論文の概要: SoK: A Security Architect's View of Printed Circuit Board Attacks
- arxiv url: http://arxiv.org/abs/2410.09993v1
- Date: Sun, 13 Oct 2024 20:29:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-10-30 03:43:37.201302
- Title: SoK: A Security Architect's View of Printed Circuit Board Attacks
- Title(参考訳): SoK: プリント基板攻撃のセキュリティアーキテクトの視点
- Authors: Jacob Harrison, Nathan Jessurun, Mark Tehranipoor,
- Abstract要約: 近年の多くの論文では、プリント基板(PCB)とプリント基板集合体(PCBA)の改ざん防止のための新しい電気的測定技術や物理的検査技術が提案されている。
モチベーションとして、これらの論文はブルームバーグ・ニュースの「The Big Hack」、ビデオゲームのモチップ、IT機器に対する「干渉攻撃」をしばしば引用している。
第一に、最近のPCBAセキュリティ研究において実装エラーとセキュリティアーキテクチャが議論されることはめったにない。
第二に、新たな対策と検証手法がこれらの攻撃に合わせたものであると仮定すると、最近の重要な研究は、既に緩和可能な攻撃に焦点を当てている。
- 参考スコア(独自算出の注目度): 0.5461938536945721
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Many recent papers have proposed novel electrical measurements or physical inspection technologies for defending printed circuit boards (PCBs) and printed circuit board assemblies (PCBAs) against tampering. As motivation, these papers frequently cite Bloomberg News' "The Big Hack", video game modchips, and "interdiction attacks" on IT equipment. We find this trend concerning for two reasons. First, implementation errors and security architecture are rarely discussed in recent PCBA security research, even though they were the root causes of these commonly-cited attacks and most other attacks that have occurred or been proposed by researchers. This suggests that the attacks may be poorly understood. Second, if we assume that novel countermeasures and validation methodologies are tailored to these oft-cited attacks, then significant recent work has focused on attacks that can already be mitigated instead of on open problems. We write this SoK to address these concerns. We explain which tampering threats can be mitigated by PCBA security architecture. Then, we enumerate assumptions that security architecture depends on. We compare and contrast assurances achieved by security architecture vs. by recently-proposed electrical or inspection-based tamper detection. Finally, we review over fifty PCBA attacks to show how most can be prevented by proper architecture and careful implementation.
- Abstract(参考訳): 近年の多くの論文では、プリント基板(PCB)とプリント基板集合体(PCBA)の改ざん防止のための新しい電気的測定技術や物理的検査技術が提案されている。
モチベーションとして、これらの論文はブルームバーグ・ニュースの「The Big Hack」、ビデオゲームのモチップ、IT機器に対する「干渉攻撃」をしばしば引用している。
この傾向には2つの理由がある。
第一に、最近のPCBAセキュリティ研究において、これらの一般的な攻撃の根本原因であるにもかかわらず、実装エラーとセキュリティアーキテクチャが議論されることはめったにない。
このことは、攻撃が十分に理解されていないことを示唆している。
第二に、新たな対策と検証手法がこれらの攻撃に合わせたものであると仮定した場合、最近の重要な研究は、オープンな問題ではなく、既に緩和可能な攻撃に焦点を当てている。
これらの懸念に対処するために、このSoKを書きます。
我々は、PCBAセキュリティアーキテクチャにより、脅威の改ざんを軽減できるかを説明している。
そして、セキュリティアーキテクチャが依存する仮定を列挙します。
