論文の概要: BlueSWAT: A Lightweight State-Aware Security Framework for Bluetooth Low Energy
- arxiv url: http://arxiv.org/abs/2405.17987v1
- Date: Tue, 28 May 2024 09:19:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-29 19:28:09.145792
- Title: BlueSWAT: A Lightweight State-Aware Security Framework for Bluetooth Low Energy
- Title(参考訳): BlueSWAT:Bluetooth低エネルギーのための軽量ステートアウェアセキュリティフレームワーク
- Authors: Xijia Che, Yi He, Xuewei Feng, Kun Sun, Ke Xu, Qi Li,
- Abstract要約: Bluetooth Low Energy (BLE)は、リソース制約されたIoTデバイスのための短距離無線通信技術である。
個別に検査すると、攻撃シーケンスの各ステップが合法であるため、セッションベースの攻撃は防御が難しい。
我々は、BLEデバイスを保護するための軽量な状態認識セキュリティフレームワークであるBlueSWATを紹介する。
- 参考スコア(独自算出の注目度): 17.315551245608898
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Bluetooth Low Energy (BLE) is a short-range wireless communication technology for resource-constrained IoT devices. Unfortunately, BLE is vulnerable to session-based attacks, where previous packets construct exploitable conditions for subsequent packets to compromise connections. Defending against session-based attacks is challenging because each step in the attack sequence is legitimate when inspected individually. In this paper, we present BlueSWAT, a lightweight state-aware security framework for protecting BLE devices. To perform inspection on the session level rather than individual packets, BlueSWAT leverages a finite state machine (FSM) to monitor sequential actions of connections at runtime. Patterns of session-based attacks are modeled as malicious transition paths in the FSM. To overcome the heterogeneous IoT environment, we develop a lightweight eBPF framework to facilitate universal patch distribution across different BLE architectures and stacks, without requiring device reboot. We implement BlueSWAT on 5 real-world devices with different chips and stacks to demonstrate its cross-device adaptability. On our dataset with 101 real-world BLE vulnerabilities, BlueSWAT can mitigate 76.1% of session-based attacks, outperforming other defense frameworks. In our end-to-end application evaluation, BlueSWAT patches introduce an average of 0.073% memory overhead and negligible latency.
- Abstract(参考訳): Bluetooth Low Energy (BLE)は、リソース制約されたIoTデバイスのための短距離無線通信技術である。
残念ながら、BLEはセッションベースの攻撃に対して脆弱であり、前のパケットは接続を損なうために後続のパケットに対して悪用可能な条件を構築している。
個別に検査された場合、攻撃シーケンスの各ステップが合法であるため、セッションベースの攻撃に対する防御は難しい。
本稿では,BLEデバイスを保護するための軽量な状態認識セキュリティフレームワークBlueSWATを提案する。
個々のパケットではなくセッションレベルを検査するために、BlueSWATは有限状態マシン(FSM)を活用して実行時に接続のシーケンシャルな動作を監視する。
セッションベースの攻撃のパターンは、FSM内の悪意のある移行パスとしてモデル化されている。
不均一なIoT環境を克服するため、デバイス再起動を必要とせず、さまざまなBLEアーキテクチャやスタックにまたがる共通パッチ配布を容易にする軽量なeBPFフレームワークを開発した。
チップとスタックの異なる5つの実世界のデバイス上でBlueSWATを実装し、デバイス間の適合性を実証する。
101の現実世界のBLE脆弱性を持つデータセットでは、BlueSWATは76.1%のセッションベースの攻撃を軽減し、他の防御フレームワークを上回っています。
エンドツーエンドのアプリケーション評価では、BlueSWATパッチは平均0.073%のメモリオーバーヘッドと無視可能なレイテンシを導入しています。
関連論文リスト
- Defensive Prompt Patch: A Robust and Interpretable Defense of LLMs against Jailbreak Attacks [59.46556573924901]
本稿では,大規模言語モデル(LLM)のための新しいプロンプトベースの防御機構であるDPPを紹介する。
従来のアプローチとは異なり、DPP は LLM の高能率を維持しながら最小の攻撃成功率 (ASR) を達成するように設計されている。
LLAMA-2-7B-ChatおよびMistral-7B-Instruct-v0.2モデルによる実験結果から,DSPの堅牢性と適応性が確認された。
論文 参考訳(メタデータ) (2024-05-30T14:40:35Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - DAEDALUS: Defense Against Firmware ROP Exploits Using Stochastic Software Diversity [1.1470070927586018]
DAEDALUSは、LinuxベースのIoTデバイスに対するROP攻撃に抵抗するように設計されたソフトウェア多様性ベースのフレームワークである。
ユニークでセマンティックに等価だが、セマンティックに異なるIoTファームウェアの書き直しを生成し、ROP攻撃の大規模なレプリケーションを妨害する。
論文 参考訳(メタデータ) (2024-01-29T15:34:41Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z) - Adversarial attacks and defenses on ML- and hardware-based IoT device
fingerprinting and identification [0.0]
本研究では,個々のデバイス識別のためのハードウェア性能挙動に基づくLSTM-CNNアーキテクチャを提案する。
これまでは、45台のRaspberry Piデバイスから収集されたハードウェアパフォーマンスデータセットを使用して、提案されたアーキテクチャと比較されてきた。
回避攻撃に対するモデルレジリエンスを改善するために 敵の訓練と モデル蒸留防衛技術が選択される。
論文 参考訳(メタデータ) (2022-12-30T13:11:35Z) - A New Deep Boosted CNN and Ensemble Learning based IoT Malware Detection [0.0]
セキュリティ問題は、特にIoT(Internet of Things)環境で、さまざまなタイプのネットワークで脅かされている。
我々は,新しいマルウェア検出フレームワークであるDeep Squeezed-Boosted and Ensemble Learning (DSBEL)を開発し,Squeezed-Boosted Boundary-Region Split-Transform-Merge (SB-BR-STM) CNNとアンサンブル学習を行った。
論文 参考訳(メタデータ) (2022-12-15T18:14:51Z) - Artificial Intelligence Empowered Multiple Access for Ultra Reliable and
Low Latency THz Wireless Networks [76.89730672544216]
テラヘルツ(THz)無線ネットワークは、第5世代(B5G)以上の時代を触媒すると予想されている。
いくつかのB5Gアプリケーションの超信頼性と低レイテンシ要求を満たすためには、新しいモビリティ管理アプローチが必要である。
本稿では、インテリジェントなユーザアソシエーションとリソースアロケーションを実現するとともに、フレキシブルで適応的なモビリティ管理を可能にする、全体論的MAC層アプローチを提案する。
論文 参考訳(メタデータ) (2022-08-17T03:00:24Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。