論文の概要: SoK: Security Below the OS -- A Security Analysis of UEFI
- arxiv url: http://arxiv.org/abs/2311.03809v1
- Date: Tue, 7 Nov 2023 08:45:39 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:36:10.743553
- Title: SoK: Security Below the OS -- A Security Analysis of UEFI
- Title(参考訳): SoK: OSのセキュリティ - UEFIのセキュリティ分析
- Authors: Priyanka Prakash Surve, Oleg Brodt, Mark Yampolskiy, Yuval Elovici, Asaf Shabtai,
- Abstract要約: 本研究では,UEFI関連の脆弱性を悪用するための,UEFIを標的とした攻撃のスペクトルと概念実証(PoC)について検討する。
我々は, UEFI攻撃の文脈において, MITRE ATT&CKライクな分類法, テクニック, サブ技術について述べる。
本稿では,UEFIの複雑さを明らかにするとともに,サイバーセキュリティコミュニティに,この重要コンポーネントのセキュリティを強化するために必要な知識を提供する。
- 参考スコア(独自算出の注目度): 27.91463285974765
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The Unified Extensible Firmware Interface (UEFI) is a linchpin of modern computing systems, governing secure system initialization and booting. This paper is urgently needed because of the surge in UEFI-related attacks and vulnerabilities in recent years. Motivated by this urgent concern, we undertake an extensive exploration of the UEFI landscape, dissecting its distribution supply chain, booting process, and security features. We carefully study a spectrum of UEFI-targeted attacks and proofs of concept (PoCs) for exploiting UEFI-related vulnerabilities. Building upon these insights, we construct a comprehensive attack threat model encompassing threat actors, attack vectors, attack types, vulnerabilities, attack capabilities, and attacker objectives. Drawing inspiration from the MITRE ATT&CK framework, we present a MITRE ATT&CK-like taxonomy delineating tactics, techniques, and sub-techniques in the context of UEFI attacks. This taxonomy can provide a road map for identifying existing gaps and developing new techniques for rootkit prevention, detection, and removal. Finally, the paper discusses existing countermeasures against UEFI attacks including a variety of technical and operational measures that can be implemented to lower the risk of UEFI attacks to an acceptable level. This paper seeks to clarify the complexities of UEFI and equip the cybersecurity community with the necessary knowledge to strengthen the security of this critical component against a growing threat landscape.
- Abstract(参考訳): UEFI(Unified Extensible Firmware Interface、統一拡張ファームウェアインタフェース)は、セキュアなシステムの初期化と起動を管理する、現代のコンピューティングシステムのリンチピンである。
近年,UEFI関連の攻撃や脆弱性が急増しているため,本論文は緊急に必要とされている。
この急激な懸念に乗じて、我々はUEFIのランドスケープを広範囲に調査し、その流通供給チェーン、ブートプロセス、およびセキュリティ機能を解剖する。
我々は,UEFI関連の脆弱性を悪用するための,UEFIを標的とした攻撃のスペクトルと概念実証(PoC)を慎重に研究する。
これらの知見に基づいて、脅威アクター、攻撃ベクトル、攻撃タイプ、脆弱性、攻撃能力、攻撃目標を含む包括的な攻撃脅威モデルを構築します。
我々は、MITRE ATT&CKフレームワークからインスピレーションを得て、UEFI攻撃の文脈において戦術、テクニック、およびサブテクニックを記述したMITRE ATT&CKのような分類法を提示する。
この分類法は、既存のギャップを識別し、ルートキット防止、検出、除去のための新しい技術を開発するための道路マップを提供することができる。
最後に、UEFI攻撃のリスクを許容できるレベルまで下げるために、様々な技術的・運用的な対策を含め、UEFI攻撃に対する既存の対策について論じる。
本稿では,UEFIの複雑さを明らかにするとともに,サイバーセキュリティコミュニティに,この重要コンポーネントのセキュリティを強化するために必要な知識を提供する。
関連論文リスト
- Physical and Software Based Fault Injection Attacks Against TEEs in Mobile Devices: A Systemisation of Knowledge [5.6064476854380825]
Trusted Execution Environments (TEE) は、現代のセキュアコンピューティングの重要なコンポーネントである。
機密データを保護し、セキュアな操作を実行するために、プロセッサに分離されたゾーンを提供する。
その重要性にもかかわらず、TEEは障害注入(FI)攻撃に対してますます脆弱である。
論文 参考訳(メタデータ) (2024-11-22T11:59:44Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - SoK: Unifying Cybersecurity and Cybersafety of Multimodal Foundation Models with an Information Theory Approach [58.93030774141753]
MFM(Multimodal foundation model)は、人工知能の大幅な進歩を表す。
本稿では,マルチモーダル学習におけるサイバーセーフティとサイバーセキュリティを概念化する。
我々は、これらの概念をMFMに統一し、重要な脅威を特定するための総合的知識体系化(SoK)を提案する。
論文 参考訳(メタデータ) (2024-11-17T23:06:20Z) - Enhancing cybersecurity defenses: a multicriteria decision-making approach to MITRE ATT&CK mitigation strategy [0.0]
本稿では、どのセキュリティ制御を行うべきかを判断・優先順位付けすることで、提示されたセキュリティ脅威に対する防衛戦略を提案する。
このアプローチは、組織がより堅牢でレジリエントなサイバーセキュリティ姿勢を達成するのに役立つ。
論文 参考訳(メタデータ) (2024-07-27T09:47:26Z) - UEFI Vulnerability Signature Generation using Static and Symbolic Analysis [2.6111533042510673]
我々は,Static Analysis Guided Symbolic Execution (STASE) と呼ばれる手法を導入する。
STASEは、両方の分析アプローチを統合して、その強みを活用し、弱点を最小限にする。
TianocoreのEDKIIでは、先日報告されたPixieFail脆弱性と13の新たな脆弱性を検出し、9つ中5つの脆弱性シグネチャを生成する。
論文 参考訳(メタデータ) (2024-07-09T18:08:49Z) - SoK: A Defense-Oriented Evaluation of Software Supply Chain Security [3.165193382160046]
ソフトウェアサプライチェーンのセキュリティ研究と開発の次の段階は、防衛指向のアプローチから大きな恩恵を受けるだろう、と私たちは主張する。
本稿では,ソフトウェアサプライチェーンの基本的な要素とその因果関係を表現するフレームワークであるAStRAモデルを紹介する。
論文 参考訳(メタデータ) (2024-05-23T18:53:48Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Critical Infrastructure Protection: Generative AI, Challenges, and Opportunities [3.447031974719732]
クリティカル・ナショナル・インフラストラクチャー(CNI)は、社会と経済の運営に不可欠な国家の基本資産を包含している。
これらのインフラを標的とするサイバーセキュリティの脅威が拡大すると、作戦に干渉し、国家の安全と公共の安全を危うくする可能性がある。
我々は、サイバーセキュリティのリスクが重要なインフラにもたらす複雑な問題を調査し、異なるタイプのサイバー攻撃に対するシステムの脆弱性を強調した。
論文 参考訳(メタデータ) (2024-05-08T08:08:50Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。