論文の概要: Library-Attack: Reverse Engineering Approach for Evaluating Hardware IP Protection
- arxiv url: http://arxiv.org/abs/2501.12292v1
- Date: Tue, 21 Jan 2025 17:01:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-22 14:19:07.244436
- Title: Library-Attack: Reverse Engineering Approach for Evaluating Hardware IP Protection
- Title(参考訳): Library-Attack: ハードウェアIP保護評価のためのリバースエンジニアリングアプローチ
- Authors: Aritra Dasgupta, Sudipta Paria, Christopher Sozio, Andrew Lukefahr, Swarup Bhunia,
- Abstract要約: 難読化、カモフラージュ、リアクションといったハードウェアIP保護の既存の対策は、機密性や整合性攻撃から守ることを目的としている。
現在の脅威モデルでは、これらの技術はICサプライチェーンへのアクセス権を持つ高度に熟練した敵による潜在的なリスクを見落としている。
本稿では,プライマリなハードウェアIPを回復するために,特権設計情報とセキュリティ対策の事前知識を活用する,新しいリバースエンジニアリング技術であるライブラリ・アタックを紹介する。
- 参考スコア(独自算出の注目度): 4.873538793723815
- License:
- Abstract: Existing countermeasures for hardware IP protection, such as obfuscation, camouflaging, and redaction, aim to defend against confidentiality and integrity attacks. However, within the current threat model, these techniques overlook the potential risks posed by a highly skilled adversary with privileged access to the IC supply chain, who may be familiar with critical IP blocks and the countermeasures implemented in the design. To address this scenario, we introduce Library-Attack, a novel reverse engineering technique that leverages privileged design information and prior knowledge of security countermeasures to recover sensitive hardware IP. During Library-Attack, a privileged attacker uses known design features to curate a design library of candidate IPs and employs structural comparison metrics from commercial EDA tools to identify the closest match. We evaluate Library-Attack on transformed ISCAS89 benchmarks to demonstrate potential vulnerabilities in existing IP-level countermeasures and propose an updated threat model to incorporate them.
- Abstract(参考訳): 難読化、カモフラージュ、リアクションといったハードウェアIP保護の既存の対策は、機密性や整合性攻撃から守ることを目的としている。
しかし、現在の脅威モデルでは、これらの技術はICサプライチェーンへのアクセス権を持つ高度に熟練した敵が引き起こす潜在的なリスクを見落としており、重要なIPブロックや設計に実装された対策に精通している可能性がある。
このシナリオに対処するために、我々は、特権設計情報とセキュリティ対策の事前知識を活用して、機密性の高いハードウェアIPを復元する新しいリバースエンジニアリング技術であるライブラリ・アタックを紹介する。
Library-Attackの間、特権攻撃者は既知の設計機能を使用して、候補IPの設計ライブラリをキュレートし、商用EDAツールから構造比較メトリクスを使用して、最も近いマッチングを識別する。
我々は、既存のIPレベル対策の潜在的な脆弱性を示すために、変換されたISCAS89ベンチマーク上でライブラリ・アタックを評価し、それらを組み込むための最新の脅威モデルを提案する。
関連論文リスト
- Automated Hardware Logic Obfuscation Framework Using GPT [3.1789948141373077]
本稿では,GPT(Generative Pre-trained Transformer)モデルを利用した難読化プロセスを自動化する新しいフレームワークであるObfus-chatを紹介する。
提案フレームワークは,ハードウェア設計ネットリストとキーサイズを入力として受け入れ,セキュリティ向上のために最適化された難読コードを自動的に生成する。
論文 参考訳(メタデータ) (2024-05-20T17:33:00Z) - Poisoning Prevention in Federated Learning and Differential Privacy via Stateful Proofs of Execution [8.92716309877259]
フェデレートラーニング(FL)とローカルディファレンシャルプライバシ(LDP)は、ここ数年で多くの注目を集めています。
彼らは毒殺攻撃に弱いという共通の制限を共有している。
本稿では,国家執行の証明という新たなセキュリティ概念に基づいて,この問題を是正するシステムレベルのアプローチを提案する。
論文 参考訳(メタデータ) (2024-04-10T04:18:26Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Performance-lossless Black-box Model Watermarking [69.22653003059031]
本稿では,モデル知的財産権を保護するために,ブランチバックドアベースのモデル透かしプロトコルを提案する。
さらに,プロトコルに対する潜在的な脅威を分析し,言語モデルに対するセキュアで実現可能な透かしインスタンスを提供する。
論文 参考訳(メタデータ) (2023-12-11T16:14:04Z) - Secure Instruction and Data-Level Information Flow Tracking Model for RISC-V [0.0]
不正アクセス、障害注入、およびプライバシー侵害は、信頼できないアクターによる潜在的な脅威である。
本稿では,実行時セキュリティがシステム完全性を保護するために,IFT(Information Flow Tracking)技術を提案する。
本研究では,ハードウェアベース IFT 技術とゲートレベル IFT (GLIFT) 技術を統合したマルチレベル IFT モデルを提案する。
論文 参考訳(メタデータ) (2023-11-17T02:04:07Z) - Online Safety Property Collection and Refinement for Safe Deep
Reinforcement Learning in Mapless Navigation [79.89605349842569]
オンラインプロパティのコレクション・リファインメント(CROP)フレームワークをトレーニング時にプロパティを設計するために導入する。
CROPは、安全でない相互作用を識別し、安全特性を形成するためにコストシグナルを使用する。
本手法をいくつかのロボットマップレスナビゲーションタスクで評価し,CROPで計算した違反量によって,従来のSafe DRL手法よりも高いリターンと低いリターンが得られることを示す。
論文 参考訳(メタデータ) (2023-02-13T21:19:36Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - End-To-End Anomaly Detection for Identifying Malicious Cyber Behavior
through NLP-Based Log Embeddings [0.0]
ルールベースのIDSは、より堅牢なニューラルIDSに置き換えられている。
NLPにインスパイアされたコンポーネントを組み込んだディープエンド・ツー・エンドのフレームワークを提案し、潜在的に悪意のある振る舞いを識別する。
論文 参考訳(メタデータ) (2021-08-27T13:49:00Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。