論文の概要: Pandora's Box in Your SSD: The Untold Dangers of NVMe
- arxiv url: http://arxiv.org/abs/2411.00439v1
- Date: Fri, 01 Nov 2024 08:09:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-05 14:45:47.879372
- Title: Pandora's Box in Your SSD: The Untold Dangers of NVMe
- Title(参考訳): PandoraのSSD搭載ボックス「NVMe」
- Authors: Rick Wertenbroek, Alberto Dassatti,
- Abstract要約: 悪意のあるストレージデバイスであるeNVMeプラットフォームを紹介します。
eNVMeプラットフォームは、Linuxベースの新しいオープンソースファームウェアを備えている。
LinuxとWindowsでいくつかの攻撃ベクターを発見し、悪意のあるデバイスによって引き起こされるリスクを強調しました。
- 参考スコア(独自算出の注目度): 0.3222802562733787
- License:
- Abstract: Modern operating systems manage and abstract hardware resources, to ensure efficient execution of user workloads. The operating system must securely interface with often untrusted user code while relying on hardware that is assumed to be trustworthy. In this paper, we challenge this trust by introducing the eNVMe platform, a malicious NVMe storage device. The eNVMe platform features a novel, Linux-based, open-source NVMe firmware. It embeds hacking tools and it is compatible with a variety of PCI-enabled hardware. Using this platform, we uncover several attack vectors in Linux and Windows, highlighting the risks posed by malicious NVMe devices. We discuss available mitigation techniques and ponder about open-source firmware and open-hardware as a viable way forward for storage. While prior research has examined compromised existing hardware, our eNVMe platform provides a novel and unique tool for security researchers, enabling deeper exploration of vulnerabilities in operating system storage subsystems.
- Abstract(参考訳): 現代のオペレーティングシステムは、ユーザのワークロードの効率的な実行を保証するため、ハードウェアリソースを管理し、抽象化する。
オペレーティングシステムは、信頼できないと思われるハードウェアに依存しながら、しばしば信頼できないユーザコードとセキュアにインターフェースする必要がある。
本稿では,悪質なNVMeストレージデバイスであるeNVMeプラットフォームを導入することで,この信頼に挑戦する。
eNVMeプラットフォームは、LinuxベースのオープンソースのNVMeファームウェアを新たに備えている。
ハッキングツールを組み込んでおり、様々なPCI対応ハードウェアと互換性がある。
このプラットフォームを使用して、LinuxとWindowsでいくつかの攻撃ベクタを発見し、悪意のあるNVMeデバイスによって引き起こされるリスクを強調します。
我々は,オープンソースファームウェアとオープンハードウェアを,ストレージのための有効な方法として検討し,活用可能な緩和技術について論じる。
以前の調査では、既存のハードウェアの侵害を調査していましたが、当社のeNVMeプラットフォームは、セキュリティ研究者に新しくユニークなツールを提供しており、オペレーティングシステムストレージサブシステムにおける脆弱性のより深い調査を可能にしています。
関連論文リスト
- VaultFS: Write-once Software Support at the File System Level Against Ransomware Attacks [6.725792100548271]
寒冷データの保守に向け,Linuxに適したファイルシステム VaultFS を提案する。
ファイルは書き込み・オンス・セマンティクスを通じてサポートされ、保護寿命の終わりまでコンテンツの書き直し(または削除)を受けられない。
VastFSはDenial-of-Service(DOS)攻撃からストレージを保護する機能を提供する。
論文 参考訳(メタデータ) (2024-10-29T12:06:24Z) - Reverse Engineered MiniFS File System [1.2891210250935148]
本稿では、TP-LinkのAC1900 WiFiルータにあるMiniFSのようなプロプライエタリなファイルシステムを用いて、Wi-Fi APに固有の脆弱性に対処する。
リバースエンジニアリングにより、MiniFSの構造と運用が明らかになり、これまで不透明だったファイルシステムの理解が大幅に進歩した。
論文 参考訳(メタデータ) (2024-07-06T12:49:37Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - DIMSIM -- Device Integrity Monitoring through iSIM Applets and Distributed Ledger Technology [0.023020018305241332]
eUICC技術を用いて遠隔機器の整合性を監視する分散台帳技術指向アーキテクチャを提案する。
eUICCは、セルラー接続のための産業機器で一般的に見られる機能である。
端末の整合性を監視するエンド・ツー・エンドのアーキテクチャを提案し、システム内のすべての利害関係者がデバイスを信頼できるようにする。
論文 参考訳(メタデータ) (2024-05-16T09:13:54Z) - SoK: Where's the "up"?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems [36.154629422941774]
Arm Cortex-Mプロセッサは組み込みデバイスやInternet-of-Thingsデバイスの中で最も広く使われている32ビットマイクロコントローラである。
我々はCortex-Mシステムのハードウェアセキュリティの限界と問題を分析する。
報告されたCortex-Mソフトウェアシステムのバグを分類する。
論文 参考訳(メタデータ) (2024-01-27T04:09:29Z) - Fortress: Securing IoT Peripherals with Trusted Execution Environments [2.2476099815732518]
IoT(Internet of Things)デバイスは、マイクロフォンやカメラなどの周辺入力を通じて、オーディオや視覚データなどの機密情報を収集することが多い。
信頼された実行環境(TEE)のセキュアなカーネル空間において、周辺I/Oメモリ領域を分離することにより、IoTベースのシステムのプライバシを高めるための汎用設計を提案する。
その後、センシティブな周辺データはユーザ空間TEEに安全に転送され、クラウドなど第三者に中継する前に難読化機構を適用することができる。
論文 参考訳(メタデータ) (2023-12-05T07:12:58Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。