論文の概要: One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices
- arxiv url: http://arxiv.org/abs/2403.07465v1
- Date: Tue, 12 Mar 2024 10:00:06 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-13 22:14:19.618847
- Title: One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices
- Title(参考訳): すべてとすべてのためのひとつ: 組み込みデバイスのためのGNNベースの制御フロー検証
- Authors: Marco Chilese, Richard Mitev, Meni Orenbach, Robert Thorburn, Ahmad
Atamli, Ahmad-Reza Sadeghi
- Abstract要約: Control-Flow (CFA) は、エンティティ(検証者)がリモートコンピュータシステム上でのコード実行の整合性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態へのアクセスを要求するなど、非現実的な仮定に悩まされる。
RAGEは、最小限の要件を持つ、新しくて軽量なCFAアプローチです。
- 参考スコア(独自算出の注目度): 16.425360892610986
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Control-Flow Attestation (CFA) is a security service that allows an entity
(verifier) to verify the integrity of code execution on a remote computer
system (prover). Existing CFA schemes suffer from impractical assumptions, such
as requiring access to the prover's internal state (e.g., memory or code), the
complete Control-Flow Graph (CFG) of the prover's software, large sets of
measurements, or tailor-made hardware. Moreover, current CFA schemes are
inadequate for attesting embedded systems due to their high computational
overhead and resource usage.
In this paper, we overcome the limitations of existing CFA schemes for
embedded devices by introducing RAGE, a novel, lightweight CFA approach with
minimal requirements. RAGE can detect Code Reuse Attacks (CRA), including
control- and non-control-data attacks. It efficiently extracts features from
one execution trace and leverages Unsupervised Graph Neural Networks (GNNs) to
identify deviations from benign executions. The core intuition behind RAGE is
to exploit the correspondence between execution trace, execution graph, and
execution embeddings to eliminate the unrealistic requirement of having access
to a complete CFG.
We evaluate RAGE on embedded benchmarks and demonstrate that (i) it detects
40 real-world attacks on embedded software; (ii) Further, we stress our scheme
with synthetic return-oriented programming (ROP) and data-oriented programming
(DOP) attacks on the real-world embedded software benchmark Embench, achieving
98.03% (ROP) and 91.01% (DOP) F1-Score while maintaining a low False Positive
Rate of 3.19%; (iii) Additionally, we evaluate RAGE on OpenSSL, used by
millions of devices and achieve 97.49% and 84.42% F1-Score for ROP and DOP
attack detection, with an FPR of 5.47%.
- Abstract(参考訳): Control-Flow Attestation (CFA) は、エンティティ(検証者)がリモートコンピュータシステム(プロ)上でのコード実行の完全性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態(メモリやコードなど)へのアクセス、証明者のソフトウェアの完全な制御フローグラフ(CFG)、大規模な測定セット、あるいはカスタマイズされたハードウェアなどの非現実的な仮定に悩まされている。
さらに、現在のCFAスキームは、計算オーバーヘッドとリソース使用量が高いため、組み込みシステムをテストするには不十分である。
本稿では,組み込みデバイスにおける既存のCFAスキームの限界を克服し,最小限の要件を持つ軽量CFAアプローチであるRAGEを導入する。
RAGEは、コントロールおよび非コントロールデータアタックを含むコード再利用アタック(CRA)を検出することができる。
1つの実行トレースから機能を効率的に抽出し、教師なしグラフニューラルネットワーク(GNN)を活用して、良質な実行からの逸脱を識別する。
RAGEの背後にある中核的な直感は、実行トレース、実行グラフ、実行埋め込みの間の対応を利用して、完全なCFGにアクセスするという非現実的な要求を排除することである。
RAGEを組込みベンチマークで評価し、それを実証する。
i)組み込みソフトウェアに対する40の現実世界攻撃を検出する。
