論文の概要: DAEDALUS: Defense Against Firmware ROP Exploits Using Stochastic Software Diversity
- arxiv url: http://arxiv.org/abs/2401.16234v1
- Date: Mon, 29 Jan 2024 15:34:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:07:41.647851
- Title: DAEDALUS: Defense Against Firmware ROP Exploits Using Stochastic Software Diversity
- Title(参考訳): DAEDALUS:確率的ソフトウェア多様性を用いたファームウェアROPの爆発に対する防御
- Authors: Islam Obaidat, Meera Sridhar, Fatemeh Tavakoli,
- Abstract要約: DAEDALUSは、LinuxベースのIoTデバイスに対するROP攻撃に抵抗するように設計されたソフトウェア多様性ベースのフレームワークである。
ユニークでセマンティックに等価だが、セマンティックに異なるIoTファームウェアの書き直しを生成し、ROP攻撃の大規模なレプリケーションを妨害する。
- 参考スコア(独自算出の注目度): 1.1470070927586018
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper presents DAEDALUS, a software diversity-based framework designed to resist ROP attacks on Linux-based IoT devices. DAEDALUS generates unique, semantically equivalent but syntactically different rewrites of IoT firmware, disrupting large-scale replication of ROP attacks. DAEDALUS employs STOKE, a stochastic optimizer for x86 binaries, as its core diversity engine but introduces significant extensions to address unique IoT firmware challenges. DAEDALUS's effectiveness is evaluated using DDoSim, a published botnet DDoS attack simulation testbed. Results demonstrate that DAEDALUS successfully neutralizes ROP payloads by diversifying critical basic blocks in the firmware, preventing attackers from compromising multiple devices for DDoS attacks via memory error vulnerabilities. The findings indicate that DAEDALUS not only mitigates the impact of ROP attacks on individual IoT devices through probabilistic protection but also thwarts large-scale ROP attacks across multiple devices.
- Abstract(参考訳): 本稿では,LinuxベースのIoTデバイス上でのROP攻撃に抵抗するソフトウェア多様性ベースのフレームワークであるDAEDALUSを提案する。
DAEDALUSは、独自の、セマンティックに等価だが、構文的に異なるIoTファームウェアの書き直しを生成し、ROP攻撃の大規模な複製を妨害する。
DAEDALUSは、x86バイナリの確率オプティマイザであるSTOKEをコアダイバーシティエンジンとして採用しているが、独自のIoTファームウェア問題に対処するための重要な拡張を導入している。
DAEDALUSの有効性は、botnet DDoS攻撃シミュレーションテストベッドであるDDoSimを用いて評価される。
その結果、DAEDALUSはファームウェアに重要な基本ブロックを分散させることでROPペイロードを中和し、攻撃者がメモリエラーの脆弱性を通じてDDoS攻撃のために複数のデバイスを妥協するのを防ぐことができた。
DAEDALUSは、確率的保護によって個々のIoTデバイスに対するROP攻撃の影響を緩和するだけでなく、複数のデバイスにわたる大規模なROP攻撃を阻止する。
関連論文リスト
- Meta Invariance Defense Towards Generalizable Robustness to Unknown Adversarial Attacks [62.036798488144306]
現在の防衛は主に既知の攻撃に焦点を当てているが、未知の攻撃に対する敵意の強固さは見過ごされている。
メタ不変防衛(Meta Invariance Defense, MID)と呼ばれる攻撃非依存の防御手法を提案する。
MIDは高レベルの画像分類と低レベルの頑健な画像再生における攻撃抑制において,知覚不能な逆方向の摂動に対して同時に頑健性を実現する。
論文 参考訳(メタデータ) (2024-04-04T10:10:38Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - IDEA: Invariant Defense for Graph Adversarial Robustness [60.0126873387533]
敵攻撃に対する不変因果判定法(IDEA)を提案する。
我々は,情報理論の観点から,ノードと構造に基づく分散目標を導出する。
実験によると、IDEAは5つのデータセットすべてに対する5つの攻撃に対して、最先端の防御性能を達成している。
論文 参考訳(メタデータ) (2023-05-25T07:16:00Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial attacks and defenses on ML- and hardware-based IoT device
fingerprinting and identification [0.0]
本研究では,個々のデバイス識別のためのハードウェア性能挙動に基づくLSTM-CNNアーキテクチャを提案する。
これまでは、45台のRaspberry Piデバイスから収集されたハードウェアパフォーマンスデータセットを使用して、提案されたアーキテクチャと比較されてきた。
回避攻撃に対するモデルレジリエンスを改善するために 敵の訓練と モデル蒸留防衛技術が選択される。
論文 参考訳(メタデータ) (2022-12-30T13:11:35Z) - PINCH: An Adversarial Extraction Attack Framework for Deep Learning
Models [3.884583419548512]
ディープラーニング(DL)モデルは、アプリケーションの多様化にますます力を入れています。
本稿では、多種多様なハードウェアプラットフォーム上で複数のDLモデルおよび攻撃をデプロイし評価できる効率的かつ自動化された抽出攻撃フレームワークであるPINCHを提案する。
論文 参考訳(メタデータ) (2022-09-13T21:08:13Z) - NFDLM: A Lightweight Network Flow based Deep Learning Model for DDoS
Attack Detection in IoT Domains [0.13999481573773068]
本研究では,軽量かつ最適化されたニューラルネットワーク(ANN)ベースのDDoS攻撃検出フレームワークであるNFDLMを提案する。
全体として、ボットネットからの攻撃検出の精度は約99%である。
論文 参考訳(メタデータ) (2022-07-15T14:09:08Z) - A Survey of Machine Learning Algorithms for Detecting Malware in IoT
Firmware [0.0]
本稿では、IoTファームウェアの分類に機械学習アルゴリズムを多数使用し、最高のパフォーマンスモデルについて報告する。
ConvolutionalやFully Connected Neural Networksといったディープラーニングアプローチも検討されている。
論文 参考訳(メタデータ) (2021-11-03T17:55:51Z) - Towards a Universal Features Set for IoT Botnet Attacks Detection [1.022709144903362]
本稿では,基盤となるデータセットに関係なく,ボットネット攻撃をよりよく検出するためのユニバーサル機能セットを提案する。
提案した機能は、トレーニングされた機械学習モデルを3つの異なるボットネット攻撃データセット上でテストする際に、ボットネット攻撃を検出するために顕著な結果を示す。
論文 参考訳(メタデータ) (2020-12-01T13:15:57Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。