論文の概要: SpecCFA: Enhancing Control Flow Attestation/Auditing via Application-Aware Sub-Path Speculation
- arxiv url: http://arxiv.org/abs/2409.18403v1
- Date: Fri, 27 Sep 2024 02:39:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-06 06:31:22.318216
- Title: SpecCFA: Enhancing Control Flow Attestation/Auditing via Application-Aware Sub-Path Speculation
- Title(参考訳): SpecCFA: アプリケーション対応サブパス推測による制御フロー検査/監査の強化
- Authors: Adam Caulfield, Liam Tyler, Ivan De Oliveira Nunes,
- Abstract要約: CFAにおける動的サブパス推測のためのアプローチであるSpecCFAを提案する。
SpecCFAはリソース制約のMCUにとって重要なストレージ/パフォーマンスコストを大幅に削減する。
- 参考スコア(独自算出の注目度): 6.210224116507288
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: At the edge of modern cyber-physical systems, Micro-Controller Units (MCUs) are responsible for safety-critical sensing/actuation. However, MCU cost constraints rule out the usual security mechanisms of general-purpose computers. Thus, various low-cost security architectures have been proposed to remotely verify MCU software integrity. Control Flow Attestation (CFA) enables a Verifier (Vrf) to remotely assess the run-time behavior of a prover MCU (Prv), generating an authenticated trace of all of Prv control flow transfers (CFLog). Further, Control Flow Auditing architectures augment CFA by guaranteeing the delivery of evidence to Vrf. Unfortunately, a limitation of existing CFA lies in the cost to store and transmit CFLog, as even simple MCU software may generate large traces. Given these issues, prior work has proposed static (context-insensitive) optimizations. However, they do not support configurable program-specific optimizations. In this work, we note that programs may produce unique predictable control flow sub-paths and argue that program-specific predictability can be leveraged to dynamically optimize CFA while retaining all security guarantees. Therefore, we propose SpecCFA: an approach for dynamic sub-path speculation in CFA. SpecCFA allows Vrf to securely speculate on likely control flow sub-paths for each attested program. At run-time, when a sub-path in CFLog matches a pre-defined speculation, the entire sub-path is replaced by a reserved symbol. SpecCFA can speculate on multiple variable-length control flow sub-paths simultaneously. We implement SpecCFA atop two open-source control flow auditing architectures: one based on a custom hardware design and one based on a commodity Trusted Execution Environment (ARM TrustZone-M). In both cases, SpecCFA significantly lowers storage/performance costs that are critical to resource-constrained MCUs.
- Abstract(参考訳): 現代のサイバー物理システムの最先端では、マイクロコントローラユニット(MCU)が安全にクリティカルな検知/作動を担っている。
しかし、MCUのコスト制約は汎用コンピュータの通常のセキュリティメカニズムを除外する。
したがって、MCUソフトウェアの完全性を検証するために、様々な低コストのセキュリティアーキテクチャが提案されている。
制御フロー検証(CFA)により、検証器(Vrf)は証明器MCU(Prv)の動作を遠隔で評価し、全てのPrv制御フロー転送(CFLog)の認証されたトレースを生成する。
さらに、制御フロー監査アーキテクチャは、証拠のVrfへの配信を保証することにより、CFAを増大させる。
残念ながら、既存のCFAの制限はCFLogの保存と送信のコストにかかっている。
これらの問題から、事前の作業では静的な(コンテキストに敏感な)最適化が提案されている。
ただし、設定可能なプログラム固有の最適化はサポートしていない。
本研究では,プログラムが予測可能な制御フローサブパスを生成できる可能性に留意し,プログラム固有の予測可能性を利用して,すべてのセキュリティ保証を維持しつつ,CFAを動的に最適化することができることを論じる。
