論文の概要: Stealing Maggie's Secrets -- On the Challenges of IP Theft Through FPGA Reverse Engineering
- arxiv url: http://arxiv.org/abs/2312.06195v3
- Date: Tue, 3 Sep 2024 14:14:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-04 21:52:48.829190
- Title: Stealing Maggie's Secrets -- On the Challenges of IP Theft Through FPGA Reverse Engineering
- Title(参考訳): Maggieの秘密を盗む - FPGAリバースエンジニアリングによるIP盗難の課題について
- Authors: Simon Klix, Nils Albartus, Julian Speith, Paul Staat, Alice Verstege, Annika Wilde, Daniel Lammers, Jörn Langheinrich, Christian Kison, Sebastian Sester-Wehle, Daniel Holcomb, Christof Paar,
- Abstract要約: iPhone 7の内部で発見されたLattice iCE40FPGAの実際のケーススタディを示す。
マギーに実装された独自の信号処理アルゴリズムをリバースエンジニアリングすることで,FPGAのIP盗難に要する実際の作業について,新たな知見が得られる。
次に、必要な手作業を大幅に削減する一般的なネットリストリバースエンジニアリング技術を紹介します。
- 参考スコア(独自算出の注目度): 5.695727681053481
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Intellectual Property (IP) theft is a cause of major financial and reputational damage, reportedly in the range of hundreds of billions of dollars annually in the U.S. alone. Field Programmable Gate Arrays (FPGAs) are particularly exposed to IP theft, because their configuration file contains the IP in a proprietary format that can be mapped to a gate-level netlist with moderate effort. Despite this threat, the scientific understanding of this issue lacks behind reality, thereby preventing an in-depth assessment of IP theft from FPGAs in academia. We address this discrepancy through a real-world case study on a Lattice iCE40 FPGA found inside iPhone 7. Apple refers to this FPGA as Maggie. By reverse engineering the proprietary signal-processing algorithm implemented on Maggie, we generate novel insights into the actual efforts required to commit FPGA IP theft and the challenges an attacker faces on the way. Informed by our case study, we then introduce generalized netlist reverse engineering techniques that drastically reduce the required manual effort and are applicable across a diverse spectrum of FPGA implementations and architectures. We evaluate these techniques on six benchmarks that are representative of different FPGA applications and have been synthesized for Xilinx and Lattice FPGAs, as well as in an end-to-end white-box case study. Finally, we provide a comprehensive open-source tool suite of netlist reverse engineering techniques to foster future research, enable the community to perform realistic threat assessments, and facilitate the evaluation of novel countermeasures.
- Abstract(参考訳): 知的財産権(英: Intellectual Property、IP)は、米国だけでも毎年数十億ドルの損害を被る、金融と評判の大きな被害の原因である。
フィールドプログラマブルゲートアレイ(FPGA)はIP盗難に特に影響を受けており、その構成ファイルはIPを適度な努力でゲートレベルのネットリストにマップできるプロプライエタリなフォーマットで含んでいる。
この脅威にもかかわらず、この問題の科学的理解は現実に欠けており、学界におけるFPGAからのIP盗難の詳細な評価を妨げている。
iPhone 7で見つかったLattice iCE40 FPGAのケーススタディを通じて、この問題に対処する。
AppleはこのFPGAをMaggieと呼んでいる。
マギーに実装されたプロプライエタリな信号処理アルゴリズムをリバースエンジニアリングすることで、FPGAのIP盗難に要する実際の取り組みと、攻撃者が途中で直面している課題について、新たな洞察を得られる。
