論文の概要: EILID: Execution Integrity for Low-end IoT Devices
- arxiv url: http://arxiv.org/abs/2501.09216v1
- Date: Thu, 16 Jan 2025 00:31:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-17 15:08:40.101134
- Title: EILID: Execution Integrity for Low-end IoT Devices
- Title(参考訳): EILID: ローエンドIoTデバイスの実行統合
- Authors: Sashidhar Jakkamsetti, Youngil Kim, Andrew Searles, Gene Tsudik,
- Abstract要約: EILIDは、ローエンドデバイス上でのソフトウェア実行の整合性を保証するハイブリッドアーキテクチャである。
それは、ソフトウェア不変性を保証する、予防ベースの(アクティブな)ハイブリッドRoot-of-Trust (RoT)の上に構築されている。
- 参考スコア(独自算出の注目度): 12.193184827858326
- License:
- Abstract: Prior research yielded many techniques to mitigate software compromise for low-end Internet of Things (IoT) devices. Some of them detect software modifications via remote attestation and similar services, while others preventatively ensure software (static) integrity. However, achieving run-time (dynamic) security, e.g., control-flow integrity (CFI), remains a challenge. Control-flow attestation (CFA) is one approach that minimizes the burden on devices. However, CFA is not a real-time countermeasure against run-time attacks since it requires communication with a verifying entity. This poses significant risks if safety- or time-critical tasks have memory vulnerabilities. To address this issue, we construct EILID - a hybrid architecture that ensures software execution integrity by actively monitoring control-flow violations on low-end devices. EILID is built atop CASU, a prevention-based (i.e., active) hybrid Root-of-Trust (RoT) that guarantees software immutability. EILID achieves fine-grained backward-edge and function-level forward-edge CFI via semi-automatic code instrumentation and a secure shadow stack.
- Abstract(参考訳): 以前の研究では、ローエンドのIoT(Internet of Things)デバイスに対するソフトウェアの妥協を緩和する多くのテクニックが得られた。
リモート認証や類似サービスを通じてソフトウェア修正を検出するものもあれば、ソフトウェア(静的)の整合性を予防するものもある。
しかし、実行時の(動的)セキュリティ、例えば制御フロー整合性(CFI)を達成することは依然として課題である。
制御フロー検証 (CFA) は機器の負荷を最小限に抑える手法である。
しかし、CFAは検証エンティティとの通信を必要とするため、実行時の攻撃に対するリアルタイム対策ではない。
これは、セーフティクリティカルなタスクやタイムクリティカルなタスクがメモリの脆弱性を持つ場合、重大なリスクを引き起こす。
この問題に対処するため,我々は,ローエンドデバイスにおける制御フロー違反を積極的に監視することにより,ソフトウェア実行の整合性を保証するハイブリッドアーキテクチャであるEILIDを構築した。
EILIDは、ソフトウェア不変性を保証する、予防ベースの(アクティブな)ハイブリッドRoot-of-Trust (RoT)上に構築されている。
EILIDは、半自動コードインスツルメンテーションとセキュアなシャドウスタックにより、きめ細かい後方および関数レベルの前方CFIを実現する。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust [4.444373990868152]
TitanCFIは保護されたコアのコミットステージを変更して、制御フロー命令をRoTにストリームする。
カスタムIPの設計やコンパイルツールチェーンの変更を避ける。
RoTのタンパー保護ストレージと暗号アクセラレータを利用してメタデータをセキュアにする。
論文 参考訳(メタデータ) (2024-01-04T22:58:33Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Secure Instruction and Data-Level Information Flow Tracking Model for RISC-V [0.0]
不正アクセス、障害注入、およびプライバシー侵害は、信頼できないアクターによる潜在的な脅威である。
本稿では,実行時セキュリティがシステム完全性を保護するために,IFT(Information Flow Tracking)技術を提案する。
本研究では,ハードウェアベース IFT 技術とゲートレベル IFT (GLIFT) 技術を統合したマルチレベル IFT モデルを提案する。
論文 参考訳(メタデータ) (2023-11-17T02:04:07Z) - A Last-Level Defense for Application Integrity and Confidentiality [0.610240618821149]
透明でスケーラブルな方法でアプリケーションの整合性と一貫性を強制する,新しいシステム LLD を導入する。
我々のソリューションは、TEEをインスタンス制御とロールバック保護で緩和する。
我々のロールバック検出機構は過剰な複製を必要としないし、耐久性を犠牲にもしない。
論文 参考訳(メタデータ) (2023-11-10T16:15:44Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。