(ii)我々は,実世界の組込みソフトウェアベンチマークであるembenchに対して,合成戻り指向プログラミング (rop) とデータ指向プログラミング (dop) による攻撃を行い,98.03% (rop) と 91.01% (dop) f1-score を達成した。
(iii)さらに,数百万台のデバイスで使用されているopensslのrageを評価し,ropおよびdop攻撃検出に97.49%と84.42%のf1-scoreを達成し,fprは5.47%であった。
関連論文リスト
- Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - A Lightweight Multi-Attack CAN Intrusion Detection System on Hybrid
FPGAs [13.581341206178525]
コントローラエリアネットワーク(CAN)における複数攻撃ベクトルの検出において、侵入検知と緩和アプローチが有望な結果を示している。
本稿では,Zynq Ultrascale+ (XCZU3EG) FPGA上にXilinxのDeep Learning Processing Unit IPを用いて,軽量なマルチアタック量子機械学習モデルを提案する。
このモデルは、99%以上の精度でサービス拒否とファジッシング攻撃を検知し、その偽陽性率は0.07%であり、これは文学における最先端技術に匹敵するものである。
論文 参考訳(メタデータ) (2024-01-19T13:39:05Z) - NLP-based Cross-Layer 5G Vulnerabilities Detection via Fuzzing Generated
Run-Time Profiling [4.893416946078254]
本稿では,5Gスタックにおける脆弱性,意図しない創発的動作,および性能劣化を自動的に検出する革新的な手法を提案する。
srsRANをパイロットとして、ファジィテストによって生成されたログ情報(LogInfo)を介して、実行時のプロファイリングをまず高次元距離空間にマッピングする。
さらに、ロジスティック回帰(Logistic Regression)、K-Nearest Neighbors(K-Nearest Neighbors)、ランダムフォレスト(Random Forest)といった機械学習ベースの分類アルゴリズムを活用して、パフォーマンスとセキュリティ特性への影響を分類します。
論文 参考訳(メタデータ) (2023-05-14T19:07:21Z) - An Unbiased Transformer Source Code Learning with Semantic Vulnerability
Graph [3.3598755777055374]
現在の脆弱性スクリーニング技術は、新しい脆弱性を特定したり、開発者がコード脆弱性と分類を提供するのに効果がない。
これらの問題に対処するために,変換器 "RoBERTa" とグラフ畳み込みニューラルネットワーク (GCN) を組み合わせたマルチタスク・アンバイアス脆弱性分類器を提案する。
本稿では、逐次フロー、制御フロー、データフローからエッジを統合することで生成されたソースコードからのセマンティック脆弱性グラフ(SVG)表現と、Poacher Flow(PF)と呼ばれる新しいフローを利用したトレーニングプロセスを提案する。
論文 参考訳(メタデータ) (2023-04-17T20:54:14Z) - A Generative Framework for Low-Cost Result Validation of Outsourced
Machine Learning Tasks [4.892092538693841]
我々は、アウトソースされた機械学習ワークロードのリアルタイム検証のための新しいフレームワークであるFidesを提案する。
Fidesは、統計的分析とばらつき測定を使用して、サービスモデルが攻撃を受けている場合、高い確率で識別するクライアント側攻撃検出モデルを備えている。
攻撃検出と再分類モデルの訓練のための生成的逆ネットワークフレームワークを考案した。
論文 参考訳(メタデータ) (2023-03-31T19:17:30Z) - Sparsity-Aware Intelligent Massive Random Access Control in Open RAN: A
Reinforcement Learning Based Approach [61.74489383629319]
新たなOpen Radio Access Network(O-RAN)におけるデバイスの大量ランダムアクセスは、アクセス制御と管理に大きな課題をもたらします。
閉ループアクセス制御の強化学習(RL)支援方式を提案する。
深部RL支援SAUDは、連続的かつ高次元の状態と行動空間を持つ複雑な環境を解決するために提案されている。
論文 参考訳(メタデータ) (2023-03-05T12:25:49Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Enabling certification of verification-agnostic networks via
memory-efficient semidefinite programming [97.40955121478716]
本稿では,ネットワークアクティベーションの総数にのみ線形なメモリを必要とする一階二重SDPアルゴリズムを提案する。
L-inf の精度は 1% から 88% ,6% から 40% に改善した。
また,変分オートエンコーダの復号器に対する2次安定性仕様の厳密な検証を行った。
論文 参考訳(メタデータ) (2020-10-22T12:32:29Z) - ALF: Autoencoder-based Low-rank Filter-sharing for Efficient
Convolutional Neural Networks [63.91384986073851]
オートエンコーダを用いた低ランクフィルタ共有技術(ALF)を提案する。
ALFは、ネットワークパラメータの70%、オペレーションの61%、実行時間の41%を削減し、精度の低下を最小限にしている。
論文 参考訳(メタデータ) (2020-07-27T09:01:22Z) - Automatic Perturbation Analysis for Scalable Certified Robustness and
Beyond [171.07853346630057]
ニューラルネットワークに対する線形緩和に基づく摂動解析(LiRPA)は、堅牢性検証と認証防御のコアコンポーネントとなっている。
我々は任意のニューラルネットワーク構造上で摂動解析を可能にするための自動フレームワークを開発する。
我々は、Tiny ImageNetとDownscaled ImageNetのLiRPAベースの認証防御を実証する。
論文 参考訳(メタデータ) (2020-02-28T18:47:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。