論文の概要: When Memory Mappings Attack: On the (Mis)use of the ARM Cortex-M FPB Unit
- arxiv url: http://arxiv.org/abs/2312.13189v1
- Date: Wed, 20 Dec 2023 17:00:43 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:38:03.635121
- Title: When Memory Mappings Attack: On the (Mis)use of the ARM Cortex-M FPB Unit
- Title(参考訳): メモリマッピングの攻撃:ARM Cortex-M FPBユニットの(ミス)使用について
- Authors: Haoqi Shan, Dean Sullivan, Orlando Arias,
- Abstract要約: 近年,組込みデバイスにおける低コストで低消費電力のマイクロコントローラの利用が爆発的に増えている。
マイクロコントローラベースのシステムが現在攻撃対象となっているため、これはセキュリティにとって有害である。
- 参考スコア(独自算出の注目度): 2.828466685313335
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: In recent years we have seen an explosion in the usage of low-cost, low-power microcontrollers (MCUs) in embedded devices around us due to the popularity of Internet of Things (IoT) devices. Although this is good from an economics perspective, it has also been detrimental for security as microcontroller-based systems are now a viable attack target. In response, researchers have developed various protection mechanisms dedicated to improve security in these resource-constrained embedded systems. We demonstrate in this paper these defenses fall short when we leverage benign memory mapped design-for-debug (DfD) structures added by MCU vendors in their products. In particular, we utilize the Flash Patch and Breakpoint (FPB) unit present in the ARM Cortex-M family to build new attack primitives which can be used to bypass common defenses for embedded devices. Our work serves as a warning and a call in balancing security and debug structures in modern microcontrollers.
- Abstract(参考訳): 近年,IoT(Internet of Things,モノのインターネット)デバイスの普及により,組込みデバイスにおける低コストで低消費電力のマイクロコントローラ(MCU)の利用が爆発的に増加した。
これは経済的な見地から見れば良いことだが、マイクロコントローラベースのシステムが現在攻撃対象となっているため、セキュリティにも有害である。
研究者らは、これらのリソース制約された組込みシステムのセキュリティを改善するために、様々な保護機構を開発した。
本稿では、MCUベンダーが製品に付加した良性メモリマップド・デザイン・フォー・デバッギング(DfD)構造を利用すると、これらの防御効果は低下することを示す。
特に、ARM Cortex-Mファミリに存在するFlash Patch and Breakpoint(FPB)ユニットを使用して、組み込みデバイスに対する共通の防御を回避できる新しい攻撃プリミティブを構築します。
私たちの仕事は、現代のマイクロコントローラにおけるセキュリティとデバッグ構造のバランスをとる上で、警告と呼び出しとして役立ちます。
関連論文リスト
- Mitigating and Analysis of Memory Usage Attack in IoE System [1.515687944002438]
インターネット・オブ・エコノミクス(IoE)は、特に家庭における新しいトレンドである。
メモリ破損の脆弱性は、ソフトウェアのセキュリティにおける重大な脆弱性のクラスを構成する。
本稿では,資源利用攻撃を分析し,説明し,低コストなシミュレーション環境を構築することを目的とする。
論文 参考訳(メタデータ) (2024-04-30T11:48:13Z) - AdaShield: Safeguarding Multimodal Large Language Models from Structure-based Attack via Adaptive Shield Prompting [54.931241667414184]
textbfAdaptive textbfShield Promptingを提案する。これは、MLLMを構造ベースのジェイルブレイク攻撃から守るための防御プロンプトで入力をプリペイドする。
我々の手法は、構造に基づくジェイルブレイク攻撃に対するMLLMの堅牢性を一貫して改善することができる。
論文 参考訳(メタデータ) (2024-03-14T15:57:13Z) - UCCA: A Verified Architecture for Compartmentalization of Untrusted Code Sections in Resource-Constrained Devices [5.445001663133085]
本稿では,セキュリティを実証し,UCCA(Untrusted Code Compartment Architecture)の実装を正式に検証する。
UCCAは、リソース制約と時間クリティカルなMCUにおいて、信頼できないコードセクションを柔軟にハードウェアで強化した隔離を提供する。
評価の結果,UCCA のオーバーヘッドは少なく,最低限の MCU に対しても安価であり,従来の作業よりもオーバーヘッドや仮定がはるかに少ないことが示唆された。
論文 参考訳(メタデータ) (2023-12-04T21:25:09Z) - MCUFormer: Deploying Vision Transformers on Microcontrollers with
Limited Memory [76.02294791513552]
我々はMCUFormerと呼ばれるハードウェア・アルゴリズムの協調最適化手法を提案し、メモリが極端に制限されたマイクロコントローラにビジョントランスフォーマーを配置する。
MCUFormerは320KBのメモリを持つ画像分類のためのImageNet上で73.62%のTop-1精度を実現している。
論文 参考訳(メタデータ) (2023-10-25T18:00:26Z) - Execution at RISC: Stealth JOP Attacks on RISC-V Applications [0.5543867614999909]
本稿では,RISC-Vが複雑なコード再利用攻撃のクラスであるJump-Oriented Programmingに適していることを示す。
RISC-V用にコンパイルされた組込みウェブサーバに概念実証攻撃を実行する。
論文 参考訳(メタデータ) (2023-07-24T09:39:21Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - Covert Model Poisoning Against Federated Learning: Algorithm Design and
Optimization [76.51980153902774]
フェデレーテッド・ラーニング(FL)はパラメータ伝達中にFLモデルに対する外部攻撃に対して脆弱である。
本稿では,最先端の防御アグリゲーション機構に対処する有効なMPアルゴリズムを提案する。
実験の結果,提案したCMPアルゴリズムは,既存の攻撃機構よりも効果的で,かなり優れていることが示された。
論文 参考訳(メタデータ) (2021-01-28T03:28:18Z) - Defence against adversarial attacks using classical and quantum-enhanced
Boltzmann machines [64.62510681492994]
生成モデルはデータセットの基盤となる分布を学習し、それらは本質的に小さな摂動に対してより堅牢である。
MNISTデータセット上のBoltzmannマシンによる攻撃に対して、5%から72%の改良が見られる。
論文 参考訳(メタデータ) (2020-12-21T19:00:03Z) - Towards Obfuscated Malware Detection for Low Powered IoT Devices [0.11417805445492081]
IoTとエッジデバイスは、マルウェアの作者にとって新たな脅威となる。
計算能力とストレージ容量が限られているため、これらのシステムに最先端のマルウェア検知器を配備することは不可能である。
そこで本稿では,Opcodeトレースから構築したMarkov行列から,不正かつ難解なマルウェア検出のための低コストな特徴を抽出する手法を提案する。
論文 参考訳(メタデータ) (2020-11-06T17:10:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。