Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.05576

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.05576 (cs)
[提交于 2025年7月8日 ]

标题: iThermTroj:在多处理器片上系统中利用间歇性热特洛伊

标题: iThermTroj: Exploiting Intermittent Thermal Trojans in Multi-Processor System-on-Chips

Authors:Mehdi Elahi, Mohamed R. Elshamy, Abdel-Hameed Badawy, Ahmad Patooghy
摘要: 热托洛伊攻击对片上系统(SoCs)的安全性和可靠性构成了紧迫的威胁,尤其是在移动应用中。 当此类攻击更加隐蔽且间歇性运行以躲避检测机制时,情况变得更加复杂。 在本文中,我们介绍了间歇性热托洛伊(iThermTroj),它以随机时间触发的方式利用芯片的热信息。 根据我们的实验,iThermTroj攻击可以轻松绕过现有的基于阈值的热托洛伊检测解决方案。 我们通过深入分析木马激活和持续时间场景,研究了SoC对iThermTroj变化的漏洞。 我们还提出了一组小型机器学习分类器用于运行时异常检测,以保护SoCs免受这种间歇性热托洛伊攻击。 与现有方法相比,我们的方法在iThermTroj操纵多达80%、60%和40%的SoC热数据的情况下,分别将攻击检测率提高了29.4%、17.2%和14.3%。 此外,我们的方法将完整的保护分辨率提高到0.8摄氏度,这意味着任何超过 $\pm 0.8$ 摄氏度的温度操作都将被100%准确地检测到。
摘要: Thermal Trojan attacks present a pressing concern for the security and reliability of System-on-Chips (SoCs), especially in mobile applications. The situation becomes more complicated when such attacks are more evasive and operate sporadically to stay hidden from detection mechanisms. In this paper, we introduce Intermittent Thermal Trojans (iThermTroj) that exploit the chips' thermal information in a random time-triggered manner. According to our experiments, iThermTroj attack can easily bypass available threshold-based thermal Trojan detection solutions. We investigate SoC vulnerabilities to variations of iThermTroj through an in-depth analysis of Trojan activation and duration scenarios. We also propose a set of tiny Machine Learning classifiers for run-time anomaly detection to protect SoCs against such intermittent thermal Trojan attacks. Compared to existing methods, our approach improves the attack detection rate by 29.4\%, 17.2\%, and 14.3\% in scenarios where iThermTroj manipulates up to 80\%, 60\%, and 40\% of SoC's thermal data, respectively. Additionally, our method increases the full protection resolution to 0.8 degrees Celsius, meaning that any temperature manipulations exceeding $\pm 0.8$ degrees will be detected with 100\% accuracy.
主题: 密码学与安全 (cs.CR) ; 硬件架构 (cs.AR)
引用方式: arXiv:2507.05576 [cs.CR]
  (或者 arXiv:2507.05576v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.05576
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Mehdi Elahi [查看电子邮件]
[v1] 星期二, 2025 年 7 月 8 日 01:24:28 UTC (354 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.AR

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号