GN⁺: 기계 학습의 잘못된 이야기
(jackcook.com)블로그 소개
- 2022년 6월, MIT 졸업 후 첫 연구 컨퍼런스에서 하드웨어 보안 연구 논문 발표
- 논문은 인텔의 2024 하드웨어 보안 학술상 1위 수상 및 IEEE Micro Top Picks에 선정됨
- 논문은 머신러닝을 활용한 사이드 채널 공격에 대한 분석을 다룸
연구 배경
- 연구는 웹 브라우저에서 머신러닝 모델을 활용한 공격과 모델의 오해로 인한 잘못된 적용을 다룸
- 연구는 개인적인 성장과 멘토의 중요성에 대한 이야기도 포함
사이드 채널 공격 개요
- 프로세스 격리를 통해 애플리케이션 간 독립성을 유지하지만, 자원 공유로 인해 정보 유출 가능성 존재
- 네트워크 활동을 통해 사용자 활동을 추적하는 예시 설명
웹사이트 핑거프린팅
- CPU 캐시를 활용한 웹사이트 핑거프린팅 공격 설명
- 공격자는 CPU 캐시의 활동 패턴을 분석하여 사용자가 방문한 웹사이트를 식별 가능
최종 프로젝트
- Shusterman et al.의 연구를 재현하며 새로운 공격 방법 발견
- 단순히 카운터를 증가시키는 방법이 더 높은 정확도를 보임
미스터리 사이드 채널 조사
- CPU 주파수 조정, 코어 경합, 시스템 인터럽트 등 다양한 가설 테스트
- 시스템 인터럽트가 공격에 영향을 미친다는 결론 도출
연구 결과
- 새로운 사이드 채널 발견 및 머신러닝 모델의 신중한 사용 필요성 강조
- 연구는 하드웨어 보안 및 컴퓨터 아키텍처 분야에 기여
이 블로그는 머신러닝과 컴퓨터 아키텍처에 대한 깊은 이해를 제공하며, 연구 과정에서의 개인적인 성장과 발견을 공유함.