論文の概要: SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices
- arxiv url: http://arxiv.org/abs/2309.14742v1
- Date: Tue, 26 Sep 2023 08:11:38 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:41:25.522423
- Title: SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices
- Title(参考訳): SyzTrust:IoTデバイス用に設計された信頼されたOS上の状態認識ファジィ
- Authors: Qinying Wang, Boyu Chang, Shouling Ji, Yuan Tian, Xuhong Zhang, Binbin Zhao, Gaoning Pan, Chenyang Lyu, Mathias Payer, Wenhai Wang, Raheem Beyah,
- Abstract要約: 我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
- 参考スコア(独自算出の注目度): 67.65883495888258
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Trusted Execution Environments (TEEs) embedded in IoT devices provide a deployable solution to secure IoT applications at the hardware level. By design, in TEEs, the Trusted Operating System (Trusted OS) is the primary component. It enables the TEE to use security-based design techniques, such as data encryption and identity authentication. Once a Trusted OS has been exploited, the TEE can no longer ensure security. However, Trusted OSes for IoT devices have received little security analysis, which is challenging from several perspectives: (1) Trusted OSes are closed-source and have an unfavorable environment for sending test cases and collecting feedback. (2) Trusted OSes have complex data structures and require a stateful workflow, which limits existing vulnerability detection tools. To address the challenges, we present SyzTrust, the first state-aware fuzzing framework for vetting the security of resource-limited Trusted OSes. SyzTrust adopts a hardware-assisted framework to enable fuzzing Trusted OSes directly on IoT devices as well as tracking state and code coverage non-invasively. SyzTrust utilizes composite feedback to guide the fuzzer to effectively explore more states as well as to increase the code coverage. We evaluate SyzTrust on Trusted OSes from three major vendors: Samsung, Tsinglink Cloud, and Ali Cloud. These systems run on Cortex M23/33 MCUs, which provide the necessary abstraction for embedded TEEs. We discovered 70 previously unknown vulnerabilities in their Trusted OSes, receiving 10 new CVEs so far. Furthermore, compared to the baseline, SyzTrust has demonstrated significant improvements, including 66% higher code coverage, 651% higher state coverage, and 31% improved vulnerability-finding capability. We report all discovered new vulnerabilities to vendors and open source SyzTrust.
- Abstract(参考訳): IoTデバイスに組み込まれたTrusted Execution Environments(TEEs)は、ハードウェアレベルでIoTアプリケーションをセキュアにするためのデプロイ可能なソリューションを提供する。
TEEでは、Trusted OS (Trusted Operating System) が主要なコンポーネントである。
これによりTEEは、データ暗号化やID認証など、セキュリティベースの設計技術を使用することができる。
Trusted OSが悪用されると、TEEはもはやセキュリティを保証できない。
しかし、IoTデバイス向けのTrusted OSはセキュリティ分析がほとんどないため、(1)Trusted OSはクローズドソースであり、テストケースの送信やフィードバックの収集に好ましくない環境である。
2) 信頼されたOSは複雑なデータ構造を持ち、既存の脆弱性検出ツールを制限するステートフルなワークフローを必要とする。
この課題に対処するため、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介します。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上で直接ファジイングされたTrusted OSを有効にするとともに、状態とコードカバレッジを非侵襲的に追跡する。
SyzTrustは複合フィードバックを利用してファザをガイドし、より多くの状態を効果的に探索し、コードカバレッジを向上させる。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
これらのシステムはCortex M23/33 MCU上で動作し、組み込みTEEに必要な抽象化を提供する。
私たちはTrusted OSで70の既知の脆弱性を発見し、これまでに10の新たなCVEを受け取りました。
さらに、ベースラインと比較して、SyzTrustは66%のコードカバレッジ、651%のステートカバレッジ、31%の脆弱性フィニング機能の改善など、大幅に改善されている。
ベンダーとオープンソースのSyzTrustに新しい脆弱性を発見したことを報告します。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Research Directions for Verifiable Crypto-Physically Secure TEEs [0.0]
Web3アプリケーションは、ハードウェアベースのTEEの信頼できる保護者として機能するために、クラウドのインフラに依存する必要があります。
この研究は、物理的な攻撃に対してセキュアなチップを設計して実装する方法を模索することを目的としています。
論文 参考訳(メタデータ) (2024-10-04T06:47:14Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Poisoning Prevention in Federated Learning and Differential Privacy via Stateful Proofs of Execution [8.92716309877259]
フェデレートラーニング(FL)とローカルディファレンシャルプライバシ(LDP)は、ここ数年で多くの注目を集めています。
彼らは毒殺攻撃に弱いという共通の制限を共有している。
本稿では,国家執行の証明という新たなセキュリティ概念に基づいて,この問題を是正するシステムレベルのアプローチを提案する。
論文 参考訳(メタデータ) (2024-04-10T04:18:26Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - LightEMU: Hardware Assisted Fuzzing of Trusted Applications [13.13489888865637]
ARM TrustZoneは、コード実行とデータを2つの世界、通常の世界と安全な世界に分離するために使用される。
LightEMUは、信頼されたTEEから分離することで、TAをファジできる新しいファジリングフレームワークです。
We implement LightEMU and adapt it to Teegris, Trusty, OP-TEE and QSEE and evaluate 8 real-world TAs while triggering three unique crashs and achieved x10 time speedup。
論文 参考訳(メタデータ) (2023-11-16T03:21:14Z) - RIPencapsulation: Defeating IP Encapsulation on TI MSP Devices [6.4241197750493475]
本稿では,MSP430 デバイスと MSP432 デバイス向けにテキサス・インスツルメンツが展開した TEE である IP Encapsulation (IPE) の2つの根本的な弱点を明らかにする。
RIPencapsulationと呼ばれる攻撃を実装しており、IPE内でコードの一部を実行し、レジスタファイルから明らかになった部分状態を使って秘密データを抽出する。
論文 参考訳(メタデータ) (2023-10-25T08:00:59Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。