AttackGNN: Red-Teaming GNNs in Hardware Security Using Reinforcement Learning

要約

機械学習は、いくつかの重要なハードウェア セキュリティ問題に対処する上で大きな期待を集めています。
特に、研究者らは、いくつか例を挙げると、知的財産 (IP) 著作権侵害の検出、ハードウェア トロイの木馬 (HT) の検出、回路のリバース エンジニアリングなどのための、新しいグラフ ニューラル ネットワーク (GNN) ベースの技術を開発しました。
これらの技術は優れた精度を実証しており、コミュニティで大きな注目を集めています。
ただし、これらの技術はセキュリティ アプリケーションに使用されるため、それらを徹底的に評価し、堅牢で集積回路のセキュリティを損なわないことを確認することが不可欠です。
この研究では、ハードウェア セキュリティにおける GNN ベースの技術に対する最初のレッドチーム攻撃である AttackGNN を提案します。
この目的を達成するために、GNN ベースの技術に対して敵対的な例、つまり回路を生成する新しい強化学習 (RL) エージェントを考案します。
私たちは、有効性、拡張性、汎用性に関する 3 つの課題を克服して、強力な RL エージェントを考案しました。
私たちは、ハードウェア セキュリティにおける 4 つの重要なクラスの問題 (IP 著作権侵害、HT の検出/位置特定、リバース エンジニアリング、ハードウェア難読化) に対する 5 つの GNN ベースの技術を対象としています。
私たちのアプローチを通じて、この作業で考慮されているすべての GNN を騙す回路を作成します。
たとえば、IP 著作権侵害の検出を回避するために、GNN ベースの防御を騙して、作成した回路を海賊版ではないものとして分類する敵対的な海賊版回路を生成します。
HT ローカライゼーション GNN を攻撃する場合、私たちの攻撃は、テストされたすべての回線の防御を欺く HT が蔓延する回線を生成します。
すべてのクラスの問題について、GNN に対して同様の 100% の成功率が得られます。

要約(オリジナル)

Machine learning has shown great promise in addressing several critical hardware security problems. In particular, researchers have developed novel graph neural network (GNN)-based techniques for detecting intellectual property (IP) piracy, detecting hardware Trojans (HTs), and reverse engineering circuits, to name a few. These techniques have demonstrated outstanding accuracy and have received much attention in the community. However, since these techniques are used for security applications, it is imperative to evaluate them thoroughly and ensure they are robust and do not compromise the security of integrated circuits. In this work, we propose AttackGNN, the first red-team attack on GNN-based techniques in hardware security. To this end, we devise a novel reinforcement learning (RL) agent that generates adversarial examples, i.e., circuits, against the GNN-based techniques. We overcome three challenges related to effectiveness, scalability, and generality to devise a potent RL agent. We target five GNN-based techniques for four crucial classes of problems in hardware security: IP piracy, detecting/localizing HTs, reverse engineering, and hardware obfuscation. Through our approach, we craft circuits that fool all GNNs considered in this work. For instance, to evade IP piracy detection, we generate adversarial pirated circuits that fool the GNN-based defense into classifying our crafted circuits as not pirated. For attacking HT localization GNN, our attack generates HT-infested circuits that fool the defense on all tested circuits. We obtain a similar 100% success rate against GNNs for all classes of problems.

arxiv情報

著者 Vasudev Gohil,Satwik Patnaik,Dileep Kalathil,Jeyavijayan Rajendran
発行日 2024-02-21 17:18:25+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.LG パーマリンク