論文の概要: When Memory Mappings Attack: On the (Mis)use of the ARM Cortex-M FPB Unit
- arxiv url: http://arxiv.org/abs/2312.13189v1
- Date: Wed, 20 Dec 2023 17:00:43 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:38:03.635121
- Title: When Memory Mappings Attack: On the (Mis)use of the ARM Cortex-M FPB Unit
- Title(参考訳): メモリマッピングの攻撃:ARM Cortex-M FPBユニットの(ミス)使用について
- Authors: Haoqi Shan, Dean Sullivan, Orlando Arias,
- Abstract要約: 近年,組込みデバイスにおける低コストで低消費電力のマイクロコントローラの利用が爆発的に増えている。
マイクロコントローラベースのシステムが現在攻撃対象となっているため、これはセキュリティにとって有害である。
- 参考スコア(独自算出の注目度): 2.828466685313335
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: In recent years we have seen an explosion in the usage of low-cost, low-power microcontrollers (MCUs) in embedded devices around us due to the popularity of Internet of Things (IoT) devices. Although this is good from an economics perspective, it has also been detrimental for security as microcontroller-based systems are now a viable attack target. In response, researchers have developed various protection mechanisms dedicated to improve security in these resource-constrained embedded systems. We demonstrate in this paper these defenses fall short when we leverage benign memory mapped design-for-debug (DfD) structures added by MCU vendors in their products. In particular, we utilize the Flash Patch and Breakpoint (FPB) unit present in the ARM Cortex-M family to build new attack primitives which can be used to bypass common defenses for embedded devices. Our work serves as a warning and a call in balancing security and debug structures in modern microcontrollers.
- Abstract(参考訳): 近年,IoT(Internet of Things,モノのインターネット)デバイスの普及により,組込みデバイスにおける低コストで低消費電力のマイクロコントローラ(MCU)の利用が爆発的に増加した。
これは経済的な見地から見れば良いことだが、マイクロコントローラベースのシステムが現在攻撃対象となっているため、セキュリティにも有害である。
研究者らは、これらのリソース制約された組込みシステムのセキュリティを改善するために、様々な保護機構を開発した。
本稿では、MCUベンダーが製品に付加した良性メモリマップド・デザイン・フォー・デバッギング(DfD)構造を利用すると、これらの防御効果は低下することを示す。
特に、ARM Cortex-Mファミリに存在するFlash Patch and Breakpoint(FPB)ユニットを使用して、組み込みデバイスに対する共通の防御を回避できる新しい攻撃プリミティブを構築します。
私たちの仕事は、現代のマイクロコントローラにおけるセキュリティとデバッグ構造のバランスをとる上で、警告と呼び出しとして役立ちます。
関連論文リスト
- Exploring the Adversarial Vulnerabilities of Vision-Language-Action Models in Robotics [70.93622520400385]
本稿では,VLAに基づくロボットシステムのロバスト性を体系的に評価する。
本研究では,ロボット行動の不安定化に空間的基盤を活用する,標的のない位置認識型攻撃目標を提案する。
また、カメラの視野内に小さなカラフルなパッチを配置し、デジタル環境と物理環境の両方で効果的に攻撃を実行する逆パッチ生成アプローチを設計する。
論文 参考訳(メタデータ) (2024-11-18T01:52:20Z) - Jailbreak Attacks and Defenses against Multimodal Generative Models: A Survey [50.031628043029244]
マルチモーダル生成モデルは、ビルトインの安全機構をバイパスし、潜在的に有害なコンテンツの生成を誘導できる、ジェイルブレイク攻撃の影響を受けやすい。
本調査は,マルチモーダル生成モデルにおけるジェイルブレイクと防御についてレビューする。
論文 参考訳(メタデータ) (2024-11-14T07:51:51Z) - CALoR: Towards Comprehensive Model Inversion Defense [43.2642796582236]
Model Inversion Attacks (MIAs)は、プライバシに敏感なトレーニングデータを、リリースされた機械学習モデルにエンコードされた知識から回復することを目的としている。
MIA分野の最近の進歩は、複数のシナリオにおける攻撃性能を大幅に向上させた。
信頼性適応と低ランク圧縮を統合した堅牢な防御機構を提案する。
論文 参考訳(メタデータ) (2024-10-08T08:44:01Z) - Training on the Fly: On-device Self-supervised Learning aboard Nano-drones within 20 mW [52.280742520586756]
ナノドローンのような小さな機械学習(TinyML)を利用した小型サイバー物理システム(CPS)は、ますます魅力的な技術になりつつある。
単純な電子回路はこれらのCPSを安価にすることができるが、計算、メモリ、センサーの資源を著しく制限する。
本稿では,ナノドロンの限られた超低消費電力資源にのみ依存する,オンデバイスファインチューニング手法を提案する。
論文 参考訳(メタデータ) (2024-08-06T13:11:36Z) - Mitigating and Analysis of Memory Usage Attack in IoE System [1.515687944002438]
インターネット・オブ・エコノミクス(IoE)は、特に家庭における新しいトレンドである。
メモリ破損の脆弱性は、ソフトウェアのセキュリティにおける重大な脆弱性のクラスを構成する。
本稿では,資源利用攻撃を分析し,説明し,低コストなシミュレーション環境を構築することを目的とする。
論文 参考訳(メタデータ) (2024-04-30T11:48:13Z) - SoK: Where's the "up"?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems [36.154629422941774]
Arm Cortex-Mプロセッサは組み込みデバイスやInternet-of-Thingsデバイスの中で最も広く使われている32ビットマイクロコントローラである。
我々はCortex-Mシステムのハードウェアセキュリティの限界と問題を分析する。
報告されたCortex-Mソフトウェアシステムのバグを分類する。
論文 参考訳(メタデータ) (2024-01-27T04:09:29Z) - UCCA: A Verified Architecture for Compartmentalization of Untrusted Code Sections in Resource-Constrained Devices [5.445001663133085]
本稿では,セキュリティを実証し,UCCA(Untrusted Code Compartment Architecture)の実装を正式に検証する。
UCCAは、リソース制約と時間クリティカルなMCUにおいて、信頼できないコードセクションを柔軟にハードウェアで強化した隔離を提供する。
評価の結果,UCCA のオーバーヘッドは少なく,最低限の MCU に対しても安価であり,従来の作業よりもオーバーヘッドや仮定がはるかに少ないことが示唆された。
論文 参考訳(メタデータ) (2023-12-04T21:25:09Z) - MCUFormer: Deploying Vision Transformers on Microcontrollers with
Limited Memory [76.02294791513552]
我々はMCUFormerと呼ばれるハードウェア・アルゴリズムの協調最適化手法を提案し、メモリが極端に制限されたマイクロコントローラにビジョントランスフォーマーを配置する。
MCUFormerは320KBのメモリを持つ画像分類のためのImageNet上で73.62%のTop-1精度を実現している。
論文 参考訳(メタデータ) (2023-10-25T18:00:26Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - Towards Obfuscated Malware Detection for Low Powered IoT Devices [0.11417805445492081]
IoTとエッジデバイスは、マルウェアの作者にとって新たな脅威となる。
計算能力とストレージ容量が限られているため、これらのシステムに最先端のマルウェア検知器を配備することは不可能である。
そこで本稿では,Opcodeトレースから構築したMarkov行列から,不正かつ難解なマルウェア検出のための低コストな特徴を抽出する手法を提案する。
論文 参考訳(メタデータ) (2020-11-06T17:10:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。