そこで本研究では,CFAにおける動的サブパス推測手法であるSpecCFAを提案する。
SpecCFAは、Vrfがテスト済みプログラムごとに制御フローのサブパスを安全に推測することを可能にする。
実行時に、CFLogのサブパスが事前に定義された憶測と一致した場合、サブパス全体が予約されたシンボルに置き換えられる。
SpecCFAは複数の可変長制御フローサブパスを同時に推測することができる。
我々は,2つのオープンソース制御フロー監査アーキテクチャ上にSpecCFAを実装した。1つはカスタムハードウェア設計に基づくもので,もう1つはコモディティのTrusted Execution Environment (ARM TrustZone-M)に基づくものである。
どちらの場合も、SpecCFAはリソース制約のMCUにとって重要なストレージ/パフォーマンスコストを大幅に削減する。
関連論文リスト
- TRACES: TEE-based Runtime Auditing for Commodity Embedded Systems [9.32090482996659]
制御フロー監査(CFA)は、遠隔デバイスに対する制御フローハイジャック攻撃を検出する手段を提供する。
CFAは実行されたすべての分岐命令の宛先を含むトレース(CFLog)を生成する。
TraCESはPrvが侵害された場合でも、定期的なランタイムレポートの信頼性を保証する。
論文 参考訳(メタデータ) (2024-09-27T20:10:43Z) - One for All and All for One: GNN-based Control-Flow Attestation for
Embedded Devices [16.425360892610986]
Control-Flow (CFA) は、エンティティ(検証者)がリモートコンピュータシステム上でのコード実行の整合性を検証するためのセキュリティサービスである。
既存のCFAスキームは、証明者の内部状態へのアクセスを要求するなど、非現実的な仮定に悩まされる。
RAGEは、最小限の要件を持つ、新しくて軽量なCFAアプローチです。
論文 参考訳(メタデータ) (2024-03-12T10:00:06Z) - TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust [4.444373990868152]
TitanCFIは保護されたコアのコミットステージを変更して、制御フロー命令をRoTにストリームする。
カスタムIPの設計やコンパイルツールチェーンの変更を避ける。
RoTのタンパー保護ストレージと暗号アクセラレータを利用してメタデータをセキュアにする。
論文 参考訳(メタデータ) (2024-01-04T22:58:33Z) - Secure Instruction and Data-Level Information Flow Tracking Model for RISC-V [0.0]
不正アクセス、障害注入、およびプライバシー侵害は、信頼できないアクターによる潜在的な脅威である。
本稿では,実行時セキュリティがシステム完全性を保護するために,IFT(Information Flow Tracking)技術を提案する。
本研究では,ハードウェアベース IFT 技術とゲートレベル IFT (GLIFT) 技術を統合したマルチレベル IFT モデルを提案する。
論文 参考訳(メタデータ) (2023-11-17T02:04:07Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z) - A General Framework for Verification and Control of Dynamical Models via Certificate Synthesis [54.959571890098786]
システム仕様を符号化し、対応する証明書を定義するためのフレームワークを提供する。
コントローラと証明書を形式的に合成する自動化手法を提案する。
我々のアプローチは、ニューラルネットワークの柔軟性を利用して、制御のための安全な学習の幅広い分野に寄与する。
論文 参考訳(メタデータ) (2023-09-12T09:37:26Z) - Actor-Critic based Improper Reinforcement Learning [61.430513757337486]
我々は,未知のマルコフ決定プロセスに対して,学習者に100万ドルのベースコントローラを付与する不適切な強化学習環境を考える。
本稿では,(1)ポリシーグラディエントに基づくアプローチ,(2)単純なアクター・クリティカル・スキームとNatural Actor-Criticスキームを切り替えるアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-07-19T05:55:02Z) - Pointwise Feasibility of Gaussian Process-based Safety-Critical Control
under Model Uncertainty [77.18483084440182]
制御バリア関数(CBF)と制御リアプノフ関数(CLF)は、制御システムの安全性と安定性をそれぞれ強化するための一般的なツールである。
本稿では, CBF と CLF を用いた安全クリティカルコントローラにおいて, モデル不確実性に対処するためのガウスプロセス(GP)に基づくアプローチを提案する。
論文 参考訳(メタデータ) (2021-06-13T23:08:49Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Security Limitations of Classical-Client Delegated Quantum Computing [54.28005879611532]
クライアントは、古典的なチャネルを使用して量子状態をリモートで準備する。
サブモジュールとして$RSP_CC$を採用することで生じるプライバシ損失は、不明である。
特定の$RSP_CC$プロトコルは、少なくともいくつかのコンテキストにおいて量子チャネルを置き換えることができることを示す。
論文 参考訳(メタデータ) (2020-07-03T13:15:13Z) - Certified Reinforcement Learning with Logic Guidance [78.2286146954051]
線形時間論理(LTL)を用いて未知の連続状態/動作マルコフ決定過程(MDP)のゴールを定式化できるモデルフリーなRLアルゴリズムを提案する。
このアルゴリズムは、トレースが仕様を最大確率で満たす制御ポリシーを合成することが保証される。
論文 参考訳(メタデータ) (2019-02-02T20:09:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。