論文の概要: TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust
- arxiv url: http://arxiv.org/abs/2401.02567v1
- Date: Thu, 4 Jan 2024 22:58:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 10:39:12.013174
- Title: TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust
- Title(参考訳): TitanCFI:Root-of-Trustにおける制御-フローの整合性向上に向けて
- Authors: Emanuele Parisi, Alberto Musa, Simone Manoni, Maicol Ciani, Davide Rossi, Francesco Barchi, Andrea Bartolini, Andrea Acquaviva,
- Abstract要約: TitanCFIは保護されたコアのコミットステージを変更して、制御フロー命令をRoTにストリームする。
カスタムIPの設計やコンパイルツールチェーンの変更を避ける。
RoTのタンパー保護ストレージと暗号アクセラレータを利用してメタデータをセキュアにする。
- 参考スコア(独自算出の注目度): 4.444373990868152
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern RISC-V platforms control and monitor security-critical systems such as industrial controllers and autonomous vehicles. While these platforms feature a Root-of-Trust (RoT) to store authentication secrets and enable secure boot technologies, they often lack Control-Flow Integrity (CFI) enforcement and are vulnerable to cyber-attacks which divert the control flow of an application to trigger malicious behaviours. Recent techniques to enforce CFI in RISC-V systems include ISA modifications or custom hardware IPs, all requiring ad-hoc binary toolchains or design of CFI primitives in hardware. This paper proposes TitanCFI, a novel approach to enforce CFI in the RoT. TitanCFI modifies the commit stage of the protected core to stream control flow instructions to the RoT and it integrates the CFI enforcement policy in the RoT firmware. Our approach enables maximum reuse of the hardware resource present in the System-on-Chip (SoC), and it avoids the design of custom IPs and the modification of the compilation toolchain, while exploiting the RoT tamper-proof storage and cryptographic accelerators to secure CFI metadata. We implemented the proposed architecture on a modern RISC-V SoC along with a return address protection policy in the RoT, and benchmarked area and runtime overhead. Experimental results show that TitanCFI achieves overhead comparable to SoA hardware CFI solutions for most benchmarks, with lower area overhead, resulting in 1% of additional area occupation.
- Abstract(参考訳): 現代のRISC-Vプラットフォームは、産業用制御装置や自動運転車のようなセキュリティクリティカルなシステムを制御し、監視している。
これらのプラットフォームは、認証シークレットを格納し、セキュアなブート技術を可能にするRoT(Root-of-Trust)を備えているが、制御フロー統合(CFI)の執行に欠けることが多く、悪意のある動作をトリガーするアプリケーションの制御フローを分散させるサイバー攻撃に脆弱である。
RISC-VシステムでCFIを強制する最近の技術としては、ISA修正やカスタムハードウェアIP、アドホックなバイナリツールチェーン、ハードウェアにおけるCFIプリミティブの設計などがある。
本稿では,RoTにCFIを強制する新しいアプローチであるTitanCFIを提案する。
TitanCFIは、保護されたコアのコミットステージを変更して、制御フロー命令をRoTにストリームし、CFI執行ポリシーをRoTファームウェアに統合する。
提案手法は,System-on-Chip (SoC) に存在するハードウェアリソースの最大再利用を可能にするとともに,カスタムIPの設計やコンパイルツールチェーンの変更を回避し,RoTのタンパー保護ストレージと暗号アクセラレータを利用してCFIメタデータの保護を行う。
提案アーキテクチャを現代のRISC-V SoC上に実装し、RoTの戻りアドレス保護ポリシーとベンチマークされた領域とランタイムオーバーヘッドを実装した。
実験の結果、TitanCFIはほとんどのベンチマークでSoAハードウェアCFIソリューションに匹敵するオーバヘッドを実現し、オーバヘッドが低くなり、1%のオーバヘッドが付加された。
関連論文リスト
- An FPGA-Based Open-Source Hardware-Software Framework for Side-Channel Security Research [1.77513002450736]
サイドチャネル分析(SCA)に基づく攻撃は、現代のコンピューティングプラットフォームに深刻なセキュリティ脅威をもたらす。
この原稿は、FPGAターゲットに関するSCA研究を目的としたハードウェア・ソフトウェア・フレームワークを紹介している。
RISC-V CPUを含むIoTクラスのシステムオンチップ(SoC)を提供する。
論文 参考訳(メタデータ) (2024-07-24T17:06:21Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - HOACS: Homomorphic Obfuscation Assisted Concealing of Secrets to Thwart Trojan Attacks in COTS Processor [0.6874745415692134]
ハードウェアトロイの木馬に対する秘密資産の機密性を確保するためのソフトウェア指向の対策を提案する。
提案したソリューションは、サプライチェーンエンティティを信頼する必要はなく、IC設計の分析や修正を必要としない。
我々は,AES(Advanced Encryption Standard)プログラムで秘密鍵を保護するために提案手法を実装し,詳細なセキュリティ分析を行った。
論文 参考訳(メタデータ) (2024-02-15T04:33:30Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z) - Deep Reinforcement Learning for Wireless Scheduling in Distributed
Networked Control [56.77877237894372]
この研究は、分散植物、センサー、アクチュエータ、コントローラを備えた完全な分散WNCSを考慮し、限られた数の周波数チャネルを共有する。
最適な送信スケジューリング問題を決定プロセス問題に定式化し、それを解くための深層強化学習アルゴリズムを開発する。
論文 参考訳(メタデータ) (2021-09-26T11:27:12Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Symbolic Reinforcement Learning for Safe RAN Control [62.997667081978825]
無線アクセスネットワーク(RAN)アプリケーションにおける安全な制御のためのシンボリック強化学習(SRL)アーキテクチャを紹介します。
本ツールでは,LTL(Linear Temporal Logic)で表現された高レベルの安全仕様を選択して,所定のセルネットワーク上で動作しているRLエージェントをシールドする。
ユーザインタフェース(ui)を用いて,ユーザがインテントの仕様をアーキテクチャに設定し,許可されたアクションとブロックされたアクションの違いを検査する。
論文 参考訳(メタデータ) (2021-03-11T10:56:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。