論文の概要: USBIPS Framework: Protecting Hosts from Malicious USB Peripherals
- arxiv url: http://arxiv.org/abs/2409.12850v1
- Date: Thu, 19 Sep 2024 15:48:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-07 13:10:09.683716
- Title: USBIPS Framework: Protecting Hosts from Malicious USB Peripherals
- Title(参考訳): USBIPSフレームワーク:悪質なUSB周辺からホストを保護する
- Authors: Chun-Yi Wang, Fu-Hau Hsu,
- Abstract要約: 本稿は、悪質なUSB周辺機器を防御するために、OS内にUSBIPSと呼ばれるセキュリティフレームワークを構築することに焦点を当てる。
まず,USB周辺機器に組み込まれた攻撃に着目した行動に基づく検知機構を提案する。
次に、USBアクセス制御のための許容値に基づく新しい方法を提案する。
- 参考スコア(独自算出の注目度): 0.46040036610482665
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: USB-based attacks have increased in complexity in recent years. Modern attacks incorporate a wide range of attack vectors, from social engineering to signal injection. The security community is addressing these challenges using a growing set of fragmented defenses. Regardless of the vector of a USB-based attack, the most important risks concerning most people and enterprises are service crashes and data loss. The host OS manages USB peripherals, and malicious USB peripherals, such as those infected with BadUSB, can crash a service or steal data from the OS. Although USB firewalls have been proposed to thwart malicious USB peripherals, such as USBFilter and USBGuard, they cannot prevent real-world intrusions. This paper focuses on building a security framework called USBIPS within OSs to defend against malicious USB peripherals. This includes major efforts to explore the nature of malicious behavior and build persistent protection from USB-based intrusions. We first present a behavior-based detection mechanism focusing on attacks integrated into USB peripherals. We then introduce the novel idea of an allowlisting-based method for USB access control. We finally develop endpoint detection and response system to build the first generic security framework that thwarts USB-based intrusion. Within a centralized threat analysis framework, it provides persistent protection and may detect unknown malicious behavior. By addressing key security and performance challenges, these efforts help modern OSs against attacks from untrusted USB peripherals.
- Abstract(参考訳): 近年、USBベースの攻撃は複雑化している。
現代の攻撃には、社会工学からシグナル注入まで、幅広い攻撃ベクトルが組み込まれている。
セキュリティコミュニティは、フラグメント化された防御の集合を使って、これらの課題に対処している。
USBベースの攻撃のベクターにかかわらず、ほとんどの人々や企業にとって最も重要なリスクは、サービスのクラッシュとデータ損失である。
ホストOSはUSB周辺機器を管理し、悪質なUSB周辺機器であるBadUSBは、サービスをクラッシュさせたり、OSからデータを盗んだりすることができる。
USBファイアウォールは、USBFilterやUSBGuardのような悪意のあるUSB周辺機器を阻止するために提案されているが、現実世界の侵入を防ぐことはできない。
本稿は、悪質なUSB周辺機器を防御するために、OS内にUSBIPSと呼ばれるセキュリティフレームワークを構築することに焦点を当てる。
これには、悪意のある振る舞いの性質を調査し、USBベースの侵入から永続的な保護を構築するための大きな取り組みが含まれている。
まず,USB周辺機器に組み込まれた攻撃に着目した行動に基づく検知機構を提案する。
次に、USBアクセス制御のための許容値に基づく新しい方法を提案する。
最終的に、USBベースの侵入を阻止する最初の汎用セキュリティフレームワークを構築するために、エンドポイント検出と応答システムを開発した。
集中的な脅威分析フレームワーク内では、永続的な保護を提供し、未知の悪意のある振る舞いを検出する。
主要なセキュリティとパフォーマンスの課題に対処することで、これらの取り組みは、信頼できないUSB周辺機器からの攻撃に対する現代のOSを支援する。
関連論文リスト
- Exploiting HDMI and USB Ports for GPU Side-Channel Insights [0.9208007322096533]
本稿では,USBポートとHDMIポートの電力消費パターンを利用してGPUの動作を推定する新たな攻撃手法を提案する。
我々は、これらのポートに差し込むカスタムデバイスを開発し、その高解像度のパワー測定がGPUプロセスに関する推論を成功させることを示す。
我々の研究結果は、HDMIおよびUSBポートセキュリティの現在の世代を再評価し、強化する必要性を浮き彫りにした。
論文 参考訳(メタデータ) (2024-10-03T14:44:15Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Towards Practical Fabrication Stage Attacks Using Interrupt-Resilient Hardware Trojans [4.549209593575401]
我々は、割り込み耐性トロイの木馬(IRT)と呼ばれる新しい種類のハードウェアトロイの木馬を紹介する。
IRTはCPUにおける非決定的トリガーの問題にうまく対処できる。
我々の設計は、製造段階攻撃時のシームレスな統合を可能にしている。
論文 参考訳(メタデータ) (2024-03-15T19:55:23Z) - Leveraging AI Planning For Detecting Cloud Security Vulnerabilities [15.503757553097387]
クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
本研究では,セキュリティ脆弱性を検出するPDDLモデルを開発し,ランサムウェアなどの広範囲な攻撃につながる可能性がある。
論文 参考訳(メタデータ) (2024-02-16T03:28:02Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Enhancing the Security & Privacy of Wearable Brain-Computer Interfaces [7.972396153788745]
ブレイン・コンピューティング・インタフェース(BCI)は、安全性/プライバシクリティカルな多くのアプリケーションで使われている。
それらは、使用するハードウェア、ソフトウェア、ネットワークスタックにまたがる攻撃の多様さに影響を受けやすい。
本稿では、これらの攻撃を緩和するウェアラブルBCIアプリケーションのための、最初の情報フロー制御システムであるArgusを紹介する。
論文 参考訳(メタデータ) (2022-01-19T16:51:18Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - MAGNETO: Fingerprinting USB Flash Drives via Unintentional Magnetic
Emissions [4.588028371034406]
USBフラッシュドライブは、ホストデバイスへの不正アクセスに使用される最も一般的な攻撃ベクトルの1つである。
このような方法で、攻撃者はUSB接続されたデバイスを介して機密情報を盗み、悪意のあるソフトウェアをホストに注入することができる。
本稿では,その意図しない磁気放射の分析に根ざした,USBフラッシュドライブの信頼性検証フレームワークを提案する。
論文 参考訳(メタデータ) (2020-02-14T08:09:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。