ケーススタディにより、我々は、必要な手作業を大幅に削減し、FPGAの実装とアーキテクチャの多種多様な範囲に適用できる一般化されたネットリストリバースエンジニアリング技術を導入しました。
これらの手法を,Xilinx と Lattice FPGA 用に合成された異なるFPGAアプリケーションを表す6つのベンチマークと,エンドツーエンドのホワイトボックスケーススタディで評価した。
最後に,今後の研究を奨励し,コミュニティが現実的な脅威評価を行えるようにし,新たな対策の評価を容易にするために,ネットリストのリバースエンジニアリング手法を包括したオープンソースツールスイートを提供する。
関連論文リスト
- Hardware-based stack buffer overflow attack detection on RISC-V architectures [42.170149806080204]
この研究は、RISC-Vシステムにおけるスタックバッファオーバーフロー(SBO)攻撃をハードウェアベースのアプローチがいかにうまく検出するかを評価する。
PULPプラットフォーム上でシミュレーションを行い,半教師付き異常検出技術を用いてマイクロアーキテクチャイベントについて検討した。
論文 参考訳(メタデータ) (2024-06-12T08:10:01Z) - MaliGNNoma: GNN-Based Malicious Circuit Classifier for Secure Cloud FPGAs [1.6273816588362844]
MaliGNNomaは、悪意のあるFPGA構成を正確に識別する機械学習ベースのソリューションである。
必要なマルチ層セキュリティシステム内の初期セキュリティレイヤとして,クラウドサービスプロバイダが採用することも可能だ。
MaliGNNomaは、それぞれ98.24%と97.88%の分類精度と精度を達成し、最先端のアプローチを上回っている。
論文 参考訳(メタデータ) (2024-03-04T09:16:12Z) - Efficient Fault Detection Architectures for Modular Exponentiation Targeting Cryptographic Applications Benchmarked on FPGAs [2.156170153103442]
本稿では,モジュールの指数化に適した軽量な故障検出アーキテクチャを提案する。
提案手法は, ほぼ100%に近い誤差検出率を実現し, 計算オーバーヘッドは7%程度である。
論文 参考訳(メタデータ) (2024-02-28T04:02:41Z) - JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing [12.338137154105034]
7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
論文 参考訳(メタデータ) (2024-02-15T10:03:35Z) - DeepTheft: Stealing DNN Model Architectures through Power Side Channel [42.380259435613354]
Deep Neural Network(DNN)モデルは、推論サービスを提供するために、機械学習・アズ・ア・サービス(ML)としてリソース共有クラウドにデプロイされることが多い。
貴重な知的特性を持つモデルアーキテクチャを盗むために、異なるサイドチャネルリークを介して攻撃のクラスが提案されている。
我々は、RAPLベースの電源側チャネルを介して、汎用プロセッサ上の複雑なDNNモデルアーキテクチャを正確に復元する、新しいエンドツーエンドアタックであるDeepTheftを提案する。
論文 参考訳(メタデータ) (2023-09-21T08:58:14Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Generalized Power Attacks against Crypto Hardware using Long-Range Deep Learning [6.409047279789011]
GPAMは電力側チャネル解析のためのディープラーニングシステムである。
複数の暗号アルゴリズム、実装、およびサイドチャネル対策を一般化する。
ハードウェアアクセラレーションを高速化した楕円曲線のデジタル署名実装を4つのハード化してGPAMの能力を実証する。
論文 参考訳(メタデータ) (2023-06-12T17:16:26Z) - LL-GNN: Low Latency Graph Neural Networks on FPGAs for High Energy
Physics [45.666822327616046]
本研究は,粒子検出器のための低グラフニューラルネットワーク(LL-GNN)設計のための新しい再構成可能なアーキテクチャを提案する。
LL-GNNの設計は、洗練されたアルゴリズムが実験データを効率的に処理できるようにすることで、次世代のトリガーシステムを進化させる。
論文 参考訳(メタデータ) (2022-09-28T12:55:35Z) - GNN4IP: Graph Neural Network for Hardware Intellectual Property Piracy
Detection [4.575465912399431]
ICサプライチェーンのグローバル化は、IPプロバイダを盗み、IPの再配布を違法にする。
本稿では,回路間の類似性を評価し,IP海賊行為を検出する新しい手法であるGNN4IPを提案する。
GNN4IPは、我々のデータセットで96%の精度でIP海賊行為を検出し、元のIPを100%の精度で難解なバージョンで認識する。
論文 参考訳(メタデータ) (2021-07-19T20:13:16Z) - Building a fault-tolerant quantum computer using concatenated cat codes [44.03171880260564]
本稿では,外部量子誤り訂正符号を用いた猫符号に基づくフォールトトレラント量子コンピュータを提案する。
我々は、外符号が繰り返し符号か薄い矩形曲面符号である場合、量子誤差補正を数値的にシミュレートする。
約1,000の超伝導回路部品で、フォールトトレラントな量子コンピュータを構築することができる。
論文 参考訳(メタデータ) (2020-12-07T23:22:40Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。