セキュリティアーキテクチャによる保証と、最近提案された電気またはインスペクションに基づくタンパ検出による保証を比較して比較する。
最後に、50以上のPCBA攻撃をレビューし、適切なアーキテクチャと慎重に実装することで、最も多くが防げることを示す。
関連論文リスト
- ZKFault: Fault attack analysis on zero-knowledge based post-quantum digital signature schemes [0.32248805768155825]
LESS と CROSS のシークレットキー全体を,単一フォールトで復元できることが示されています。
本稿では、まずLESSシグネチャスキーマを分析し、攻撃を考案する。さらに、この攻撃がCROSSシグネチャスキームにどのように拡張できるかを示した。
論文 参考訳(メタデータ) (2024-09-11T09:54:45Z) - Do Not Trust Power Management: A Survey on Internal Energy-based Attacks Circumventing Trusted Execution Environments Security Properties [0.21665864340363084]
2015年以降、エネルギー管理機構を利用したソフトウェア対応のハードウェア攻撃が出現している。
彼らの目標は、TEEのセキュリティ保証をバイパスし、暗号鍵のような機密情報を公開することである。
本稿では,これらの攻撃の包括的知識調査と文献対策の評価について述べる。
論文 参考訳(メタデータ) (2024-05-24T13:26:39Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Attention-Enhancing Backdoor Attacks Against BERT-based Models [54.070555070629105]
バックドア攻撃の戦略を調べることは、モデルの脆弱性を理解するのに役立つだろう。
本稿では,注意パターンを直接操作することでトロイの木馬行動を向上させる新しいトロイの木馬注意損失(TAL)を提案する。
論文 参考訳(メタデータ) (2023-10-23T01:24:56Z) - Backdoor Attacks and Countermeasures in Natural Language Processing Models: A Comprehensive Security Review [15.179940846141873]
サードパーティのデータやモデルを応用することは、NLPにおける言語モデリングの新しいパラダイムとなっている。
バックドア攻撃は 特定のトリガーを通して 予測された行動を示す モデルを誘導できる
セキュリティ上の課題、攻撃者の能力、目的を反映した、体系的で包括的なレビューはまだない。
論文 参考訳(メタデータ) (2023-09-12T08:48:38Z) - A LLM Assisted Exploitation of AI-Guardian [57.572998144258705]
IEEE S&P 2023で発表された敵に対する最近の防衛であるAI-Guardianの堅牢性を評価する。
我々は、このモデルを攻撃するためのコードを書かず、代わりに、GPT-4に命令とガイダンスに従って全ての攻撃アルゴリズムを実装するよう促します。
このプロセスは驚くほど効果的で効率的であり、言語モデルでは、この論文の著者が実行したよりも高速に曖昧な命令からコードを生成することもあった。
論文 参考訳(メタデータ) (2023-07-20T17:33:25Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Fact-Saboteurs: A Taxonomy of Evidence Manipulation Attacks against
Fact-Verification Systems [80.3811072650087]
証拠のクレームサレントスニペットを微調整し,多様かつクレームアラインな証拠を生成することが可能であることを示す。
この攻撃は、主張のポストホックな修正に対しても堅牢である。
これらの攻撃は、インスペクタブルとヒューマン・イン・ザ・ループの使用シナリオに有害な影響を及ぼす可能性がある。
論文 参考訳(メタデータ) (2022-09-07T13:39:24Z) - EVHA: Explainable Vision System for Hardware Testing and Assurance -- An
Overview [0.0]
本稿では,ハードウェアテストと保証のための説明可能なビジョンシステム(EVHA)を提案する。
EVHAは、低コストで正確で高速な設計変更を最小限に検出することができる。
本稿では,防衛システムの設計,開発,実装,分析について概説する。
論文 参考訳(メタデータ) (2022-07-20T02:58:46Z) - Dispelling Myths on Superposition Attacks: Formal Security Model and
Attack Analyses [0.0]
マルチパーティプロトコルの重ね合わせ攻撃を考慮した最初の計算セキュリティモデルを提案する。
我々の新しいセキュリティモデルは、よく知られたOne-Time-Padプロトコルのセキュリティを証明することで満足できることを示す。
重畳攻撃に抵抗するセキュアな2要素計算のための最初の具体的なプロトコルを構築するために,この新たな知識を用いている。
論文 参考訳(メタデータ) (2020-07-01T18:00:54Z) - Certified Defenses for Adversarial Patches [72.65524549598126]
敵パッチ攻撃は、現実世界のコンピュータビジョンシステムに対する最も実用的な脅威モデルの一つである。
本稿では,パッチアタックに対する認証と実証的防御について検討する。
論文 参考訳(メタデータ) (2020-03-14T19:57:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。