論文の概要: Poster: Control-Flow Integrity in Low-end Embedded Devices
- arxiv url: http://arxiv.org/abs/2309.10396v2
- Date: Wed, 20 Sep 2023 07:20:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:20:31.635371
- Title: Poster: Control-Flow Integrity in Low-end Embedded Devices
- Title(参考訳): Poster: ローエンド組込みデバイスにおける制御フローの整合性
- Authors: Sashidhar Jakkamsetti, Youngil Kim, Andrew Searles, Gene Tsudik,
- Abstract要約: この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
- 参考スコア(独自算出の注目度): 12.193184827858326
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Embedded, smart, and IoT devices are increasingly popular in numerous everyday settings. Since lower-end devices have the most strict cost constraints, they tend to have few, if any, security features. This makes them attractive targets for exploits and malware. Prior research proposed various security architectures for enforcing security properties for resource-constrained devices, e.g., via Remote Attestation (RA). Such techniques can (statically) verify software integrity of a remote device and detect compromise. However, run-time (dynamic) security, e.g., via Control-Flow Integrity (CFI), is hard to achieve. This work constructs an architecture that ensures integrity of software execution against run-time attacks, such as Return-Oriented Programming (ROP). It is built atop a recently proposed CASU -- a low-cost active Root-of-Trust (RoT) that guarantees software immutability. We extend CASU to support a shadow stack and a CFI monitor to mitigate run-time attacks. This gives some confidence that CFI can indeed be attained even on low-end devices, with minimal hardware overhead.
- Abstract(参考訳): 組み込み、スマート、IoTデバイスは、日々の多くの設定でますます人気がある。
ローエンドデバイスは最も厳しいコスト制約があるため、セキュリティ機能が少ない傾向にある。
これにより、エクスプロイトやマルウェアの魅力的なターゲットとなる。
以前の研究では、Remote Attestation (RA)を通じてリソース制限されたデバイスに対するセキュリティ特性を強化するための様々なセキュリティアーキテクチャが提案されていた。
このような技術は、リモートデバイスのソフトウェア完全性を(静的に)検証し、妥協を検出することができる。
しかし、CFI(Control-Flow Integrity)を通じて実行時の(動的)セキュリティを実現するのは難しい。
この作業は、ROP(Return-Oriented Programming)のような実行時の攻撃に対して、ソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
私たちはCASUを拡張してシャドースタックとCFIモニタをサポートし、実行時の攻撃を軽減します。
これにより、ハードウェアオーバーヘッドが最小限であるローエンドデバイスでもCFIが実現可能であるという確信が持たれる。
関連論文リスト
- R5Detect: Detecting Control-Flow Attacks from Standard RISC-V Enclaves [0.0]
R5Detectは、修正されていないRISC-V標準アーキテクチャに対する制御フロー攻撃を検出し防止するセキュリティ監視ソフトウェアである。
我々は,R5Detectを標準の低消費電力RISC-Vデバイス上で実装し,そのセキュリティ機能を最小限のハードウェアサポートで効果的に利用できることを示す。
論文 参考訳(メタデータ) (2024-04-04T19:32:45Z) - Cryptographically Assured Information Flow: Assured Remote Execution [0.0]
デバイス上の保証されたリモート実行は、承認された関係者が既知のプロセスでセキュアなチャネルを構築するのに適した能力である。
本稿では,CAIF (Cryptographically Assured Information Flow) と呼ばれる単純なハードウェアレベルの機構により,アセットされたリモート実行が可能となることを示す。
論文 参考訳(メタデータ) (2024-02-04T22:47:03Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Towards Remotely Verifiable Software Integrity in Resource-Constrained IoT Devices [18.163077388258618]
低コストのセキュリティアーキテクチャは、完全性証明を通じてソフトウェア状態のリモート検証のために提案されている。
この記事では、このアーキテクチャーファミリーの全体的かつ体系的な扱いについて述べます。
また、ソフトウェア完全性証明のタイプ、それぞれのアーキテクチャサポート、関連するコストを(適度かつ定量的に)比較します。
論文 参考訳(メタデータ) (2024-01-09T01:50:21Z) - TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust [4.444373990868152]
TitanCFIは保護されたコアのコミットステージを変更して、制御フロー命令をRoTにストリームする。
カスタムIPの設計やコンパイルツールチェーンの変更を避ける。
RoTのタンパー保護ストレージと暗号アクセラレータを利用してメタデータをセキュアにする。
論文 参考訳(メタデータ) (2024-01-04T22:58:33Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。