論文の概要: One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices
- arxiv url: http://arxiv.org/abs/2403.07465v1
- Date: Tue, 12 Mar 2024 10:00:06 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-13 22:14:19.618847
- Title: One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices
- Title(参考訳): すべてとすべてのためのひとつ: 組み込みデバイスのためのGNNベースの制御フロー検証
- Authors: Marco Chilese, Richard Mitev, Meni Orenbach, Robert Thorburn, Ahmad
Atamli, Ahmad-Reza Sadeghi
- Abstract要約: Control-Flow (CFA) は、エンティティ(検証者)がリモートコンピュータシステム上でのコード実行の整合性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態へのアクセスを要求するなど、非現実的な仮定に悩まされる。
RAGEは、最小限の要件を持つ、新しくて軽量なCFAアプローチです。
- 参考スコア(独自算出の注目度): 16.425360892610986
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Control-Flow Attestation (CFA) is a security service that allows an entity
(verifier) to verify the integrity of code execution on a remote computer
system (prover). Existing CFA schemes suffer from impractical assumptions, such
as requiring access to the prover's internal state (e.g., memory or code), the
complete Control-Flow Graph (CFG) of the prover's software, large sets of
measurements, or tailor-made hardware. Moreover, current CFA schemes are
inadequate for attesting embedded systems due to their high computational
overhead and resource usage.
In this paper, we overcome the limitations of existing CFA schemes for
embedded devices by introducing RAGE, a novel, lightweight CFA approach with
minimal requirements. RAGE can detect Code Reuse Attacks (CRA), including
control- and non-control-data attacks. It efficiently extracts features from
one execution trace and leverages Unsupervised Graph Neural Networks (GNNs) to
identify deviations from benign executions. The core intuition behind RAGE is
to exploit the correspondence between execution trace, execution graph, and
execution embeddings to eliminate the unrealistic requirement of having access
to a complete CFG.
We evaluate RAGE on embedded benchmarks and demonstrate that (i) it detects
40 real-world attacks on embedded software; (ii) Further, we stress our scheme
with synthetic return-oriented programming (ROP) and data-oriented programming
(DOP) attacks on the real-world embedded software benchmark Embench, achieving
98.03% (ROP) and 91.01% (DOP) F1-Score while maintaining a low False Positive
Rate of 3.19%; (iii) Additionally, we evaluate RAGE on OpenSSL, used by
millions of devices and achieve 97.49% and 84.42% F1-Score for ROP and DOP
attack detection, with an FPR of 5.47%.
- Abstract(参考訳): Control-Flow Attestation (CFA) は、エンティティ(検証者)がリモートコンピュータシステム(プロ)上でのコード実行の完全性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態(メモリやコードなど)へのアクセス、証明者のソフトウェアの完全な制御フローグラフ(CFG)、大規模な測定セット、あるいはカスタマイズされたハードウェアなどの非現実的な仮定に悩まされている。
さらに、現在のCFAスキームは、計算オーバーヘッドとリソース使用量が高いため、組み込みシステムをテストするには不十分である。
本稿では,組み込みデバイスにおける既存のCFAスキームの限界を克服し,最小限の要件を持つ軽量CFAアプローチであるRAGEを導入する。
RAGEは、コントロールおよび非コントロールデータアタックを含むコード再利用アタック(CRA)を検出することができる。
1つの実行トレースから機能を効率的に抽出し、教師なしグラフニューラルネットワーク(GNN)を活用して、良質な実行からの逸脱を識別する。
