論文の概要: JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing
- arxiv url: http://arxiv.org/abs/2402.09845v1
- Date: Thu, 15 Feb 2024 10:03:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 11:19:24.039350
- Title: JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing
- Title(参考訳): JustSTART:Xilinx UltraScale(+)上のRSA認証バイパスのファジング
- Authors: Maik Ender, Felix Hahn, Marc Fyrbiak, Amir Moradi, Christof Paar,
- Abstract要約: 7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
- 参考スコア(独自算出の注目度): 12.338137154105034
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fuzzing is a well-established technique in the software domain to uncover bugs and vulnerabilities. Yet, applications of fuzzing for security vulnerabilities in hardware systems are scarce, as principal reasons are requirements for design information access (HDL source code). Moreover, observation of internal hardware state during runtime is typically an ineffective information source, as its documentation is often not publicly available. In addition, such observation during runtime is also inefficient due to bandwidth-limited analysis interfaces (JTAG, and minimal introspection of internal modules). In this work, we investigate fuzzing for 7-Series and UltraScale(+) FPGA configuration engines, the control plane governing the (secure) bitstream configuration within the FPGA. Our goal is to examine the effectiveness of fuzzing to analyze and document the opaque inner workings of FPGA configuration engines, with a primary emphasis on identifying security vulnerabilities. Using only the publicly available chip and dispersed documentation, we first design and implement ConFuzz, an advanced FPGA configuration engine fuzzing and rapid prototyping framework. Based on our detailed understanding of the bitstream file format, we then systematically define 3 novel key fuzzing strategies for Xilinx configuration engines. Moreover, our strategies are executed through mutational structure-aware fuzzers and incorporate various novel custom-tailored, FPGA-specific optimizations. Our evaluation reveals previously undocumented behavior within the configuration engine, including critical findings such as system crashes leading to unresponsive states of the FPGA. In addition, our investigations not only lead to the rediscovery of the starbleed attack but also uncover JustSTART (CVE-2023-20570), capable of circumventing RSA authentication for Xilinx UltraScale(+). Note that we also discuss countermeasures.
- Abstract(参考訳): ファジィング(fuzzing)は、バグや脆弱性を明らかにするための、ソフトウェア領域で確立されたテクニックである。
しかし、ハードウェアシステムのセキュリティ脆弱性に対するファジィングの応用は、設計情報アクセス(HDLソースコード)の要件が主な理由であるため、ほとんどない。
さらに、実行中の内部ハードウェア状態の監視は、一般的には、そのドキュメントが一般に公開されていないため、効果の低い情報ソースである。
また、帯域制限解析インタフェース(JTAG、内部モジュールの最小イントロスペクション)により、実行中のそのような観察も非効率である。
本研究では,FPGA内の(セキュアな)ビットストリーム構成を管理する制御プレーンである,7系列およびUltraScale(+)FPGA構成エンジンのファジリングについて検討する。
我々のゴールは、FPGA構成エンジンの不透明な内部動作を分析し、文書化するためのファジングの有効性を調べることであり、セキュリティ上の脆弱性の特定に重点を置いている。
利用可能なチップと分散ドキュメントのみを使用して、先進的なFPGA構成エンジンファジングと高速プロトタイピングフレームワークであるConFuzzを設計、実装する。
ビットストリームファイルフォーマットの詳細な理解に基づいて、Xilinx構成エンジンの3つの新しいキーファジィング戦略を体系的に定義する。
さらに,本手法は変異構造を意識したファジィザを用いて実行し,FPGA固有の新しい最適化手法を取り入れた。
本評価では,FPGAの非応答状態に繋がるシステムクラッシュなどの重要な発見を含む,構成エンジン内での未文書化動作を明らかにする。
さらに,本研究は飢餓の再発の原因となるだけでなく,Xilinx UltraScale(+)のRSA認証を回避できるJustSTART(CVE-2023-20570)の発見にも繋がる。
また、対策についても論じる。
関連論文リスト
