論文の概要: EILID: Execution Integrity for Low-end IoT Devices
- arxiv url: http://arxiv.org/abs/2501.09216v1
- Date: Thu, 16 Jan 2025 00:31:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-17 16:36:32.112221
- Title: EILID: Execution Integrity for Low-end IoT Devices
- Title(参考訳): EILID: ローエンドIoTデバイスの実行統合
- Authors: Sashidhar Jakkamsetti, Youngil Kim, Andrew Searles, Gene Tsudik,
- Abstract要約: EILIDは、ローエンドデバイス上でのソフトウェア実行の整合性を保証するハイブリッドアーキテクチャである。
それは、ソフトウェア不変性を保証する、予防ベースの(アクティブな)ハイブリッドRoot-of-Trust (RoT)の上に構築されている。
- 参考スコア(独自算出の注目度): 12.193184827858326
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Prior research yielded many techniques to mitigate software compromise for low-end Internet of Things (IoT) devices. Some of them detect software modifications via remote attestation and similar services, while others preventatively ensure software (static) integrity. However, achieving run-time (dynamic) security, e.g., control-flow integrity (CFI), remains a challenge. Control-flow attestation (CFA) is one approach that minimizes the burden on devices. However, CFA is not a real-time countermeasure against run-time attacks since it requires communication with a verifying entity. This poses significant risks if safety- or time-critical tasks have memory vulnerabilities. To address this issue, we construct EILID - a hybrid architecture that ensures software execution integrity by actively monitoring control-flow violations on low-end devices. EILID is built atop CASU, a prevention-based (i.e., active) hybrid Root-of-Trust (RoT) that guarantees software immutability. EILID achieves fine-grained backward-edge and function-level forward-edge CFI via semi-automatic code instrumentation and a secure shadow stack.
- Abstract(参考訳): 以前の研究では、ローエンドのIoT(Internet of Things)デバイスに対するソフトウェアの妥協を緩和する多くのテクニックが得られた。
リモート認証や類似サービスを通じてソフトウェア修正を検出するものもあれば、ソフトウェア(静的)の整合性を予防するものもある。
しかし、実行時の(動的)セキュリティ、例えば制御フロー整合性(CFI)を達成することは依然として課題である。
制御フロー検証 (CFA) は機器の負荷を最小限に抑える手法である。
しかし、CFAは検証エンティティとの通信を必要とするため、実行時の攻撃に対するリアルタイム対策ではない。
これは、セーフティクリティカルなタスクやタイムクリティカルなタスクがメモリの脆弱性を持つ場合、重大なリスクを引き起こす。
この問題に対処するため,我々は,ローエンドデバイスにおける制御フロー違反を積極的に監視することにより,ソフトウェア実行の整合性を保証するハイブリッドアーキテクチャであるEILIDを構築した。
EILIDは、ソフトウェア不変性を保証する、予防ベースの(アクティブな)ハイブリッドRoot-of-Trust (RoT)上に構築されている。
EILIDは、半自動コードインスツルメンテーションとセキュアなシャドウスタックにより、きめ細かい後方および関数レベルの前方CFIを実現する。
関連論文リスト
- Boosting Device Utilization in Control Flow Auditing [47.36491265793223]
制御フロー(CFAud)とは、遠隔検証器(Vrf)が証明器(Prv)MCUに取られた制御フローパスに関する証拠を、Prvソフトウェアが侵害された場合でも受信する機構である。
現在のCFAudでは、Prvのroot-of-anchored root-of-RoTが、Vrfにフローエビデンスを確実に配信するために実行を保ちます。
CARAMELは、制御フローエビデンスをVrfに送信しながらPrvを再開できるハードウェアRoTの共同設計である。
論文 参考訳(メタデータ) (2026-03-02T18:26:17Z) - ORCA -- An Automated Threat Analysis Pipeline for O-RAN Continuous Development [57.61878484176942]
Open-Radio Access Network (O-RAN)は、多くのソフトウェアコンポーネントをクラウドのようなデプロイメントに統合し、これまで考えられていなかったセキュリティ脅威に無線アクセスネットワークを開放する。
現在の脆弱性評価の実践は、しばしば手動、労働集約、主観的な調査に依存しており、脅威分析の不整合につながる。
人間の介入や関連するバイアスを最小限に抑えるために,自然言語処理(NLP)を活用する自動パイプラインを提案する。
論文 参考訳(メタデータ) (2026-01-20T07:31:59Z) - CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - A Safety-Constrained Reinforcement Learning Framework for Reliable Wireless Autonomy [1.5469452301122173]
本稿では,実証搬送制御とエンパワーメント予算(EB)適用を統合した,積極的な安全制約付きRLフレームワークを提案する。
本手法は, 性能劣化を最小限に抑え, 証明可能な安全保証を実現する。
その結果,将来の6Gネットワークにおける信頼性の高い無線自律性を実現するために,プロアクティブな安全制約付きRLの可能性を浮き彫りにした。
論文 参考訳(メタデータ) (2026-01-12T02:02:52Z) - Agentic AI for Autonomous Defense in Software Supply Chain Security: Beyond Provenance to Vulnerability Mitigation [0.0]
本論文は,自律型ソフトウェアサプライチェーンセキュリティに基づくエージェント人工知能(AI)の例を含む。
大規模言語モデル(LLM)ベースの推論、強化学習(RL)、マルチエージェント調整を組み合わせている。
その結果、エージェントAIは、自己防衛的で積極的なソフトウェアサプライチェーンへの移行を促進することが示されている。
論文 参考訳(メタデータ) (2025-12-29T14:06:09Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - TOCTOU Resilient Attestation for IoT Networks (Full Version) [10.049514211874323]
TRAIN(TOCTOU-Resilient for IoT Networks)は,デバイス毎の脆弱性ウィンドウの一定時間を最小限にする,効率的なテクニックである。
我々はTRAINの実用性を実証し、完全に機能的で一般公開されたプロトタイプを通じてその性能を評価する。
論文 参考訳(メタデータ) (2025-02-10T21:41:11Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust [4.444373990868152]
TitanCFIは保護されたコアのコミットステージを変更して、制御フロー命令をRoTにストリームする。
カスタムIPの設計やコンパイルツールチェーンの変更を避ける。
RoTのタンパー保護ストレージと暗号アクセラレータを利用してメタデータをセキュアにする。
論文 参考訳(メタデータ) (2024-01-04T22:58:33Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Secure Instruction and Data-Level Information Flow Tracking Model for RISC-V [0.0]
不正アクセス、障害注入、およびプライバシー侵害は、信頼できないアクターによる潜在的な脅威である。
本稿では,実行時セキュリティがシステム完全性を保護するために,IFT(Information Flow Tracking)技術を提案する。
本研究では,ハードウェアベース IFT 技術とゲートレベル IFT (GLIFT) 技術を統合したマルチレベル IFT モデルを提案する。
論文 参考訳(メタデータ) (2023-11-17T02:04:07Z) - A Last-Level Defense for Application Integrity and Confidentiality [0.610240618821149]
透明でスケーラブルな方法でアプリケーションの整合性と一貫性を強制する,新しいシステム LLD を導入する。
我々のソリューションは、TEEをインスタンス制御とロールバック保護で緩和する。
我々のロールバック検出機構は過剰な複製を必要としないし、耐久性を犠牲にもしない。
論文 参考訳(メタデータ) (2023-11-10T16:15:44Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。