RAGEの背後にある中核的な直感は、実行トレース、実行グラフ、実行埋め込みの間の対応を利用して、完全なCFGにアクセスするという非現実的な要求を排除することである。
RAGEを組込みベンチマークで評価し、それを実証する。
i)組み込みソフトウェアに対する40の現実世界攻撃を検出する。
(ii)我々は,実世界の組込みソフトウェアベンチマークであるembenchに対して,合成戻り指向プログラミング (rop) とデータ指向プログラミング (dop) による攻撃を行い,98.03% (rop) と 91.01% (dop) f1-score を達成した。
(iii)さらに,数百万台のデバイスで使用されているopensslのrageを評価し,ropおよびdop攻撃検出に97.49%と84.42%のf1-scoreを達成し,fprは5.47%であった。
関連論文リスト
- GNN-Based Code Annotation Logic for Establishing Security Boundaries in C Code [41.10157750103835]
今日の相互接続されたソフトウェアランドスケープにおけるセンシティブなオペレーションの確保は、非常に難しいものです。
現代のプラットフォームは、セキュリティに敏感なコードをメインシステムから分離するために、Trusted Execution Environments (TEEs) に依存している。
Code Logic(CAL)は、TEE分離のためのセキュリティに敏感なコンポーネントを自動的に識別する先駆的なツールである。
論文 参考訳(メタデータ) (2024-11-18T13:40:03Z) - SpecCFA: Enhancing Control Flow Attestation/Auditing via Application-Aware Sub-Path Speculation [6.210224116507288]
CFAにおける動的サブパス推測のためのアプローチであるSpecCFAを提案する。
SpecCFAはリソース制約のMCUにとって重要なストレージ/パフォーマンスコストを大幅に削減する。
論文 参考訳(メタデータ) (2024-09-27T02:39:55Z) - Vulnerability-Hunter: An Adaptive Feature Perception Attention Network for Smart Contract Vulnerabilities [4.487191851300675]
スマートコントラクトコード全体を包括的にスキャンする動的重みを持つ特徴認識モジュールを備えた,新たな脆弱性検出モデルであるAFPNetを提案する。
脆弱性ラベル付き大規模データセットにおけるAFPNetの評価を行う。
論文 参考訳(メタデータ) (2024-07-07T10:13:41Z) - The Power of Resets in Online Reinforcement Learning [73.64852266145387]
ローカルシミュレータアクセス(あるいはローカルプランニング)を用いたオンライン強化学習を通してシミュレータのパワーを探求する。
カバー性が低いMPPは,Qstar$-realizabilityのみのサンプル効率で学習可能であることを示す。
ローカルシミュレーターアクセス下では, 悪名高いExogenous Block MDP問題が抽出可能であることを示す。
論文 参考訳(メタデータ) (2024-04-23T18:09:53Z) - DeVAIC: A Tool for Security Assessment of AI-generated Code [5.383910843560784]
DeVAIC (Detection of Vulnerabilities in AI Generated Code)は、AI生成のPythonコードのセキュリティを評価するツールである。
論文 参考訳(メタデータ) (2024-04-11T08:27:23Z) - LightFAt: Mitigating Control-flow Explosion via Lightweight PMU-based Control-flow Attestation [0.9999629695552195]
リモート実行はしばしば機密データを扱うか、プロプライエタリなソフトウェアを実行する。
暗号化ハッシュ値の潜在的に大きなシーケンスを計算することで、コードが非コンパイル環境で実行されることを保証する。
本稿では,軽量制御フロースキームLightFAtを提案する。
論文 参考訳(メタデータ) (2024-04-03T09:55:15Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Enabling certification of verification-agnostic networks via
memory-efficient semidefinite programming [97.40955121478716]
本稿では,ネットワークアクティベーションの総数にのみ線形なメモリを必要とする一階二重SDPアルゴリズムを提案する。
L-inf の精度は 1% から 88% ,6% から 40% に改善した。
また,変分オートエンコーダの復号器に対する2次安定性仕様の厳密な検証を行った。
論文 参考訳(メタデータ) (2020-10-22T12:32:29Z) - ALF: Autoencoder-based Low-rank Filter-sharing for Efficient
Convolutional Neural Networks [63.91384986073851]
オートエンコーダを用いた低ランクフィルタ共有技術(ALF)を提案する。
ALFは、ネットワークパラメータの70%、オペレーションの61%、実行時間の41%を削減し、精度の低下を最小限にしている。
論文 参考訳(メタデータ) (2020-07-27T09:01:22Z) - Automatic Perturbation Analysis for Scalable Certified Robustness and
Beyond [171.07853346630057]
ニューラルネットワークに対する線形緩和に基づく摂動解析(LiRPA)は、堅牢性検証と認証防御のコアコンポーネントとなっている。
我々は任意のニューラルネットワーク構造上で摂動解析を可能にするための自動フレームワークを開発する。
我々は、Tiny ImageNetとDownscaled ImageNetのLiRPAベースの認証防御を実証する。
論文 参考訳(メタデータ) (2020-02-28T18:47:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。