- Patching FPGAs: The Security Implications of Bitstream Modifications [7.018192484539043]
FPGAは、製造後の回路変更を可能にする再プログラム性で知られている。
悪意のある操作は、秘密データの漏洩とハードウェアトロイの木馬の実装につながる可能性がある。
最小のリバースエンジニアリングでビットストリームを操作するためのフレームワークを提案する。
論文 参考訳(メタデータ) (2024-11-17T12:47:05Z) - G-Fuzz: A Directed Fuzzing Framework for gVisor [48.85077340822625]
G-FuzzはgVisor用のファジィフレームワークである。
G-Fuzzは業界に展開され、深刻な脆弱性を複数発見している。
論文 参考訳(メタデータ) (2024-09-20T01:00:22Z) - MaliGNNoma: GNN-Based Malicious Circuit Classifier for Secure Cloud FPGAs [1.6273816588362844]
MaliGNNomaは、悪意のあるFPGA構成を正確に識別する機械学習ベースのソリューションである。
必要なマルチ層セキュリティシステム内の初期セキュリティレイヤとして,クラウドサービスプロバイダが採用することも可能だ。
MaliGNNomaは、それぞれ98.24%と97.88%の分類精度と精度を達成し、最先端のアプローチを上回っている。
論文 参考訳(メタデータ) (2024-03-04T09:16:12Z) - WhisperFuzz: White-Box Fuzzing for Detecting and Locating Timing Vulnerabilities in Processors [18.926324727139377]
研究者は、プロセッサのタイミング脆弱性を検出するためにブラックボックスまたはグレイボックスファジィを適応した。
静的解析による最初のホワイトボックスファザであるWhisperFuzzを提案する。
プロセッサのタイミング脆弱性を検出し,検出し,微構造的タイミング行動のカバレッジを評価する。
論文 参考訳(メタデータ) (2024-02-06T04:47:58Z) - Patch2QL: Discover Cognate Defects in Open Source Software Supply Chain
With Auto-generated Static Analysis Rules [1.9591497166224197]
本稿では,SASTルールの自動生成によるOSSのコグネート欠陥の検出手法を提案する。
具体的には、プリパッチバージョンとポストパッチバージョンから重要な構文と意味情報を抽出する。
我々はPatch2QLというプロトタイプツールを実装し、それをC/C++の基本OSSに適用した。
論文 参考訳(メタデータ) (2024-01-23T02:23:11Z) - Stealing Maggie's Secrets -- On the Challenges of IP Theft Through FPGA Reverse Engineering [5.695727681053481]
iPhone 7の内部で発見されたLattice iCE40FPGAの実際のケーススタディを示す。
マギーに実装された独自の信号処理アルゴリズムをリバースエンジニアリングすることで,FPGAのIP盗難に要する実際の作業について,新たな知見が得られる。
次に、必要な手作業を大幅に削減する一般的なネットリストリバースエンジニアリング技術を紹介します。
論文 参考訳(メタデータ) (2023-12-11T08:17:04Z) - Global Context Aggregation Network for Lightweight Saliency Detection of
Surface Defects [70.48554424894728]
我々は,エンコーダ・デコーダ構造上の表面欠陥を簡易に検出するためのGCANet(Global Context Aggregation Network)を開発した。
まず、軽量バックボーンの上部層に新しいトランスフォーマーエンコーダを導入し、DSA(Depth-wise Self-Attention)モジュールを通じてグローバルなコンテキスト情報をキャプチャする。
3つの公開欠陥データセットの実験結果から,提案したネットワークは,他の17の最先端手法と比較して,精度と実行効率のトレードオフを良好に達成できることが示された。
論文 参考訳(メタデータ) (2023-09-22T06:19:11Z) - Beyond the Prior Forgery Knowledge: Mining Critical Clues for General
Face Forgery Detection [61.74632676703288]
本稿では,様々なバックボーンを柔軟に組立てて一般化と性能を向上させる,新しいクリティカルフォージェリーマイニングフレームワークを提案する。
具体的には,まず,従来の知識に依存しないデータ拡張を通じて,細粒度三重項を構築し,特定の偽の痕跡を抑える。
そこで我々は,例えば,局所的類似性を意識した損失を通じて,偽造の重要情報をマイニングする,きめ細かな関係学習プロトタイプを提案する。
論文 参考訳(メタデータ) (2023-04-24T23:02:27Z) - StrObe: Streaming Object Detection from LiDAR Packets [73.27333924964306]
ローリングシャッターのLiDARはパケットのストリームとして出力され、それぞれ360degのカバレッジのセクターをカバーする。
現代の認識アルゴリズムは、データを処理する前に全スイープが構築されるのを待つ。
本稿では,LiDARパケットを取り込み,全スイープが構築されるのを待たずに検出ストリームを出力することで,レイテンシを最小化する新しいアプローチであるStrObeを提案する。
論文 参考訳(メタデータ) (2020-11-12T14:57:44Z) - FCOS: A simple and strong anchor-free object detector [111.87691210818194]
物体検出を画素ごとの予測方式で解くために, 完全畳み込み型一段物検出器 (FCOS) を提案する。
RetinaNet、SSD、YOLOv3、Faster R-CNNといった最先端のオブジェクト検出器のほとんどは、事前に定義されたアンカーボックスに依存している。
対照的に、提案した検出器FCOSはアンカーボックスフリーであり、提案はフリーである。
論文 参考訳(メタデータ) (2020-06-14T01:03:39Z) - End-to-End Object Detection with Transformers [88.06357745922716]
本稿では,オブジェクト検出を直接セット予測問題とみなす新しい手法を提案する。
我々のアプローチは検出パイプラインを合理化し、手作業で設計された多くのコンポーネントの必要性を効果的に除去する。
この新しいフレームワークの主な構成要素は、Detection TRansformerまたはDETRと呼ばれ、セットベースのグローバルな損失である。
論文 参考訳(メタデータ) (2020-05-26T17:06:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。