信息系统量身定制的木马结构化分类法。我们列举了从硬件到软件层的整个量子堆栈中的潜在攻击媒介。概述了量子木马类型和有效载荷的分类,包括可靠性下降、功能损坏、后门和拒绝服务。分析了量子木马背后的对抗动机。通过将各种威胁整合到一个统一的视角中,这种量子木马分类法提供了指导威胁建模、风险分析、检测机制和针对这种新型计算范式定制的安全最佳实践的见解。索引术语 — 量子计算、量子安全、木马、威胁分类法、旁道攻击
“硬件安全性”,ISCAS 2019; “深度学习的数字设计”,ISCAS 2018; “安全电路设计”,ISCAS 2018; “低功率变化意识电路设计”,GLSVLSI 2018; “ PUF电路和硬件木马”,ISCAS 2018
摘要 - 供应链漏洞为攻击者提供了将硬件木马植入系统 - 芯片(SOC)设计的机会。虽然基于机器学习(ML)的特洛伊木马检测是有希望的,但它具有三个实际局限性:(i)可能无法获得黄金模型,(ii)缺乏人类专业知识来选择Trojan特征,并且(iii)有限的可传递性可能会导致在新的基准标准中无法获得未观察的Trojans的新基准标准。虽然基于转移学习的最新方法解决了其中一些问题,但仍需要重新训练以使用特定于域特异性(例如,硬件特洛伊木马功能)知识对模型进行微调。在本文中,我们提出了一个利用零射击学习来应对上述挑战的特洛伊木马检测框架。所提出的框架采用了自我监督学习的概念,其中利用预训练的图形卷积网络(GCN)来提取有关硬件Trojans的下划线常识,而指标学习任务用于衡量测试输入和恶意样本之间的相似性来进行分类。广泛的实验评估表明,与最先进的技术相比,我们的方法具有四个主要优势:(i)在特洛伊木马检测过程中不需要任何黄金模型,(ii)可以处理未知的特洛伊木马和未见的基准测试,而不会更改网络的任何变化,(iii)培训时间和(iv)的估计效率的显着提高(iv)的均值提高效率显着(iv)的均值(10.5%)(10.5%)5%(10.5%)。5%(10.5%)。
暗网已成为分发攻击者进行操作所需的一切所需的枢纽。exploits很容易获得,从零日漏洞到完全开发的漏洞利用工具包。这些工具通常带有详细的说明,即使是具有有限技术专长的攻击者也可以有效地使用它们。折衷帐户的凭据,无论是公司网络,云服务还是个人资料,都以充满活力的在线市场进行交易,价格取决于目标的价值。预包装的恶意软件,例如勒索软件即服务平台和信息偷走的木马,也很容易访问,大量泄漏的个人数据也可以访问,这些数据会促进网络钓鱼和身份盗窃等次要攻击。
勒索软件是当今网络犯罪最强大的商业模式之一,取代了银行木马、网络钓鱼、分布式拒绝服务 (DDoS) 和加密劫持等长期存在的主流模式。一些犯罪分子使用这些模式作为最终有针对性攻击的初始垫脚石。勒索软件犯罪模式已经损害了全球各地的组织,每年造成数十亿美元的损失。更糟糕的是,勒索软件已经开始对人类生命造成损害。这些可能影响医院和医疗设备的攻击已被业内称为“杀伤软件”,因为它们有可能间接导致死亡。
您不得故意引入病毒、木马、蠕虫、逻辑炸弹或其他恶意或技术上有害的材料来滥用我们的网站。您不得试图未经授权访问我们的网站、存储我们网站的服务器或连接到我们网站的任何服务器、计算机或数据库。您不得通过拒绝服务攻击或分布式拒绝服务攻击来攻击我们的网站。违反此规定,您将根据《1990 年计算机滥用法》构成刑事犯罪。我们将向相关执法机构报告任何此类违规行为,并将与这些机构合作,向他们披露您的身份。如果发生此类违规行为,您使用我们网站的权利将立即终止。