論文の概要: TRACES: TEE-based Runtime Auditing for Commodity Embedded Systems
- arxiv url: http://arxiv.org/abs/2409.19125v1
- Date: Fri, 27 Sep 2024 20:10:43 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-06 04:21:02.523003
- Title: TRACES: TEE-based Runtime Auditing for Commodity Embedded Systems
- Title(参考訳): TRACES: 商品組み込みシステムのためのTEEベースのランタイム監査
- Authors: Adam Caulfield, Antonio Joia Neto, Norrathep Rattanavipanon, Ivan De Oliveira Nunes,
- Abstract要約: 制御フロー監査(CFA)は、遠隔デバイスに対する制御フローハイジャック攻撃を検出する手段を提供する。
CFAは実行されたすべての分岐命令の宛先を含むトレース(CFLog)を生成する。
TraCESはPrvが侵害された場合でも、定期的なランタイムレポートの信頼性を保証する。
- 参考スコア(独自算出の注目度): 9.32090482996659
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Control Flow Attestation (CFA) offers a means to detect control flow hijacking attacks on remote devices, enabling verification of their runtime trustworthiness. CFA generates a trace (CFLog) containing the destination of all branching instructions executed. This allows a remote Verifier (Vrf) to inspect the execution control flow on a potentially compromised Prover (Prv) before trusting that a value/action was correctly produced/performed by Prv. However, while CFA can be used to detect runtime compromises, it cannot guarantee the eventual delivery of the execution evidence (CFLog) to Vrf. In turn, a compromised Prv may refuse to send CFLog to Vrf, preventing its analysis to determine the exploit's root cause and appropriate remediation actions. In this work, we propose TRACES: TEE-based Runtime Auditing for Commodity Embedded Systems. TRACES guarantees reliable delivery of periodic runtime reports even when Prv is compromised. This enables secure runtime auditing in addition to best-effort delivery of evidence in CFA. TRACES also supports a guaranteed remediation phase, triggered upon compromise detection to ensure that identified runtime vulnerabilities can be reliably patched. To the best of our knowledge, TRACES is the first system to provide this functionality on commodity devices (i.e., without requiring custom hardware modifications). To that end, TRACES leverages support from the ARM TrustZone-M Trusted Execution Environment (TEE). To assess practicality, we implement and evaluate a fully functional (open-source) prototype of TRACES atop the commodity ARM Cortex-M33 micro-controller unit.
- Abstract(参考訳): Control Flow Attestation (CFA)は、リモートデバイスに対するコントロールフローハイジャック攻撃を検出する手段を提供する。
CFAは実行されたすべての分岐命令の宛先を含むトレース(CFLog)を生成する。
これにより、リモート検証器(Vrf)は、Prvによって値/アクションが正しく生成された/実行されたことを信頼する前に、潜在的に侵害されたプロバー(Prv)上の実行制御フローを検査することができる。
しかし、CFAはランタイムの妥協を検出するために使用できるが、実行証拠(CFLog)をVrfに最終的に配信することは保証できない。
代わりに、妥協されたPrvは、CFLogをVrfに送信することを拒否し、その分析がエクスプロイトの根本原因と適切な修復アクションを決定するのを阻止する。
本稿では,コモディティ組み込みシステムのためのTEEベースランタイム監査 TRACESを提案する。
TRACESはPrvが侵害された場合でも、定期的なランタイムレポートの信頼性を保証する。
これにより、安全なランタイム監査と、CFAにおけるエビデンスのベストプラクティス提供が可能になる。
TRACESはまた、特定のランタイム脆弱性が確実にパッチを当てられるように、妥協検出によってトリガーされる保証された修正フェーズもサポートする。
私たちの知る限りでは、TRACESはコモディティデバイス(例えば、カスタムハードウェアの変更を必要とせずに)でこの機能を提供する最初のシステムである。
そのためにTRACESは、ARM TrustZone-M Trusted Execution Environment (TEE)のサポートを活用している。
実用性を評価するため、コモディティARM Cortex-M33マイクロコントローラユニット上でTRACESの完全な機能(オープンソース)プロトタイプを実装し、評価する。
関連論文リスト
- On the Verification of Control Flow Attestation Evidence [9.30850875158975]
我々は、Vrfが受信した証拠を効果的に分析できれば、実行時の検証と監査は本当に役に立つと論じる。
Vrfによる実行時のエビデンスを実際に活用するためのケーススタディとして,SABRE: A Security Analysis and Binary repair Engineを提案する。
論文 参考訳(メタデータ) (2024-11-16T18:24:11Z) - SpecCFA: Enhancing Control Flow Attestation/Auditing via Application-Aware Sub-Path Speculation [6.210224116507288]
CFAにおける動的サブパス推測のためのアプローチであるSpecCFAを提案する。
SpecCFAはリソース制約のMCUにとって重要なストレージ/パフォーマンスコストを大幅に削減する。
論文 参考訳(メタデータ) (2024-09-27T02:39:55Z) - AGORA: Open More and Trust Less in Binary Verification Service [16.429846973928512]
本稿では,この課題を克服するために設計された新しいバイナリ検証サービスであるAGORAを紹介する。
あるタスクは信頼できないエンティティに委譲でき、対応するバリデーターは信頼されたコンピューティングベースに確実に格納される。
ブロックチェーンベースの新たな報奨金タスクマネージャを通じて、クラウドソーシングを使用して、定理証明者の信頼を取り除く。
論文 参考訳(メタデータ) (2024-07-21T05:29:22Z) - Cryptographically Assured Information Flow: Assured Remote Execution [0.0]
デバイス上の保証されたリモート実行は、承認された関係者が既知のプロセスでセキュアなチャネルを構築するのに適した能力である。
本稿では,CAIF (Cryptographically Assured Information Flow) と呼ばれる単純なハードウェアレベルの機構により,アセットされたリモート実行が可能となることを示す。
論文 参考訳(メタデータ) (2024-02-04T22:47:03Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust [4.444373990868152]
TitanCFIは保護されたコアのコミットステージを変更して、制御フロー命令をRoTにストリームする。
カスタムIPの設計やコンパイルツールチェーンの変更を避ける。
RoTのタンパー保護ストレージと暗号アクセラレータを利用してメタデータをセキュアにする。
論文 参考訳(メタデータ) (2024-01-04T22:58:33Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Learning Robust Output Control Barrier Functions from Safe Expert Demonstrations [50.37808220291108]
本稿では,専門家によるデモンストレーションの部分的な観察から,安全な出力フィードバック制御法を考察する。
まず,安全性を保証する手段として,ロバスト出力制御バリア関数(ROCBF)を提案する。
次に、安全なシステム動作を示す専門家による実証からROCBFを学習するための最適化問題を定式化する。
論文 参考訳(メタデータ) (2021-11-18T23:21:00Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Certifiably Robust Variational Autoencoders [74.28099923969754]
敵攻撃に対して確実に堅牢な変分自動エンコーダ(VAE)を訓練するためのアプローチを提案する。
VAEの再構築を変更するために必要な入力摂動の最小サイズの行動可能な境界を導出する。
これらのパラメータをどのように制御できるかを示すことにより、VAEが望ましいレベルの堅牢性を達成するためのメカニズムを提供します。
論文 参考訳(メタデータ) (2021-02-15T13:56:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。