論文の概要: R5Detect: Detecting Control-Flow Attacks from Standard RISC-V Enclaves
- arxiv url: http://arxiv.org/abs/2404.03771v1
- Date: Thu, 4 Apr 2024 19:32:45 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-08 17:35:40.854784
- Title: R5Detect: Detecting Control-Flow Attacks from Standard RISC-V Enclaves
- Title(参考訳): R5Detect:標準RISC-Vエンクレーブからの制御フロー攻撃の検出
- Authors: Davide Bove, Lukas Panzer,
- Abstract要約: R5Detectは、修正されていないRISC-V標準アーキテクチャに対する制御フロー攻撃を検出し防止するセキュリティ監視ソフトウェアである。
我々は,R5Detectを標準の低消費電力RISC-Vデバイス上で実装し,そのセキュリティ機能を最小限のハードウェアサポートで効果的に利用できることを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Embedded and Internet-of-Things (IoT) devices are ubiquitous today, and the uprising of several botnets based on them (e.g., Mirai, Ripple20) raises issues about the security of such devices. Especially low-power devices often lack support for modern system security measures, such as stack integrity, Non-eXecutable bits or strong cryptography. In this work, we present R5Detect, a security monitoring software that detects and prevents control-flow attacks on unmodified RISC-V standard architectures. With a novel combination of different protection techniques, it can run on embedded and low-power IoT devices, which may lack proper security features. R5Detect implements a memory-protected shadow stack to prevent runtime modifications, as well as a heuristics detection based on Hardware Performance Counters to detect control-flow integrity violations. Our results indicate that regular software can be protected against different degrees of control-flow manipulations with an average performance overhead of below 5 %. We implement and evaluate R5Detect on standard low-power RISC-V devices and show that such security features can be effectively used with minimal hardware support.
- Abstract(参考訳): 組み込みデバイスとIoT(Internet-of-Things)デバイスは今日ではユビキタスであり、それらに基づくいくつかのボットネット(Mirai、Ripple20など)の蜂起は、そのようなデバイスのセキュリティに関する問題を提起している。
特に低消費電力デバイスは、スタックの完全性、非eXecutableビット、強力な暗号など、現代のシステムセキュリティ対策をサポートしていないことが多い。
本研究では,修正されていないRISC-V標準アーキテクチャに対する制御フロー攻撃を検出し防止するセキュリティ監視ソフトウェアであるR5Detectを提案する。
さまざまな保護テクニックを新たに組み合わせることで、適切なセキュリティ機能が欠如する可能性のある、組み込みおよび低消費電力のIoTデバイス上で実行することが可能になる。
R5Detectはメモリ保護されたシャドウスタックを実装し、ランタイム修正の防止と、ハードウェアパフォーマンスカウンタに基づくヒューリスティックス検出を実装し、制御フローの整合性違反を検出する。
この結果から,通常のソフトウェアは,平均性能のオーバーヘッドが5%未満の制御フロー操作に対して保護可能であることが示唆された。
我々は,R5Detectを標準の低消費電力RISC-Vデバイス上で実装し,そのセキュリティ機能を最小限のハードウェアサポートで効果的に利用できることを示す。
関連論文リスト
- Hardware-based stack buffer overflow attack detection on RISC-V architectures [42.170149806080204]
この研究は、RISC-Vシステムにおけるスタックバッファオーバーフロー(SBO)攻撃をハードウェアベースのアプローチがいかにうまく検出するかを評価する。
PULPプラットフォーム上でシミュレーションを行い,半教師付き異常検出技術を用いてマイクロアーキテクチャイベントについて検討した。
論文 参考訳(メタデータ) (2024-06-12T08:10:01Z) - Scalable Test Generation to Trigger Rare Targets in High-Level Synthesizable IPs for Cloud FPGAs [0.1285666675142425]
本研究では,HLSで開発されたクラウドIPを対象とした高度なテスト手法を提案する。
FPGA ベースのクラウド IP の特徴とクラウド関連脅威を組み込んだ HLS ベンチマークによる評価により,本フレームワークの有効性を実証した。
論文 参考訳(メタデータ) (2024-05-30T11:10:11Z) - Detectors for Safe and Reliable LLMs: Implementations, Uses, and Limitations [76.19419888353586]
大規模言語モデル(LLM)は、不誠実なアウトプットからバイアスや有害な世代に至るまで、さまざまなリスクを受けやすい。
我々は,様々な害のラベルを提供するコンパクトで容易に構築できる分類モデルである,検出器のライブラリを作成し,展開する取り組みについて述べる。
論文 参考訳(メタデータ) (2024-03-09T21:07:16Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z) - Evaluating Short-Term Forecasting of Multiple Time Series in IoT
Environments [67.24598072875744]
IoT(Internet of Things)環境は、多数のIoT対応センシングデバイスを介して監視される。
この問題を緩和するため、センサーは比較的低いサンプリング周波数で動作するように設定されることが多い。
これは、予測などの後続の意思決定を劇的に妨げる可能性がある。
論文 参考訳(メタデータ) (2022-06-15T19:46:59Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Symbolic Reinforcement Learning for Safe RAN Control [62.997667081978825]
無線アクセスネットワーク(RAN)アプリケーションにおける安全な制御のためのシンボリック強化学習(SRL)アーキテクチャを紹介します。
本ツールでは,LTL(Linear Temporal Logic)で表現された高レベルの安全仕様を選択して,所定のセルネットワーク上で動作しているRLエージェントをシールドする。
ユーザインタフェース(ui)を用いて,ユーザがインテントの仕様をアーキテクチャに設定し,許可されたアクションとブロックされたアクションの違いを検査する。
論文 参考訳(メタデータ) (2021-03-11T10:56:49Z) - Towards Obfuscated Malware Detection for Low Powered IoT Devices [0.11417805445492081]
IoTとエッジデバイスは、マルウェアの作者にとって新たな脅威となる。
計算能力とストレージ容量が限られているため、これらのシステムに最先端のマルウェア検知器を配備することは不可能である。
そこで本稿では,Opcodeトレースから構築したMarkov行列から,不正かつ難解なマルウェア検出のための低コストな特徴を抽出する手法を提案する。
論文 参考訳(メタデータ) (2020-11-06T17:10:26Z) - Multi-stage Jamming Attacks Detection using Deep Learning Combined with
Kernelized Support Vector Machine in 5G Cloud Radio Access Networks [17.2528983535773]
本研究は5G C-RANにML-IDS(Multi-stage Machine Learning-based Intrusion Detection)を配置することに焦点を当てる。
一定のジャミング、ランダムジャミング、ジャミング、リアクティブジャミングの4種類のジャミング攻撃を検出し、分類することができる。
最終分類精度は94.51%で、偽陰性率は7.84%である。
論文 参考訳(メタデータ) (2020-04-13T17:21:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。