論文の概要: SmmPack: Obfuscation for SMM Modules with TPM Sealed Key
- arxiv url: http://arxiv.org/abs/2405.04355v3
- Date: Thu, 9 May 2024 01:21:29 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-10 12:23:27.595328
- Title: SmmPack: Obfuscation for SMM Modules with TPM Sealed Key
- Title(参考訳): SmmPack: TPMシードキーによるSMMモジュールの難読化
- Authors: Kazuki Matsuo, Satoshi Tanda, Kuniyasu Suzaki, Yuhei Kawakoya, Tatsuya Mori,
- Abstract要約: System Management Mode (SMM) は、x86およびx86-64プロセッサの最もプライベートな動作モードである。
我々はSMMモジュールの脆弱性解析のコストを上げるためにSmmPackを導入した。
我々は、SmmPackが元のSMMモジュールの性能を損なうことなく動作することを示した。
- 参考スコア(独自算出の注目度): 1.891981532484103
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: System Management Mode (SMM) is the highest-privileged operating mode of x86 and x86-64 processors. Through SMM exploitation, attackers can tamper with the Unified Extensible Firmware Interface (UEFI) firmware, disabling the security mechanisms implemented by the operating system and hypervisor. Vulnerabilities enabling SMM code execution are often reported as Common Vulnerabilities and Exposures (CVEs); however, no security mechanisms currently exist to prevent attackers from analyzing those vulnerabilities. To increase the cost of vulnerability analysis of SMM modules, we introduced SmmPack. The core concept of SmmPack involves encrypting an SMM module with the key securely stored in a Trusted Platform Module (TPM). We assessed the effectiveness of SmmPack in preventing attackers from obtaining and analyzing SMM modules using various acquisition methods. Our results show that SmmPack significantly increases the cost by narrowing down the means of module acquisition. Furthermore, we demonstrated that SmmPack operates without compromising the performance of the original SMM modules. We also clarified the management and adoption methods of SmmPack, as well as the procedure for applying BIOS updates, and demonstrated that the implementation of SmmPack is realistic.
- Abstract(参考訳): System Management Mode (SMM) は、x86およびx86-64プロセッサの最もプライベートな動作モードである。
SMMのエクスプロイトにより、攻撃者はUnified Extensible Firmware Interface (UEFI)ファームウェアを改ざんし、オペレーティングシステムとハイパーバイザによって実装されるセキュリティメカニズムを無効にすることができる。
SMMコード実行を可能にする脆弱性は、しばしばCVE(Common Vulnerabilities and Exposures)として報告されるが、攻撃者がこれらの脆弱性を分析するのを防ぐためのセキュリティメカニズムは今のところ存在しない。
SMMモジュールの脆弱性解析のコストを上げるために,SmmPackを導入した。
SmmPackの中核的な概念は、Trusted Platform Module (TPM)に安全に格納されたキーでSMMモジュールを暗号化することである。
攻撃者によるSMMモジュールの取得・解析におけるSmmPackの有効性を,様々な手法を用いて評価した。
以上の結果から,SmmPackはモジュール獲得の手段を狭めることにより,コストを大幅に向上することが示された。
さらに,SmmPackが元のSMMモジュールの性能を損なうことなく動作することを示した。
また,SmmPackの管理と採用方法,BIOS更新の適用手順を明らかにし,SmmPackの実装が現実的であることを示した。
関連論文リスト
- Dorami: Privilege Separating Security Monitor on RISC-V TEEs [3.9203063848927924]
Dorami - ファームウェアからセキュリティモニタを分離する特権分離アプローチを提案する。
Doramiは既存のISA機能を再使用してアイソレーションを強制し、大きなオーバーヘッドなしに目標を達成する。
論文 参考訳(メタデータ) (2024-10-04T17:56:02Z) - AdaShield: Safeguarding Multimodal Large Language Models from Structure-based Attack via Adaptive Shield Prompting [54.931241667414184]
textbfAdaptive textbfShield Promptingを提案する。これは、MLLMを構造ベースのジェイルブレイク攻撃から守るための防御プロンプトで入力をプリペイドする。
我々の手法は、構造に基づくジェイルブレイク攻撃に対するMLLMの堅牢性を一貫して改善することができる。
論文 参考訳(メタデータ) (2024-03-14T15:57:13Z) - A New Secure Memory System for Efficient Data Protection and Access Pattern Obfuscation [2.9925968208447182]
我々は、暗号化なしでデータコンテンツの機密性を保持する包括的なセキュリティソリューションであるSecure Scattered Memory (SSM)を紹介する。
SSMは本質的にメモリアクセスパターンを曖昧にするために設計されており、メモリデータの機密性を大幅に向上させる。
また、データコンテンツとメモリアクセスパターンの両方のセキュリティを保証するためにPath ORAMを適用する拡張であるSSM+も導入しています。
論文 参考訳(メタデータ) (2024-02-24T14:23:34Z) - Malicious Package Detection using Metadata Information [0.272760415353533]
本稿では,メタデータに基づく悪意のあるパッケージ検出モデルであるMeMPtecを紹介する。
MeMPtecはパッケージメタデータ情報から一連の機能を抽出する。
実験の結果,偽陽性と偽陰性の両方が有意な減少を示した。
論文 参考訳(メタデータ) (2024-02-12T06:54:57Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - Condensing Multilingual Knowledge with Lightweight Language-Specific
Modules [52.973832863842546]
本稿では,Language-Specific Matrix Synthesis (LMS)法を紹介する。
このアプローチは、2つのかなり小さな行列から低ランク行列を生成することでLSモジュールを構築する。
複数のLSモジュールからの多言語知識を、Fuse Distillation (FD) 技術を用いて単一の共有モジュールに格納する。
論文 参考訳(メタデータ) (2023-05-23T12:21:38Z) - Can SAM Boost Video Super-Resolution? [78.29033914169025]
単純な有効モジュールであるSAM-guidEd refinEment Module (SEEM)を提案する。
この軽量プラグインモジュールは、セマンティック・アウェア機能の生成にアテンションメカニズムを活用するように設計されている。
我々はSEEMをEDVRとBasicVSRの2つの代表的手法に適用し、最小限の実装労力で継続的に性能を向上する。
論文 参考訳(メタデータ) (2023-05-11T02:02:53Z) - Safety and Performance, Why not Both? Bi-Objective Optimized Model
Compression toward AI Software Deployment [12.153709321048947]
ハイパフォーマンスを維持しながらモデルサイズを圧縮することを目的として、AIソフトウェア圧縮が重要な役割を果たす。
本稿では,安全性と性能の両立の観点から,安全なモデル圧縮問題に対処する。
具体的には、ソフトウェアエンジニアリングにおけるテスト駆動開発(TDD)パラダイムにヒントを得て、SafeCompressというテスト駆動スパーストレーニングフレームワークを提案します。
論文 参考訳(メタデータ) (2022-08-11T04:41:08Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z) - Malware Classification with GMM-HMM Models [8.02151721194722]
本稿では,GMM-HMMをマルウェア分類に用いた結果と,離散HMMを用いた結果を比較した。
当社のオプコード機能では、GMM-HMMは離散HMMを使用して得られる結果に匹敵する結果をもたらします。
論文 参考訳(メタデータ) (2021-03-03T23:23:48Z) - SMT-based Safety Verification of Parameterised Multi-Agent Systems [78.04236259129524]
パラメータ化マルチエージェントシステム(MAS)の検証について検討する。
特に、与えられた状態公式として特徴づけられる不要な状態が、所定のMASで到達可能かどうかについて検討する。
論文 参考訳(メタデータ) (2020-08-11T15:24:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。