論文の概要: Aster: Fixing the Android TEE Ecosystem with Arm CCA
- arxiv url: http://arxiv.org/abs/2407.16694v1
- Date: Tue, 23 Jul 2024 17:57:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-24 16:16:18.569210
- Title: Aster: Fixing the Android TEE Ecosystem with Arm CCA
- Title(参考訳): Aster: Arm CCAでAndroid TEEエコシステムを修正
- Authors: Mark Kuhne, Supraja Sridhara, Andrin Bertschi, Nicolas Dutly, Srdjan Capkun, Shweta Shinde,
- Abstract要約: Androidエコシステムは、悪意のあるアプリやAndroidバグからセキュリティに敏感なサービスを分離するためにTrustZoneに依存している。
サンドボックス化された実行では,サンドボックス,Android,ハイパーバイザ,セキュアなワールドメモリにアクセスできないサンドボックスサービスを提案する。
サンドボックス化された実行がAndroidと通信してインプットを取得し、出力を安全に提供できることを保証しながら、これらの目標を達成するAsterを紹介します。
- 参考スコア(独自算出の注目度): 11.6177143018763
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The Android ecosystem relies on either TrustZone (e.g., OP-TEE, QTEE, Trusty) or trusted hypervisors (pKVM, Gunyah) to isolate security-sensitive services from malicious apps and Android bugs. TrustZone allows any secure world code to access the normal world that runs Android. Similarly, a trusted hypervisor has full access to Android running in one VM and security services in other VMs. In this paper, we motivate the need for mutual isolation, wherein Android, hypervisors, and the secure world are isolated from each other. Then, we propose a sandboxed service abstraction, such that a sandboxed execution cannot access any other sandbox, Android, hypervisor, or secure world memory. We present Aster which achieves these goals while ensuring that sandboxed execution can still communicate with Android to get inputs and provide outputs securely. Our main insight is to leverage the hardware isolation offered by Arm Confidential Computing Architecture (CCA). However, since CCA does not satisfy our sandboxing and mutual isolation requirements, Aster repurposes its hardware enforcement to meet its goals while addressing challenges such as secure interfaces, virtio, and protection against interrupts. We implement Aster to demonstrate its feasibility and assess its compatibility. We take three case studies, including one currently deployed on Android phones and insufficiently secured using a trusted hypervisor, to demonstrate that they can be protected by Aster.
- Abstract(参考訳): Androidエコシステムは、TrustZone(例えば、OP-TEE、QTEE、Trusty)または信頼できるハイパーバイザ(pKVM、Gunyah)を使用して、悪意のあるアプリやAndroidバグからセキュリティに敏感なサービスを分離する。
TrustZoneを使えば、セキュアなワールドコードでも、Androidを動かす通常の世界にアクセスできます。
同様に、信頼できるハイパーバイザは、ひとつのVMで実行されているAndroidと、他のVMで実行されるセキュリティサービスに完全にアクセスできる。
本稿では,Android,ハイパーバイザ,セキュアな世界を相互に分離する相互隔離の必要性を動機づける。
次に、サンドボックス化された実行では、サンドボックス、Android、ハイパーバイザ、セキュアなワールドメモリにアクセスできないサンドボックスサービス抽象化を提案する。
サンドボックス化された実行がAndroidと通信してインプットを取得し、出力を安全に提供できることを保証しながら、これらの目標を達成するAsterを紹介します。
私たちの主な洞察は、Arm Confidential Computing Architecture(CCA)が提供するハードウェア分離を活用することです。
しかし、CCAは当社のサンドボックス化や相互分離の要件を満たしていないため、Asterはハードウェアの執行機関をその目標を達成するために再利用し、セキュアなインターフェース、Virtio、割り込みに対する保護といった課題に対処する。
我々は、その実現可能性を示し、互換性を評価するためにAsterを実装した。
現在Androidスマートフォンにデプロイされ、信頼されたハイパーバイザを使って十分に保護されていないものを含む3つのケーススタディを取り、Asterによって保護できることを示す。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Devlore: Extending Arm CCA to Integrated Devices A Journey Beyond Memory to Interrupt Isolation [10.221747752230131]
Arm Confidential Computing Architectureは、Realmと呼ばれる抽象化でセンシティブな計算を実行する。
CCAは、プラットフォーム上の統合デバイスがレルムにアクセスすることを許可していない。
本稿では,Devloreについて述べる。
論文 参考訳(メタデータ) (2024-08-11T17:33:48Z) - SecScale: A Scalable and Secure Trusted Execution Environment for Servers [0.36868085124383626]
Intelは、第11世代と第12世代のプロセッサで、最も信頼できるエンクレーブであるSGXを非推奨にする計画だ。
我々は、投機的実行を中心にした新しいアイデアを使用するSecScaleを提案する。
私たちは、最も近い競合相手よりも10%高速です。
論文 参考訳(メタデータ) (2024-07-18T15:14:36Z) - Cross-Modality Safety Alignment [73.8765529028288]
我々は、モダリティ間の安全アライメントを評価するために、セーフインプットとアンセーフアウトプット(SIUO)と呼ばれる新しい安全アライメントの課題を導入する。
この問題を実証的に調査するため,我々はSIUOを作成した。SIUOは,自己修復,違法行為,プライバシー侵害など,9つの重要な安全領域を含むクロスモダリティベンチマークである。
以上の結果から, クローズドおよびオープンソース両方のLVLMの安全性上の重大な脆弱性が明らかとなり, 複雑で現実的なシナリオを確実に解釈し, 応答する上で, 現行モデルが不十分であることが示唆された。
論文 参考訳(メタデータ) (2024-06-21T16:14:15Z) - DIMSIM -- Device Integrity Monitoring through iSIM Applets and Distributed Ledger Technology [0.023020018305241332]
eUICC技術を用いて遠隔機器の整合性を監視する分散台帳技術指向アーキテクチャを提案する。
eUICCは、セルラー接続のための産業機器で一般的に見られる機能である。
端末の整合性を監視するエンド・ツー・エンドのアーキテクチャを提案し、システム内のすべての利害関係者がデバイスを信頼できるようにする。
論文 参考訳(メタデータ) (2024-05-16T09:13:54Z) - Dynamic Frequency-Based Fingerprinting Attacks against Modern Sandbox Environments [7.753621963239778]
我々は,Intel および AMD CPU の CPU 周波数レポートセンサによる指紋認証コンテナの可能性について検討した。
我々はDockerイメージがユニークな周波数シグネチャを示し、最大84.5%の精度で異なるコンテナの区別を可能にすることを実証した。
実験の結果、これらの攻撃は40秒未満で全てのサンドボックスに対して成功できることが判明した。
論文 参考訳(メタデータ) (2024-04-16T16:45:47Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Secure Byzantine-Robust Machine Learning [61.03711813598128]
本稿では,Byzantine-robustnessとByzantine-robustnessの両方を提供するセキュアな2サーバプロトコルを提案する。
さらに、このプロトコルは通信効率が高く、フォールトトレラントであり、局所的な差分プライバシーを享受する。
論文 参考訳(メタデータ) (2020-06-08T16:55:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。