基于实用的深度学习的声学侧信道攻击键盘
我们研究了无声声波攻击对数字助手的新兴威胁,这是一个重要问题,因为预计到 2024 年,数字助手的普及度将超过全球人口总数。我们的研究扩展了这些攻击在亚马逊的 Alexa、Android、iOS 和 Cortana 等各种平台上的可行性,揭示了智能设备的重大漏洞。我们鉴别出了 12 种攻击向量,其中包括对智能家居设备和汽车系统的成功操纵、军事通信的潜在破坏以及关键基础设施安全面临的挑战。我们定量显示攻击成功率在 60% 左右,并且能够从 100 英尺以外远程激活设备。此外,这些攻击威胁到关键基础设施,强调了采用声学屏蔽、先进信号处理、机器学习和强大用户身份验证相结合的多方面防御策略以减轻这些风险的必要性。
Nov, 2023
本研究通过掌握音频信号处理算法背后的领域知识,成功实现了黑盒攻击,即针对声音处理系统注入隐藏命令,利用音频特征提取算法进行失真处理,从而攻击了 12 个机器学习模型,并在多个硬件配置中测试并证明其实效性。
Mar, 2019
本论文提出了一种基于功率侧信道的攻击方法,在不了解神经网络的详细参数的情况下,能够从收集到的功率跟踪中恢复输入图像。在 MNIST 数据集上,我们的攻击能够实现最高 89% 的识别准确率。
Mar, 2018
通过对无声攻击进行的分析,我们确认安全风险因素为 7.6(满分为 10),突显了 NIST 国家漏洞数据库(NVD)独立评分的重大安全漏洞。我们的基线网络模型展示了一个攻击者使用无声语音命令来未经授权地访问安全笔记本中的机密信息的情景。我们在该基线网络模型上模拟了许多攻击场景,揭示了通过物理访问和不添加新硬件或放大设备技能即可发现和掌握特权信息的潜力。我们使用微软的 CyberBattleSim 框架评估了六种强化学习算法,并发现 Deep-Q 学习与利用相结合的方法最佳,可以在较少的步骤中迅速掌控所有节点。我们的发现强调了在不断扩大的数字化环境中,尤其是由移动设备、语音激活和容易受到恶意行为者进行隐蔽攻击的非常规网络和新的网络安全措施的紧迫性。到 2024 年,这个新的攻击面可能包括比地球上的人更多的数字助手,但是却比常规的修补程序或固件修复提供更少的解决方案,因为无声攻击源自于麦克风设计和数字信号处理。
Jul, 2023
通过基于深度学习的方法,本论文提出并验证了一种能够从用户视角的 RGB 视频流中准确预测按键的增强现实应用。该方法使用户能够在任何平面上执行打字活动,并且不再需要物理或虚拟键盘,相关实验结果证明了这种方法的可行性和潜力,并讨论了将此技术应用到生产系统中所需的限制和未来研究。
Aug, 2023
通过引入隐私侧信道攻击,本研究揭示了当前保护机器学习隐私的方法假设模型存在于真空中,然而事实上,机器学习模型是包含用于训练数据过滤、输出监测等组件的更大系统的一部分。文中提出了四类隐私侧信道攻击,涵盖了整个机器学习生命周期,可以用于增强成员推断攻击或者进行提取用户测试查询等新颖威胁。通过实例展示,文中指出在应用差分隐私训练之前对训练数据进行去重造成了一种侧信道攻击,完全破坏了任何可证明的隐私保护保证。此外,研究还发现,阻止语言模型再生成训练数据的系统可以被利用来精确重构出包含在训练集中的私钥,即使模型本身并没有记忆这些私钥。总之,本研究的结果表明需要进行全面的端到端的机器学习隐私分析。
Sep, 2023
通过操纵音频的风格属性来欺骗语音识别系统的策略性投资型后门攻击(MarketBack)被研究,实验结果表明,当污染少于 1%的训练数据时,MarketBack 在七个受害模型中可实现接近 100%的平均攻击成功率。
Jun, 2024
现代计算系统中,侧信道分析(SCA)对隐私和安全构成明显威胁。大部分通信通过加密算法来保护,尽管这些算法从密码学角度通常是安全的,但实际硬件上的实现会引入漏洞。本研究关注最新的深度学习技术在侧信道分析中的运用,探讨了深度学习技术的理论基础和实际操作。主要研究重点放在利用深度学习技术进行分析的攻击模式,以及一些新兴的由深度学习技术加强的方法,如非基于剖析的攻击、人工迹线生成等。最后,我们将评估和比较针对 ANSSI SCA 数据库(ASCAD)的不同深度学习增强的侧信道分析方案及其相对性能。这将为安全密码学实施抵御最新侧信道分析攻击的研究方向提供新的参考。
Feb, 2024
近年来,深度学习在嵌入式加密应用的侧信道漏洞利用方面越来越受欢迎,因为它可以减少有效密钥恢复所需的攻击轨迹数量。本研究基于 ANSSI 侧信道攻击数据库(ASCAD),采用基于 JAX 的深度学习框架,重现了以前的一些结果并试图改进性能,并研究了各种基于 Transformer 的模型的有效性。
Sep, 2023