講演名 2022-10-25
イメージセンサインターフェースへのフォルト攻撃によるAdversarial Examples攻撃の検討
大山 達哉(立命館大), 吉田 康太(立命館大), 大倉 俊介(立命館大), 藤野 毅(立命館大),
PDFダウンロードページ PDFダウンロードページへ
抄録(和) DNNを用いた画像分類システムへの攻撃として,画像に摂動を加えることで誤分類を引き起こす Adversarial Examples (AE) が提案されている.AEを実際に物理空間で生成するには,撮影物に物理的にステッカー等を貼ることにより撮影画像内に摂動を加える手法が一般的である.本稿では,イメージセンサインターフェースであるMIPI(Mobile Industry Processor Interface)へのフォルト攻撃で画像を改ざんすることでAEを生成する手法を提案する.現状,我々のMIPIへのフォルト攻撃手法では画像の改ざんの位置は制御できるが色や明るさは制御できないために,一般的なAE計算手法が適用できない.そこで,AEが生成される改ざん位置の探索手法を提案し,そのフォルト信号パターンを攻撃デバイスに実装した.結果として,Raspberry piの撮影画像がフォルト攻撃によって攻撃者の狙ったクラスに誤分類されることを確認した.
抄録(英) Adversarial examples (AEs), which cause misclassification by adding subtle perturbations to input images, have been proposed as an attack method on image classification systems using deep neural networks (DNNs).Physical AEs are reported as realistic threats in physical environments and attach perturbations to physical objects by using stickers.We propose another method to attach perturbations to images used in inference.We inject electrical faults on an image sensor interface and tamper pixel values as perturbations for AEs.Our fault injection device can control the tampering pixel but it has limitations in that color and brightness are not controllable.Due to these limitations, conventional methods for calculating perturbations are not applicable to our settings then we propose a method to search tampering positions to create AEs.We implemented the fault signal pattern in the attack device by using our perturbation calculation method.As a result, we confirmed that the images taken by the Raspberry pi are misclassified into the target class by our fault injection attacks.
キーワード(和) Mobile industry processor interface(MIPI) / イメージセンサインターフェース / フォルト攻撃 / Adversarial Examples
キーワード(英) Mobile industry processor interface(MIPI) / mage sensor interface / Fault injection attack / Adversarial Examples
資料番号 HWS2022-36,ICD2022-28
発行日 2022-10-18 (HWS, ICD)

研究会情報
研究会 HWS / ICD
開催期間 2022/10/25(から1日開催)
開催地(和) 立命館びわこくさつキャンパス
開催地(英)
テーマ(和) ハードウェアセキュリティ,一般
テーマ(英) Hardware Security, etc.
委員長氏名(和) 永田 真(神戸大) / 高橋 真史(キオクシア)
委員長氏名(英) Makoto Nagata(Kobe Univ.) / Masafumi Takahashi(Kioxia)
副委員長氏名(和) 林 優一(奈良先端大) / 鈴木 大輔(三菱電機) / 池田 誠(東大)
副委員長氏名(英) Yuichi Hayashi(NAIST) / Daisuke Suzuki(Mitsubishi Electric) / Makoto Ikeda(Univ. of Tokyo)
幹事氏名(和) 山本 弘毅(ソニーセミコンダクタソリューションズ) / 藤本 大介(奈良先端大) / 新居 浩二(TSMCデザインテクノロジージャパン) / 宮地 幸祐(信州大)
幹事氏名(英) Hirotake Yamamotoi(Sony Semiconductor Solutions) / Daisuke Fujimotoi(NAIST) / Koji Nii(TSMC) / Kosuke Miyaji(Shinshu Univ.)
幹事補佐氏名(和) / 吉原 義昭(キオクシア) / 塩見 準(阪大) / 久保木 猛(ソニーセミコンダクタソリューションズ)
幹事補佐氏名(英) / Yoshiaki Yoshihara(KIOXIA) / Jun Shiomi(Osaka Univ.) / Takeshi Kuboki(Sony Semiconductor Solutions)

講演論文情報詳細
申込み研究会 Technical Committee on Hardware Security / Technical Committee on Integrated Circuits and Devices
本文の言語 JPN
タイトル(和) イメージセンサインターフェースへのフォルト攻撃によるAdversarial Examples攻撃の検討
サブタイトル(和)
タイトル(英) Fundamental Study of Adversarial Examples Created by Fault Injection Attack on Image Sensor Interface
サブタイトル(和)
キーワード(1)(和/英) Mobile industry processor interface(MIPI) / Mobile industry processor interface(MIPI)
キーワード(2)(和/英) イメージセンサインターフェース / mage sensor interface
キーワード(3)(和/英) フォルト攻撃 / Fault injection attack
キーワード(4)(和/英) Adversarial Examples / Adversarial Examples
第 1 著者 氏名(和/英) 大山 達哉 / Tatsuya Oyama
第 1 著者 所属(和/英) 立命館大学(略称:立命館大)
Ritsumeikan University(略称:Ritsumeikan Univ.)
第 2 著者 氏名(和/英) 吉田 康太 / Kota Yoshida
第 2 著者 所属(和/英) 立命館大学(略称:立命館大)
Ritsumeikan University(略称:Ritsumeikan Univ.)
第 3 著者 氏名(和/英) 大倉 俊介 / Shunsuke Okura
第 3 著者 所属(和/英) 立命館大学(略称:立命館大)
Ritsumeikan University(略称:Ritsumeikan Univ.)
第 4 著者 氏名(和/英) 藤野 毅 / Takeshi Fujino
第 4 著者 所属(和/英) 立命館大学(略称:立命館大)
Ritsumeikan University(略称:Ritsumeikan Univ.)
発表年月日 2022-10-25
資料番号 HWS2022-36,ICD2022-28
巻番号(vol) vol.122
号番号(no) HWS-227,ICD-228
ページ範囲 pp.35-40(HWS), pp.35-40(ICD),
ページ数 6
発行日 2022-10-18 (HWS, ICD)