論文の概要: BaseMirror: Automatic Reverse Engineering of Baseband Commands from Android's Radio Interface Layer
- arxiv url: http://arxiv.org/abs/2409.00475v1
- Date: Sat, 31 Aug 2024 15:14:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-06 14:39:09.406305
- Title: BaseMirror: Automatic Reverse Engineering of Baseband Commands from Android's Radio Interface Layer
- Title(参考訳): BaseMirror: AndroidのRadio Interface Layerからベースバンドコマンドの自動リバースエンジニアリング
- Authors: Wenqiang Li, Haohuang Wen, Zhiqiang Lin,
- Abstract要約: 本稿では,独特な観点から,ベースバンドのセキュリティ問題を明らかにするための新しいアプローチを提案する。
私たちは、ベンダー固有のRILバイナリからベースバンドコマンドを自動的にリバースする静的バイナリ解析ツールBaseMirrorを設計、開発しました。
当社の手法は28のベンダーRILライブラリに適用され,Samsung Exynosのスマートフォンモデルが市場に出回っている。
- 参考スコア(独自算出の注目度): 34.9710368289623
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In modern mobile devices, baseband is an integral component running on top of cellular processors to handle crucial radio communications. However, recent research reveals significant vulnerabilities in these basebands, posing serious security risks like remote code execution. Yet, effectively scrutinizing basebands remains a daunting task, as they run closed-source and proprietary software on vendor-specific chipsets. Existing analysis methods are limited by their dependence on manual processes and heuristic approaches, reducing their scalability. This paper introduces a novel approach to unveil security issues in basebands from a unique perspective: to uncover vendor-specific baseband commands from the Radio Interface Layer (RIL), a hardware abstraction layer interfacing with basebands. To demonstrate this concept, we have designed and developed BaseMirror, a static binary analysis tool to automatically reverse engineer baseband commands from vendor-specific RIL binaries. It utilizes a bidirectional taint analysis algorithm to adeptly identify baseband commands from an enhanced control flow graph enriched with reconstructed virtual function calls. Our methodology has been applied to 28 vendor RIL libraries, encompassing a wide range of Samsung Exynos smartphone models on the market. Remarkably, BaseMirror has uncovered 873 unique baseband commands undisclosed to the public. Based on these results, we develop an automated attack discovery framework to successfully derive and validate 8 zero-day vulnerabilities that trigger denial of cellular service and arbitrary file access on a Samsung Galaxy A53 device. These findings have been reported and confirmed by Samsung and a bug bounty was awarded to us.
- Abstract(参考訳): 現代のモバイルデバイスでは、ベースバンドは重要な無線通信を扱うためにセルラープロセッサ上で動く統合コンポーネントである。
しかし、最近の研究によると、これらのベースバンドに重大な脆弱性があり、リモートコード実行のような深刻なセキュリティリスクが生じる。
しかし、ベンダー固有のチップセット上でクローズドソースでプロプライエタリなソフトウェアを運用しているため、ベースバンドを効果的に精査することは大変な作業だ。
既存の分析手法は、手動のプロセスやヒューリスティックなアプローチへの依存によって制限され、スケーラビリティが低下する。
本稿では,無線インタフェース層(RIL)のベンダ固有のベースバンドコマンドを,ベースバンドと通信するハードウェア抽象化層から発見する,ユニークな視点から,ベースバンドのセキュリティ問題を明らかにするための新しいアプローチを提案する。
この概念を実証するために、ベンダー固有のRILバイナリからベースバンドコマンドを自動的にリバースする静的バイナリ解析ツールBaseMirrorを設計、開発しました。
双方向のテント解析アルゴリズムを用いて、再構成された仮想関数呼び出しに富んだ拡張制御フローグラフからベースバンドコマンドを順応的に識別する。
