論文の概要: Security Properties for Open-Source Hardware Designs
- arxiv url: http://arxiv.org/abs/2412.08769v1
- Date: Wed, 11 Dec 2024 20:42:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-13 17:01:51.752495
- Title: Security Properties for Open-Source Hardware Designs
- Title(参考訳): オープンソースハードウェア設計におけるセキュリティ特性
- Authors: Jayden Rogers, Niyaz Shakeel, Divya Mankani, Samantha Espinosa, Cade Chabra, Kaki Ryan, Cynthia Sturton,
- Abstract要約: 4つの共通設計に対してSystemVerilog Assertionsを提供する。
プロパティは設計によって整理され、セキュリティ欠陥と関連するCWEの詳細がタグ付けされている。
- 参考スコア(独自算出の注目度): 1.3192560874022086
- License:
- Abstract: The hardware security community relies on databases of known vulnerabilities and open-source designs to develop formal verification methods for identifying hardware security flaws. While there are plenty of open-source designs and verification tools, there is a gap in open-source properties addressing these flaws, making it difficult to reproduce prior work and slowing research. This paper aims to bridge that gap. We provide SystemVerilog Assertions for four common designs: OR1200, Hack@DAC 2018's buggy PULPissimo SoC, Hack@DAC 2019's CVA6, and Hack@DAC 2021's buggy OpenPiton SoCs. The properties are organized by design and tagged with details about the security flaws and the implicated CWE. To encourage more property reporting, we describe the methodology we use when crafting properties.
- Abstract(参考訳): ハードウェアセキュリティコミュニティは、ハードウェアセキュリティの欠陥を特定するための正式な検証方法を開発するために、既知の脆弱性とオープンソース設計のデータベースに依存している。
オープンソースの設計や検証ツールはたくさんありますが、これらの欠陥に対処するオープンソースプロパティにはギャップがあります。
この論文はそのギャップを埋めることを目的としている。
OR1200、Hack@DAC 2018のバグギーPULPissimo SoC、Hack@DAC 2019のCVA6、Hack@DAC 2021のバグギーOpenPiton SoCの4つの共通設計に対してSystemVerilog Assertionsを提供する。
プロパティは設計によって整理され、セキュリティ欠陥と関連するCWEの詳細がタグ付けされている。
プロパティレポートをより促進するために、プロパティを作成するときに使用する方法論を説明します。
関連論文リスト
- Application of Machine Learning Techniques for Secure Traffic in NoC-based Manycores [44.99833362998488]
本論文は,NoCベースのマルチコアシステムにおけるDoS攻撃を検出するために,機械学習と時系列を用いたIDS手法を探索する。
マルチコアNoCからトラフィックデータを抽出し,抽出したデータから学習手法を実行する必要がある。
開発されたプラットフォームは、低レベルのプラットフォームでデータを検証します。
論文 参考訳(メタデータ) (2025-01-21T10:58:09Z) - Forecasting the risk of software choices: A model to foretell security vulnerabilities from library dependencies and source code evolution [4.538870924201896]
図書館レベルでの脆弱性予測が可能なモデルを提案する。
我々のモデルは、将来の時間帯でソフトウェアプロジェクトがCVEの開示に直面する確率を推定することができる。
論文 参考訳(メタデータ) (2024-11-17T23:36:27Z) - Discovery of Timeline and Crowd Reaction of Software Vulnerability Disclosures [47.435076500269545]
Apache Log4Jはリモートコード実行攻撃に対して脆弱であることが判明した。
35,000以上のパッケージが最新バージョンでLog4Jライブラリをアップデートせざるを得なかった。
ソフトウェアベンダが脆弱性のないバージョンをリリースするたびに、ソフトウェア開発者がサードパーティのライブラリを更新するのは、事実上妥当です。
論文 参考訳(メタデータ) (2024-11-12T01:55:51Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Towards Credential-based Device Registration in DApps for DePINs with ZKPs [46.08150780379237]
ブロックチェーン上のデバイス認証を検証するクレデンシャルベースのデバイス登録(CDR)機構を提案する。
本稿では,Groth16 と Marlin を用いた zkSNARK を用いた汎用システムモデルを提案し,CDR を技術的に評価する。
論文 参考訳(メタデータ) (2024-06-27T09:50:10Z) - HOACS: Homomorphic Obfuscation Assisted Concealing of Secrets to Thwart Trojan Attacks in COTS Processor [0.6874745415692134]
ハードウェアトロイの木馬に対する秘密資産の機密性を確保するためのソフトウェア指向の対策を提案する。
提案したソリューションは、サプライチェーンエンティティを信頼する必要はなく、IC設計の分析や修正を必要としない。
我々は,AES(Advanced Encryption Standard)プログラムで秘密鍵を保護するために提案手法を実装し,詳細なセキュリティ分析を行った。
論文 参考訳(メタデータ) (2024-02-15T04:33:30Z) - An Investigation of Hardware Security Bug Characteristics in Open-Source Projects [4.526103806673449]
私たちは、バグレポートやバグ修正を含む、人気のあるOpenTitanプロジェクトについて深く掘り下げています。
バグを機能やセキュリティに関連するものとして手動で分類し、セキュリティバグの影響や位置といった特性を分析します。
その結果、OpenTitanのバグの53%が潜在的なセキュリティ上の影響があり、すべてのバグ修正の55%が1つのファイルだけを変更していることがわかった。
論文 参考訳(メタデータ) (2024-02-01T15:47:01Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - On the Security Blind Spots of Software Composition Analysis [46.1389163921338]
Mavenリポジトリで脆弱性のあるクローンを検出するための新しいアプローチを提案する。
Maven Centralから53万以上の潜在的な脆弱性のあるクローンを検索します。
検出された727個の脆弱なクローンを検出し、それぞれに検証可能な脆弱性証明プロジェクトを合成する。
論文 参考訳(メタデータ) (2023-06-08T20:14:46Z) - CAISAR: A platform for Characterizing Artificial Intelligence Safety and
Robustness [0.3733195086339485]
CAISARは、検証問題を定義するための統一されたエントリポイントを提供する。
最先端の機械学習検証ツールを編成し、構成する。
我々の目的は、与えられた検証問題に適した方法論を選択することの負担を軽減し、V&Vプロセスを支援することである。
論文 参考訳(メタデータ) (2022-06-07T06:36:27Z) - Multi-context Attention Fusion Neural Network for Software Vulnerability
Identification [4.05739885420409]
ソースコードのセキュリティ脆弱性の共通カテゴリのいくつかを効率的に検出することを学ぶディープラーニングモデルを提案する。
モデルは、学習可能なパラメータの少ないコードセマンティクスの正確な理解を構築します。
提案したAIは、ベンチマークされたNIST SARDデータセットから特定のCWEに対して98.40%のF1スコアを達成する。
論文 参考訳(メタデータ) (2021-04-19T11:50:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。