通过对抗电源迹线的逃避式硬件木马
该研究使用机器学习等技术,开发了一种名为 TrojanForge 的工具,用于生成能够击败硬件特洛伊检测器的对抗性例子,展示了对自动硬件特洛伊插入具有 GAN 样式的对抗工具的能力。研究结果表明,该过程可插入能够躲避各种硬件特洛伊检测器的硬件特洛伊,且攻击成功率较高,为我们提供了在防御方面的见解。
May, 2024
本文提出了一种新的基于强化学习的攻击框架,称为 ATTRITION,其可以有效地规避目前流行的硬件木马检测技术,展示了其强大的攻击能力,从而揭示了当前检测技术的局限性,并提出了未来研究的方向。
Aug, 2022
提出了一种基于 Graph Convolutional Network(GCN)的新型、无需 golden reference 的、预硅阶段硬件木马本地化方法,自动提取电路设计的节点特征进行分类,准确率达到 99.6%,F1 得分为 93.1%,假阳性率低于 0.009%。
Jul, 2022
该论文提出了一种基于多标准强化学习方法的硬件特洛伊检测工具,能有效地探索现有的检测策略和适应新的检测场景,并且提供了一种公正的比较硬件特洛伊检测方法的方法。该工具在 ISCAS-85 基准测试中成功检测率平均达到了 84.2%。
Apr, 2023
本文提出一种全新的硬件加速器中的后门攻击方式,并设计了一个可配置的硬件木马,其中搭载了一个最小化的后门,使得攻击者只需要对少量参数进行更改就可以对深度学习模型做出改变,从而在保证运行效率的同时完全避开了目前防御机制。通过将木马植入 Vitis AI DPU 进行实验,作者成功 ic 证明了这种攻击的可行性与危险性,同时指出了目前硬件加速器中的深度学习模型存在的漏洞和安全问题,为以后的研究和应用提供了重要参考。
Apr, 2023
本文采用强化学习方法,设计了一个能在检测硬件特洛伊时通过最小集合的模式来确保最高测试覆盖率的代理器。实验证明,该代理器在降低测试模式的数量并保持测试覆盖率方面有显著效果。
Aug, 2022
通过形式定义 “硬件木马(HT)检测” 的现实问题,本研究旨在推动硬件设计领域的安全研究。通过在图上扩展 Hide&Seek,采用 “追求者困境” 问题描述方法模拟更贴近真实世界的 HT 检测问题。使用这种理论问题形式,创建了一个混合有 HT 和无 HT 的重组电路基准,并使用开发的基准评估三种最先进的 HT 检测工具,展示了该方法的基准结果。通过主成分分析评估基准的强度,在一些重组的 HT 感染电路与无 HT 电路映射接近的情况下,导致检测器的标签错误分类。
Feb, 2024
本文利用强化学习 (Reinforcement Learning,RL) 自动化硬件特洛伊(Hardware Trojan, HT)嵌入过程,以消除制约 HT 检测方法成果的人为偏见。作者开发的工具集可以将组合 HT 插入 ISCAS-85 基准套件,具备 HT 大 小和触发条件的变化性,并证明了其效果高,输入覆盖率高达 100%,所插入的 HT 具有最小的体积和罕有的激活概率。
Apr, 2022
通过深度学习技术,本文提出了一种新颖的方法来定位侧信道迹线中执行目标计算密集型密码操作的时间点。与现有解决方案的区别在于,该方法能够在通过随机延迟插入技术获得的迹线变形的情况下正常工作。在实现了 RISC-V CPU 的 FPGA 系统上,通过成功攻击各种未受保护和受保护的密码原语进行了验证。
Feb, 2024