当社の手法は28のベンダーRILライブラリに適用され,Samsung Exynosのスマートフォンモデルが市場に出回っている。
注目すべきは、BaseMirrorが873のユニークなベースバンドコマンドを公開していないことだ。
これらの結果に基づいて,Samsung Galaxy A53デバイス上でのセルラーサービス拒否と任意のファイルアクセスを誘発する8つのゼロデイ脆弱性を導出し,検証する自動攻撃発見フレームワークを開発した。
これらの発見はSamsungによって報告され、確認され、バグ報奨金が贈られた。
関連論文リスト
- RF Challenge: The Data-Driven Radio Frequency Signal Separation Challenge [66.33067693672696]
本稿では、新しいデータ駆動手法を用いて、高周波信号における干渉拒否の重大な問題に対処する。
まず、干渉除去アルゴリズムの開発と解析の基礎となる洞察に富んだ信号モデルを提案する。
第2に,さまざまなRF信号とコードテンプレートを備えた公開データセットであるRF Challengeを紹介する。
第3に,UNetやWaveNetなどのアーキテクチャにおいて,新しいAIに基づく拒絶アルゴリズムを提案し,その性能を8種類の信号混合タイプで評価する。
論文 参考訳(メタデータ) (2024-09-13T13:53:41Z) - Swarm-Net: Firmware Attestation in IoT Swarms using Graph Neural Networks and Volatile Memory [10.970843729732703]
IoT(Internet of Things)は、数十億もの相互接続された、主にローエンドの組み込みデバイスからなるネットワークである。
大規模なデプロイメントにもかかわらず、研究はIoTネットワークにおける重要なセキュリティ上の懸念を強調している。
Swarm内のあるノードの悪意あるアクティビティは、より大きなネットワークセクションに伝播することができる。
Swarm-Netは、IoTネットワーク固有の、相互接続されたグラフのような構造を利用する、新しいSwarm attestationテクニックである。
論文 参考訳(メタデータ) (2024-08-11T03:19:29Z) - Bridging the Gap Between End-to-End and Two-Step Text Spotting [88.14552991115207]
ブリッジングテキストスポッティングは、2段階のメソッドでエラーの蓄積と最適化性能の問題を解決する新しいアプローチである。
提案手法の有効性を広範囲な実験により実証する。
論文 参考訳(メタデータ) (2024-04-06T13:14:04Z) - JailbreakBench: An Open Robustness Benchmark for Jailbreaking Large Language Models [123.66104233291065]
ジェイルブレイク攻撃は、大きな言語モデル(LLM)が有害、非倫理的、またはその他の不快なコンテンツを生成する原因となる。
これらの攻撃を評価することは、現在のベンチマークと評価テクニックの収集が適切に対処していない、多くの課題を提示します。
JailbreakBenchは、以下のコンポーネントを備えたオープンソースのベンチマークである。
論文 参考訳(メタデータ) (2024-03-28T02:44:02Z) - JustSTART: How to Find an RSA Authentication Bypass on Xilinx UltraScale(+) with Fuzzing [12.338137154105034]
7シリーズとUltraScale(+)FPGA構成エンジンのファジングについて検討する。
我々の目標は、FPGA構成エンジンの内部動作を分析し文書化するためのファジングの有効性を検討することである。
論文 参考訳(メタデータ) (2024-02-15T10:03:35Z) - Seeing is Believing: A Federated Learning Based Prototype to Detect Wireless Injection Attacks [1.8142288667655782]
リアクティブインジェクション攻撃(Reactive Injection attack)は、無線ネットワークにおけるセキュリティ脅威の一種である。
シークレットキーに基づく物理層シグナリング手法をクライアントに実装する。
ベースステーションでロバストなMLモデルを設計可能であることを示す。
論文 参考訳(メタデータ) (2023-11-11T13:21:24Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z) - Towards an AI-Driven Universal Anti-Jamming Solution with Convolutional
Interference Cancellation Network [4.450750414447688]
ワイヤレスリンクは、重要なサービスを提供するためにますます使われていますが、意図的な干渉(ジャミング)は、そのようなサービスにとって深刻な脅威です。
機械学習の進歩とニューラルアクセラレータとソフトウェア定義無線の約束に依存するアプローチを提案する。
本研究では,2アンテナの試作システムを開発し,様々な環境設定や変調方式におけるジャミングキャンセル手法の評価を行う。
論文 参考訳(メタデータ) (2022-03-18T03:30:57Z) - The Dark (and Bright) Side of IoT: Attacks and Countermeasures for
Identifying Smart Home Devices and Services [4.568911586155096]
3つの一般的なIoTスマートホームデバイスを特徴付けるトラフィックパターンを記述するモデルを構築した。
上記のデバイスによって動作しているサービスと、その存在の圧倒的な確率で検出および識別することが可能であることを実証する。
論文 参考訳(メタデータ) (2020-09-16T13:28:59Z) - End-to-End Object Detection with Transformers [88.06357745922716]
本稿では,オブジェクト検出を直接セット予測問題とみなす新しい手法を提案する。
我々のアプローチは検出パイプラインを合理化し、手作業で設計された多くのコンポーネントの必要性を効果的に除去する。
この新しいフレームワークの主な構成要素は、Detection TRansformerまたはDETRと呼ばれ、セットベースのグローバルな損失である。
論文 参考訳(メタデータ) (2020-05-26T17:06:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。